¿Qué son los datos en reposo?

Los datos en reposo es un término que se utiliza para referirse al estado de los datos cuando están almacenados, y no se están moviendo de un lugar a otro (en tránsito) ni están siendo cargados en la memoria para ser utilizados por un programa informático (en uso).

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir datos en reposo
  • Diferenciar entre datos en reposo, datos en tránsito y datos en uso
  • Describir las medidas de seguridad para proteger los datos en reposo

Copiar enlace del artículo

¿Qué son los datos en reposo?

Los "datos en reposo" son los datos que están almacenados en ese momento, normalmente en el disco duro de un ordenador o servidor. Los datos en reposo contrastan con los datos en tránsito, también llamados datos en movimiento, que es el estado de los datos mientras viajan de un lugar a otro. También contrasta con los datos en uso: datos cargados en la memoria y utilizados de forma activa por un programa de software.

Escribir ¿Dónde está?
Datos en reposo Almacenamiento
Datos en tránsito Viajar por redes
Datos en uso Memoria

Supongamos que Bob quiere enviar a Alice una foto de una hamburguesa con queso. Bob hizo la foto en su teléfono inteligente, donde la tiene almacenada desde entonces. La foto de la hamburguesa con queso es actualmente un dato en reposo. Bob ve la foto y la adjunta a un correo electrónico, que carga la foto en la memoria y se convierte así en datos en uso (concretamente por el visor de fotos de su teléfono y las aplicaciones de correo electrónico). Bob pulsa "Enviar," y el correo electrónico con la foto adjunta viaja por Internet hasta el servicio de correo electrónico de Alice; se ha convertido en datos en tránsito.

¿Qué peligros corren los datos en reposo?

Cada estado de los datos (en reposo, en tránsito, en uso) está en riesgo de ser descubierto o expuesto por un agente malicioso. Sin embargo, los riesgos no son los mismos en todos estos estados. Por ejemplo, los datos en tránsito pueden ser interceptados por una parte no autorizada, mientras que esto no es posible con los datos en reposo, ya que no se mueven.

Los datos en reposo siguen siendo un objetivo atractivo para los atacantes, que pueden intentar encriptar los datos y pedir un rescate, robarlos, o corromperlos o borrarlos.

Sea cual sea el método, el objetivo final es acceder a los datos en reposo y llevar a cabo acciones maliciosas, a menudo con ánimo de lucro:

  • El ransomware es un tipo de malware que, una vez que entra en un sistema, encripta los datos en reposo, dejándolos inutilizables. Los atacantes de ransomware desencriptan los datos una vez que la víctima paga una cuota.
  • Una fuga de datos se puede producir si los datos en reposo se trasladan o filtran a un entorno no seguro. Las fugas de datos pueden ser intencionadas, como cuando un atacante externo o un interno malicioso accede a propósito a los datos para copiarlos o filtrarlos. También pueden ser accidentales, como cuando un servidor se deja expuesto a la Internet pública, filtrando los datos almacenados en su interior.
  • El acceso no autorizado o excesivo a los datos en reposo también los pone en peligro. Los atacantes pueden falsificar o robar credenciales para conseguir acceso.
  • El robo físico puede afectar a los datos en reposo si alguien roba el ordenador portátil, la tablet, el teléfono inteligente u otro dispositivo en el que se encuentren los datos en reposo.

¿Qué es la encriptación de datos en reposo?

La encriptación es el proceso de codificar los datos de forma que solo puedan ser descifrados utilizando una clave (una clave es una cadena de valores aleatorios, como "FFBD29F83C2DA1427BD"). La encriptación del disco duro es la tecnología que se utiliza para encriptar los datos en reposo.

La encriptación de datos en reposo es como guardar papeles importantes en una caja fuerte. Solo los que tienen la clave pueden acceder a los papeles guardados; del mismo modo, solo los que tienen la clave de encriptación pueden acceder a los datos en reposo.

La encriptación de los datos en reposo los protege de consecuencias negativas como la fuga de datos, el acceso no autorizado y el robo físico. Sin la clave, los datos no valen para nada.

(Ten en cuenta que la encriptación también es fundamental para proteger los datos en tránsito. La principal tecnología para encriptar los datos en tránsito es Transport Layer Security/TLS - más información sobre TLS aquí.)

¿Cómo protege la gestión de identidad y acceso (IAM) los datos en reposo?

Restringir quién puede acceder a los datos es una parte fundamental para su protección. Cuantas más personas puedan acceder a los datos, mayores serán las posibilidades de que se produzca una fuga. Y sin unos potentes controles de acceso, las partes no autorizadas pueden ser capaces de alterar, copiar, robar o destruir los datos en reposo. De hecho, muchos ataques de ransomware utilizan movimiento lateral para adquirir las credenciales que necesitan para acceder, y luego alterar, los datos en reposo.

La gestión de identidad y acceso (IAM) es la práctica de gestionar la identidad de un usuario y lo que está autorizado a hacer. La IAM ayuda a mantener la seguridad de los datos en reposo al autenticar a los usuarios y comprobar su autorización para ver y editar datos en reposo.

¿Por qué es importante proteger los datos en reposo en la informática en la nube?

Antes de Internet y de la informática en la nube, los datos en reposo se guardaban en el ordenador del usuario o en los servidores locales de una organización. Sin embargo, ya que muchas organizaciones se han trasladado a la nube, los datos en reposo se almacenan en servidores remotos gestionados por un proveedor externo. Al no tener acceso directo a los datos, las organizaciones que utilizan la infraestructura de la nube deben evaluar las medidas de seguridad de sus proveedores de almacenamiento en la nube y asegurarse de que sus implementaciones en la nube están configuradas correctamente.

Las herramientas de gestión de la postura de seguridad en la nube (CSPM) pueden ayudar a automatizar el proceso de identificación de las configuraciones erróneas de seguridad que podrían poner en riesgo los datos en reposo.

Además, Cloudflare Zero Trust protege los datos en reposo, tanto si se almacenan en local como de forma remota en la nube. Más información sobre cómo Cloudflare Zero Trust ayuda a controlar el acceso, filtrar el tráfico web malicioso y verificar los dispositivos para mejorar la seguridad de la organización.

Ventas