Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Datos estructurados: ¿cuál es la mejor manera de protegerlos?

Los datos en uso se clasifican básicamente en tres estados principales: datos estructurados y no estructurados.

Los tres estados de los datos son datos en reposo, datos en movimiento y datos en uso. Los datos pueden cambiar de estado con rapidez y frecuencia o permanecer en un mismo estado durante todo el ciclo de vida de un ordenador.

Comprender las características y diferencias entre los estados de los datos puede ayudar a las organizaciones a manejar la información sensible de forma más segura.

En el pasado, los administradores de los centros de datos dedicaban gran parte de su tiempo a gestionar los datos en reposo, especialmente en los segmentos de mercado que tienen grandes cargas de cumplimiento de normativas. Ahora que las empresas dependen de los análisis en tiempo real, se ha puesto más énfasis en la gestión de los datos en uso.

Datos estructurados en reposo

Datos en reposo es un término utilizado por los profesionales de la informática para describir todos los datos estructurados y no estructurados almacenados en el ordenador a los que no se está accediendo o transfiriendo en ese momento.

Los datos en reposo no son un estado fijo, aunque algunos datos pueden permanecer archivados o en ficheros de referencia donde rara vez o nunca se accede a ellos o se mueven.

Ejemplos de datos en reposo pueden ser archivos corporativos vitales almacenados en el disco duro del ordenador de un empleado, archivos en un disco duro externo, datos dejados en una red de área de almacenamiento (SAN) o archivos en los servidores de un proveedor externo de servicios de copia de seguridad.

Los datos en reposo se consideran estables en comparación con los datos en los demás estados. No se mueve entre sistemas o dispositivos y no está siendo procesada por una CPU.

Las empresas, organismos públicos y otras instituciones toman precauciones para evitar las amenazas de los piratas informáticos a los datos en reposo, como el cifrado de datos, la protección jerárquica de contraseñas, las salas de servidores seguras y los servicios externos de protección de datos.

Además, la autenticación multifactor y los estrictos protocolos de seguridad de datos para empleados ayudan a proteger la información en reposo. Para algunos tipos de datos, como los historiales médicos, la ley exige medidas de seguridad específicas.

Datos en movimiento

Los datos en movimiento son datos estructurados y no estructurados que se mueven o se transfieren entre ubicaciones dentro de sistemas informáticos o entre ellos. También puede referirse a los datos que se encuentran en la memoria RAM de un ordenador listos para ser actualizados, procesados, consultados y leídos.

Mover datos entre el almacenamiento en la nube y un punto de almacenamiento de archivos local o pasar de una red a otra también se considera movimiento.

Los datos en movimiento pueden moverse dentro de un sistema informático, a través de una conexión inalámbrica o por cable. Además, los archivos arrastrados de una carpeta a otra, dentro de un sitio FTP o correos electrónicos, se consideran datos en movimiento.

Al igual que los datos en otros estados comunes, los datos en movimiento deben cifrarse para protegerlos de la interceptación por piratas informáticos.

Las formas habituales de cifrado de datos en movimiento incluyen el cifrado de los datos antes de su transmisión (en estado de reposo) o el cifrado del trayecto por el que se envían.

Descubrimiento y clasificación de CipherTrust

Datos en uso

Los datos en uso son datos estructurados y no estructurados que un sistema mantiene, procesa, consulta y lee. Dado que uno o varios usuarios pueden acceder directamente a los datos en uso, este es el estado en el que los datos son más vulnerables a los ataques y cuando el cifrado es más esencial.

Además del cifrado, algunas formas importantes de proteger los datos en uso incluyen la autenticación del usuario en todas las etapas, una sólida gestión de identidades y permisos bien mantenidos para los perfiles dentro de una organización.

Además de las formas digitales de protección, es habitual que las organizaciones hagan firmar a sus empleados acuerdos de confidencialidad sobre la protección de los datos a los que tienen acceso.

El papel de la criptografía en la protección de datos estructurados

Los datos pueden estar expuestos a riesgos en tránsito y en reposo y requieren protección en ambos estados. Por ello, existen varios enfoques diferentes para proteger los datos en tránsito y en reposo.

El cifrado desempeña un papel importante en la protección de datos y es una herramienta popular para proteger los datos en tránsito y en reposo.

Para proteger los datos en tránsito, las empresas suelen optar por cifrar los datos sensibles antes de trasladarlos y/o utilizar conexiones cifradas (HTTPS, SSL, TLS, FTPS, etc.) para proteger el contenido de los datos en tránsito.

Para proteger los datos en reposo, las empresas pueden simplemente cifrar los archivos confidenciales antes de almacenarlos y/o optar por cifrar la propia unidad de almacenamiento.

Buenas prácticas para proteger los datos estructurados en tránsito y en reposo

Los datos desprotegidos, ya sea en tránsito o en reposo, dejan a las empresas vulnerables a los ataques, pero existen medidas de seguridad eficaces que ofrecen una sólida protección de los datos en los puntos finales y las redes para proteger los datos en ambos estados.

Como ya se ha mencionado, uno de los métodos de protección de datos más eficaces para los datos en tránsito y en reposo es el cifrado de datos.

Además del cifrado, las prácticas recomendadas para una sólida protección de los datos en tránsito y en reposo incluyen:

Implantar sólidos controles de seguridad de la red para ayudar a proteger

Las soluciones de seguridad de red, como cortafuegos y control de acceso a la red, ayudarán a proteger las redes utilizadas para transmitir datos de ataques e intrusiones de malware.

2. No confíe en la seguridad reactiva para proteger la valiosa información de su empresa

En su lugar, utilice medidas de seguridad proactivas que identifiquen los datos en riesgo y aplique una protección eficaz de los datos en tránsito y en reposo.

3. Elegir soluciones de protección de datos estructurados y no estructurados

Con políticas que permitan a los usuarios solicitar, bloquear o cifrar datos sensibles en tránsito, es posible aumentar la protección de esta información.

Estas políticas son especialmente útiles cuando los archivos se adjuntan a un mensaje de correo electrónico, se mueven al almacenamiento en la nube, a unidades extraíbles o se transfieren a otro lugar.

4. Crear políticas para categorizar y clasificar sistemáticamente toda la información de la empresa.

No importa dónde residan, con el fin de garantizar que se aplican las medidas de protección de datos adecuadas mientras los datos permanecen en reposo y se activan cuando se accede a los datos clasificados como de riesgo, se utilizan o se transfieren .

Por último, si utiliza un proveedor de nube pública, privada o híbrida para almacenar datos o aplicaciones, evalúe cuidadosamente a los proveedores de nube en función de las medidas de seguridad que ofrecen, pero no confíe en el servicio de nube para proteger sus datos.

Quién tiene acceso a tus datos, cómo se cifran y con qué frecuencia se hacen copias de seguridad son preguntas obligadas.

Aunque los datos en tránsito y en reposo pueden tener perfiles de riesgo ligeramente diferentes, el riesgo inherente depende principalmente de la sensibilidad y el valor de los datos.

Los atacantes suelen intentar acceder a datos valiosos tratando de explotar el estado más vulnerable, independientemente de si están en movimiento, en reposo o en uso activo.

Un enfoque proactivo, que incluya la clasificación y categorización de los datos, junto con protocolos de seguridad sensibles al contexto, es la forma más segura y eficaz de proteger los datos sensibles.

Conozca la solución CipherTrust de EVAL

La solución CipherTrust Data Security Platform de Eval combina el descubrimiento y la clasificación de datos confidenciales con una completa protección de datos y gestión de claves. Con esta plataforma, puede realizar estas actividades en las instalaciones, la nube y las implantaciones híbridas de una empresa.

La plataforma de gestión de claves empresariales líder del mercado permite a las organizaciones gestionar de forma centralizada las claves de cifrado.

Con él, puede proporcionar un control de acceso granular y configurar políticas de seguridad para garantizar la protección de la información.

La solución CipherTrust Data Security Platform de EVAL gestiona las tareas del ciclo de vida de las claves, como la generación, rotación, importación y exportación.

Además, ofrece control de acceso basado en funciones para claves y políticas, admite sólidas auditorías e informes, y también proporciona API REST.

Estos dispositivos pueden desplegarse in situ en infraestructuras físicas o virtuales, así como en entornos de nube pública.

Esto le permite cumplir eficazmente los requisitos de conformidad, los requisitos normativos y las mejores prácticas del sector en materia de seguridad de datos.

Con una consola de gestión unificada, puede establecer políticas, descubrir y clasificar datos para proteger la información confidencial dondequiera que resida.

Todo esto puede hacerse utilizando un conjunto integrado de conectores de protección de datos de Thales.

¿Está preparado para una solución segura y de alta tecnología? Descubra cómo podemos colaborar con soluciones maduras, seguras y de calidad para su empresa.

Póngase en contacto ahora y hable con nuestros expertos.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.