Los datos en reposo es un término que se utiliza para referirse al estado de los datos cuando están almacenados, y no se están moviendo de un lugar a otro (en tránsito) ni están siendo cargados en la memoria para ser utilizados por un programa informático (en uso).
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es una fuga de datos?
ransomware
Movimiento lateral
Carga malintencionada
¿Qué es Meltdown/Spectre?
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
Los "datos en reposo" son los datos que están almacenados en ese momento, normalmente en el disco duro de un ordenador o servidor. Los datos en reposo contrastan con los datos en tránsito, también llamados datos en movimiento, que es el estado de los datos mientras viajan de un lugar a otro. También contrasta con los datos en uso: datos cargados en la memoria y utilizados de forma activa por un programa de software.
Escriba | ¿Dónde está? |
---|---|
Datos en reposo | Almacenamiento |
Datos en tránsito | Viajando por redes |
Datos en uso | Memoria |
Supongamos que Bob quiere enviar a Alice una foto de una hamburguesa con queso. Bob hizo la foto en su teléfono inteligente, donde la tiene almacenada desde entonces. La foto de la hamburguesa con queso es actualmente un dato en reposo. Bob ve la foto y la adjunta a un correo electrónico, que carga la foto en la memoria y se convierte así en datos en uso (concretamente por el visor de fotos de su teléfono y las aplicaciones de correo electrónico). Bob pulsa "Enviar," y el correo electrónico con la foto adjunta viaja por Internet hasta el servicio de correo electrónico de Alice; se ha convertido en datos en tránsito.
Cada estado de los datos (en reposo, en tránsito, en uso) está en riesgo de ser descubierto o expuesto por un agente malicioso. Sin embargo, los riesgos no son los mismos en todos estos estados. Por ejemplo, los datos en tránsito pueden ser interceptados por una parte no autorizada, mientras que esto no es posible con los datos en reposo, ya que no se mueven.
Los datos en reposo siguen siendo un objetivo atractivo para los atacantes, que pueden intentar encriptar los datos y pedir un rescate, robarlos, o corromperlos o borrarlos.
Sea cual sea el método, el objetivo final es acceder a los datos en reposo y llevar a cabo acciones maliciosas, a menudo con ánimo de lucro:
La encriptación es el proceso de codificar los datos de forma que solo puedan ser descifrados utilizando una clave (una clave es una cadena de valores aleatorios, como "FFBD29F83C2DA1427BD"). La encriptación del disco duro es la tecnología que se utiliza para encriptar los datos en reposo.
La encriptación de datos en reposo es como guardar papeles importantes en una caja fuerte. Solo los que tienen la clave pueden acceder a los papeles guardados; del mismo modo, solo los que tienen la clave de encriptación pueden acceder a los datos en reposo.
La encriptación de los datos en reposo los protege de consecuencias negativas como la fuga de datos, el acceso no autorizado y el robo físico. Sin la clave, los datos no valen para nada.
(Ten en cuenta que la encriptación también es fundamental para proteger los datos en tránsito. La principal tecnología para encriptar los datos en tránsito es Transport Layer Security/TLS - más información sobre TLS aquí.)
Restringir quién puede acceder a los datos es una parte fundamental para su protección. Cuantas más personas puedan acceder a los datos, mayores serán las posibilidades de que se produzca una fuga. Y sin unos potentes controles de acceso, las partes no autorizadas pueden ser capaces de alterar, copiar, robar o destruir los datos en reposo. De hecho, muchos ataques de ransomware utilizan movimiento lateral para adquirir las credenciales que necesitan para acceder, y luego alterar, los datos en reposo.
La gestión de identidad y acceso (IAM) es la práctica de gestionar la identidad de un usuario y lo que está autorizado a hacer. La IAM ayuda a mantener la seguridad de los datos en reposo al autenticar a los usuarios y comprobar su autorización para ver y editar datos en reposo.
Antes de Internet y de la informática en la nube, los datos en reposo se guardaban en el ordenador del usuario o en los servidores locales de una organización. Sin embargo, ya que muchas organizaciones se han trasladado a la nube, los datos en reposo se almacenan en servidores remotos gestionados por un proveedor externo. Al no tener acceso directo a los datos, las organizaciones que utilizan la infraestructura de la nube deben evaluar las medidas de seguridad de sus proveedores de almacenamiento en la nube y asegurarse de que sus implementaciones en la nube están configuradas correctamente.
Las herramientas de gestión de la postura de seguridad en la nube (CSPM) pueden ayudar a automatizar el proceso de identificación de las configuraciones erróneas de seguridad que podrían poner en riesgo los datos en reposo.
Además, Cloudflare Zero Trust protege los datos en reposo, tanto si se almacenan en local como de forma remota en la nube. Más información sobre cómo Cloudflare Zero Trust ayuda a controlar el acceso, filtrar el tráfico web malicioso y verificar los dispositivos para mejorar la seguridad de la organización.