Los datos en reposo en la tecnología de la información : los datos que se encuentra físicamente en el almacenamiento de datos informáticos en cualquier formato digital (por ejemplo, almacenamiento en la nube , los servicios de alojamiento de archivos , bases de datos , almacenes de datos , hojas de cálculo , archivos, cintas, fuera del sitio o en la nube copias de seguridad, dispositivos móviles , etc. .). Los datos en reposo incluyen datos estructurados y no estructurados. [1]Este tipo de datos está sujeto a amenazas de piratas informáticos y otras amenazas maliciosas para obtener acceso a los datos de forma digital o robo físico de los medios de almacenamiento de datos. Para evitar el acceso, la modificación o el robo de estos datos, las organizaciones a menudo emplean medidas de protección de seguridad, como protección con contraseña, cifrado de datos o una combinación de ambos. Las opciones de seguridad utilizados para este tipo de datos se denominan ampliamente como d ata un t r est p rotección (DARP). [2]
Los datos en reposo se utilizan como complemento de los términos datos en uso y datos en tránsito, que en conjunto definen los tres estados de los datos digitales ( ver Figura 1 ). [3]
Definición alternativa
Existe cierto desacuerdo con respecto a la diferencia entre los datos en reposo y los datos en uso . Los datos en reposo generalmente se refieren a los datos almacenados en almacenamiento persistente (disco, cinta) mientras que los datos en uso generalmente se refieren a los datos que son procesados por una unidad central de procesamiento ( CPU ) o en la memoria de acceso aleatorio ( RAM , también conocida como memoria principal o simplemente memoria). Las definiciones incluyen:
"... todos los datos en el almacenamiento de la computadora mientras se excluyen los datos que atraviesan una red o residen temporalmente en la memoria de la computadora para ser leídos o actualizados". [4]
"... todos los datos almacenados, pero excluye los datos que atraviesan con frecuencia la red o los que residen en la memoria temporal. Los datos en reposo incluyen, entre otros, datos archivados, datos a los que no se accede o que no se modifican con frecuencia, archivos almacenados en unidades, memorias USB, archivos almacenados en cintas y discos de respaldo, y también archivos almacenados fuera del sitio o en una red de área de almacenamiento (SAN) ". [5]
También se ha considerado que los datos en uso significan "datos activos" en el contexto de estar en una base de datos o de ser manipulados por una aplicación. Por ejemplo, algunas soluciones de pasarela de cifrado empresarial para la nube afirman cifrar datos en reposo, datos en tránsito y datos en uso . [6]
Si bien se acepta generalmente que los datos de archivo (es decir, que nunca cambian), independientemente de su medio de almacenamiento, son datos en reposo y los datos activos sujetos a cambios constantes o frecuentes son datos en uso. “Datos inactivos” se podría considerar como datos que pueden cambiar, pero con poca frecuencia. La naturaleza imprecisa de términos como "constante" y "frecuente" significa que algunos datos almacenados no se pueden definir de manera exhaustiva como datos en reposo o en uso. Estas definiciones podrían asumirse para asumir que Data at Rest es un superconjunto de datos en uso; sin embargo, los datos en uso, sujetos a cambios frecuentes, tienen requisitos de procesamiento distintos de los datos en reposo, ya sean completamente estáticos o sujetos a cambios ocasionales.
La división de los datos en reposo en las subcategorías "estático" e "inconstante" aborda esta distinción ( ver Figura 2 ).
Preocupaciones por los datos en reposo
Debido a su naturaleza, los datos en reposo preocupan cada vez más a las empresas, las agencias gubernamentales y otras instituciones. [4] Los dispositivos móviles a menudo están sujetos a protocolos de seguridad específicos para proteger los datos en reposo del acceso no autorizado cuando se pierden o son robados [7] y existe un reconocimiento cada vez mayor de que los sistemas de gestión de bases de datos y los servidores de archivos también deben considerarse en riesgo; [8] cuanto más tiempo se dejen los datos sin utilizar en el almacenamiento, es más probable que sean recuperados por personas no autorizadas fuera de la red.
Cifrado
El cifrado de datos , que evita la visibilidad de los datos en caso de su acceso no autorizado o robo, se usa comúnmente para proteger los datos en movimiento y se promueve cada vez más para proteger los datos en reposo. [9]
El cifrado de datos en reposo solo debe incluir métodos de cifrado sólidos como AES o RSA . Los datos cifrados deben permanecer cifrados cuando fallan los controles de acceso, como los nombres de usuario y la contraseña. Se recomienda aumentar el cifrado en varios niveles. La criptografía se puede implementar en la base de datos que contiene los datos y en el almacenamiento físico donde se almacenan las bases de datos. Las claves de cifrado de datos deben actualizarse periódicamente. Las claves de cifrado deben almacenarse por separado de los datos. El cifrado también permite la destrucción de cifrado al final del ciclo de vida de los datos o del hardware. La auditoría periódica de datos confidenciales debe ser parte de la política y debe ocurrir en eventos programados. Finalmente, almacene solo la mínima cantidad posible de datos sensibles. [10]
Tokenización
La tokenización es un enfoque no matemático para proteger los datos en reposo que reemplaza los datos sensibles con sustitutos no sensibles, denominados tokens, que no tienen un significado o valor extrínseco o explotable. Este proceso no altera el tipo o la longitud de los datos, lo que significa que pueden ser procesados por sistemas heredados, como bases de datos, que pueden ser sensibles a la longitud y el tipo de los datos.
Los tokens requieren significativamente menos recursos computacionales para procesar y menos espacio de almacenamiento en las bases de datos que los datos encriptados tradicionalmente. Esto se logra manteniendo los datos específicos total o parcialmente visibles para su procesamiento y análisis, mientras que la información confidencial se mantiene oculta. Los menores requisitos de procesamiento y almacenamiento hacen que la tokenización sea un método ideal para proteger los datos en reposo en sistemas que administran grandes volúmenes de datos.
Federación
Otro método para prevenir el acceso no deseado a los datos en reposo es el uso de la federación de datos [11], especialmente cuando los datos se distribuyen globalmente (por ejemplo, en archivos extraterritoriales). Un ejemplo de esto sería una organización europea que almacena sus datos archivados fuera del sitio en los EE. UU. Según los términos de la USA PATRIOT Act [12], las autoridades estadounidenses pueden exigir el acceso a todos los datos almacenados físicamente dentro de sus límites, incluso si incluyen información personal sobre ciudadanos europeos sin conexiones con los EE. UU. El cifrado de datos por sí solo no se puede utilizar para evitar esto, ya que las autoridades tienen derecho a exigir información descifrada. Una política de federación de datos que retenga información ciudadana personal sin conexiones extranjeras dentro de su país de origen (separada de la información que no es personal o es relevante para las autoridades extranjeras) es una opción para abordar esta preocupación. Sin embargo, se puede acceder a los datos almacenados en países extranjeros utilizando la legislación de la Ley CLOUD.
Referencias
- ^ Pickell, Devin. "Datos estructurados frente a datos no estructurados: ¿cuál es la diferencia?" . learn.g2.com . Consultado el 17 de noviembre de 2020 .
- ^ "Webopedia: datos en reposo" .
- ^ "Prevención de pérdida de datos | Norton Internet Security" . Nortoninternetsecurity.cc. 2011-03-12 . Consultado el 26 de diciembre de 2012 .
- ^ a b "¿Qué son los datos en reposo? - Definición de WhatIs.com" . Searchstorage.techtarget.com. 2012-12-22 . Consultado el 26 de diciembre de 2012 .
- ^ "¿Qué son los datos en reposo? - Una definición de palabra del diccionario informático Webopedia" . Webopedia.com . Consultado el 26 de diciembre de 2012 .
- ^ "CipherCloud trae cifrado a Microsoft Office 365" . Consultado el 1 de noviembre de 2013 .
- ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf
- ^ "Investigación de TI, cuadrantes mágicos, ciclos de bombo" . Gartner . Consultado el 26 de diciembre de 2012 .
- ^ Inmon, Bill. "Cifrado en reposo - Artículo de la revista Information Management" . Information-management.com . Consultado el 26 de diciembre de 2012 .
- ^ "Hoja de trucos de almacenamiento criptográfico" . OWASP . Consultado el 26 de diciembre de 2012 .
- ^ "Patrones de servicios de información, Parte 1: Patrón de federación de datos" . Ibm.com . Consultado el 26 de diciembre de 2012 .
- ^ "Ley Patriota de Estados Unidos" . Fincen.gov. 2002-01-01. Archivado desde el original el 28 de diciembre de 2012 . Consultado el 26 de diciembre de 2012 .