Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Protección de los datos en sus 3 estados: en reposo, en movimiento, en uso
Acceleration Economy En Español

Protección de los datos en sus 3 estados: en reposo, en movimiento, en uso

Pablo MorenoBy Pablo MorenoSeptember 6, 2022Updated:September 9, 20225 Mins Read
Facebook Twitter LinkedIn Email
Secure Data
Share
Facebook Twitter LinkedIn Email

Quizá la mayor preocupación hoy en día para muchas organizaciones dentro del mundo de los datos es la seguridad; lo que se conoce como ‘ciberseguridad’. Ya sabe, cuantos más datos se almacenen, mayor es la necesidad de protegerlos.


Sin embargo, las estrategias de protección y seguridad de los datos son muy diferentes debido a las diferentes etapas de los datos dentro de cualquier organización. Hay 3 estados básicos de datos dentro de cualquier organización:

i) En reposo, datos que se almacenan con alta latencia (o bajo cambio de estado). Por lo general, cualquier tipo de datos históricos almacenados en cualquier sistema, ya sea una aplicación, una base de datos en la nube o incluso archivos -almacenados en la nube o localmente (excel, bases de datos locales, etc.)-. No se trata necesariamente de datos relacionados con una forma “equivalente a bases de datos”, sino también de datos almacenados en algún lugar (como un informe en Excel, por ejemplo).


ii) En movimiento, son datos que viajan de un lugar a otro. Nuevamente, en un concepto amplio, piense en cualquier dato que vaya de una aplicación a una base de datos, tales como correos electrónicos, mensajes instantáneos, llamadas telefónicas o cualquier otro tipo de datos que realmente se “mueven”.


iii) En uso, estos son datos almacenados en la memoria interna de un sistema para el uso de cualquier aplicación. Piense en los datos almacenados en la memoria RAM de su computadora cuando abre una aplicación de correo electrónico o similar, solo por mencionar un ejemplo.


Mi colega Chris Huges ha realizado fantásticos artículos, videos, podcasts y muchos otros contenidos al respecto, te animo a explorarlo. Sin embargo, aquí están mis pocas recomendaciones para proteger el activo más valioso de cualquier organización hoy en día (¡los datos, por supuesto!)

Protección de datos en reposo

La primera medida de seguridad a considerar es algo que a menudo no se ve en ningún manual de ciberseguridad: el sentido común. Si va a almacenar datos que no usará ni analizará en ningún momento o no sabe qué hacer con ellos, considere seriamente no guardar dichos datos. Sentido común.

Hay gente que puede pensar ‘ay, este dato no es muy importante; no puede comprometer a la empresa si se filtra o se bloquea su acceso’. Cualquier dato es valioso según el contexto o el escenario, por lo que si puede que algo no sea relevante para alguien puede ser muy valioso para otros.

Si decide almacenar todos los datos, considere hacerlo en un entorno separado y con acceso limitado a ciertas personas y perfiles. No permita que todos en la organización accedan a datos históricos. Cuanto más se concede el acceso, más exposición a las amenazas.

Además, considere el cifrado de datos en reposo, así como las copias de seguridad adecuadas. Esto es muy fácil hoy en día con las muchas aplicaciones en la nube que tenemos disponibles en el mercado.

Finalmente, eduque a los usuarios, especialmente a aquellos con acceso a datos en reposo, para que mantengan los hábitos de seguridad correctos, con especial énfasis en la ingeniería social.

Protección de datos en movimiento

Dado que los datos están en movimiento, los riesgos asociados con este estado son diferentes, ya que en la mayoría de los casos la transmisión de datos ocurre dentro de los sistemas o redes. Por tanto, los ciberataques están más centrados en la infraestructura y la red.

Más enfocado no quiere decir que sea el ‘único’ aspecto a considerar. Tenga en cuenta que los datos se mueven de un lugar a otro porque hay humanos (en la mayoría de los casos) que los consumen.

Solo por mencionar algunas medidas de seguridad con datos en movimiento, la seguridad en torno a la red y los sistemas de información es crucial. Piense en VPN (redes privadas virtuales), entornos de nube seguros, aplicaciones seguras y, muy importante: seguridad en torno a las API. Asegúrese de que las “interfaces” que permiten el tráfico de datos que entran y salen dentro de las aplicaciones y los servicios estén debidamente protegidas y aseguradas, especialmente dentro de un entorno de múltiples nubes.

Por no hablar de configurar perfiles de usuario bien definidos con diferentes capas de seguridad entre sistemas, etcétera.

Hay muchas más recomendaciones, pero mi intención es mantener todo muy simple para cualquier usuario de negocios.

Una gran recomendación también es monitorear las cookies de los usuarios y los registros del sistema, ya que pueden revelar patrones y hábitos importantes que pueden ayudar a los profesionales de TI a mejorar la seguridad.

Nuevamente, permítame recordarle el elemento más importante en términos de seguridad: eduque al usuario que está operando la aplicación o aplicaciones que llevan datos de un lugar a otro.

Protección de datos en uso

Los datos en uso son relevantes para terceros, según el tipo de aplicación y la actividad de la organización. En este estado, es muy importante prestar atención a las aplicaciones y software que se utilizan dentro de la organización.

Hay mucho debate aquí, pero a veces ser gratuito y de código abierto es mejor que el software / aplicaciones comerciales, a veces ser comercial es mejor que el código abierto. En todo caso, conocer cuáles son las medidas de seguridad de la aplicación en relación con los datos en uso antes de su despliegue en la organización.

Nuevamente, monitorear los registros del sistema es muy importante para definir una estrategia de seguridad del sistema.

Ideas finales

Es cierto que asegurar los datos en cualquier estado depende en gran medida de la infraestructura, sistemas, software y aplicaciones; sin embargo, el elemento de seguridad más crítico a considerar es el usuario. El usuario es un ser humano, y cada usuario es muy diferente a otro en su comportamiento, conocimientos, antecedentes, historia, miedos y fortalezas. Armonizar todo eso es una gran empresa, pero debe hacerse para mantener un buen estándar de seguridad.

En Español
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • Oracle Surges on AI Boom as FY26 Cloud Growth to Blow Past 40%
  • Cognizant and ServiceNow Unite to Centralize IT, HR, and Customer Service with AI
  • AI Agent Security: Red Teaming Emerges as Solution to Broad Range of Threat Categories
  • Oracle’s Safra Catz: ‘Hypergrowth, Here We Come!’
  • ServiceNow and Juniper Networks Partner to Deliver AI-Powered Automation for MSPs

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.