Está en la página 1de 23

Estado de los Datos

Datos Personales
Datos Personales

A medida que pasa más tiempo en línea, su identidad, en línea y fuera de


línea, puede afectar su vida. Su identidad fuera de línea es la persona con
la que sus amigos y familiares interactúan a diario en el hogar, la escuela
o el trabajo. Conocen su información personal, como su nombre, edad, o dónde
vive. Su identidad en línea es quién es usted en el ciberespacio. Su
identidad en línea es cómo se presenta ante otros en línea. Esta identidad
en línea sólo debería revelar una cantidad limitada de información sobre
usted.
Debe tener cuidado al elegir un nombre de usuario o alias para su identidad en
línea. El nombre de usuario no debe contener información personal. Debe ser algo
correcto y respetuoso. Este nombre de usuario no debe llevar a extraños a pensar
que es un objetivo fácil para los delitos cibernéticos o la atención no deseada.
Sus Datos

Cualquier información sobre usted puede


ser considerada como sus datos. Esta
información personal puede identificarlo
de manera única como persona. Estos
datos incluyen las imágenes y los
mensajes que intercambia con su familia
y amigos en línea. Otra información,
como su nombre, número de seguro social,
la fecha y el lugar de nacimiento, o su
apellido materno, es de su conocimiento
y se utiliza para identificarlo. La
información como la información médica,
educativa, financiera y laboral, también
se puede utilizar para identificarlo en
línea.
Dónde están nuestros datos?

Toda esta información es sobre usted. Existen distintas leyes que protegen la
privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos?
Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos
dispositivos se han convertido en el portal a sus datos y generan
información sobre usted.
Datos de la Organización
Tipos de datos de la organización
Datos Tradicionales:
Los datos corporativos incluyen información del personal, propiedades
intelectuales y datos financieros. La información del personal incluye el material
de las postulaciones, la nómina, la carta de oferta, los acuerdos del empleado, y
cualquier información utilizada para tomar decisiones de empleo. La propiedad
intelectual, como patentes, marcas registradas y planes de nuevos productos,
permite a una empresa obtener una ventaja económica sobre sus competidores.
Esta propiedad intelectual se puede considerar un secreto comercial; perder esta
información puede ser desastroso para el futuro de la empresa. Los datos
financieros, como las declaraciones de ingresos, los balances y las declaraciones
de flujo de caja de una empresa brindan información sobre el estado de la empresa.
Internet de las cosas y datos masivos
Con el surgimiento de la Internet de las cosas (IoT), hay muchos más datos para
administrar y asegurar. La IoT es una gran red de objetos físicos, como
sensores y equipos, que se extiende más allá de la red de computadoras
tradicional. Todas estas conexiones, además del hecho de que hemos ampliado la
capacidad y los servicios de almacenamiento a través de la nube y la
virtualización, llevan al crecimiento exponencial de los datos. Estos datos han
creado una nueva área de interés en la tecnología y los negocios denominada
“datos masivos”. Con la velocidad, el volumen y la variedad de datos generados
por la IoT y las operaciones diarias de la empresa, la confidencialidad,
integridad y disponibilidad de estos datos son vitales para la supervivencia de
la organización.
Estado de los Datos
El mundo cibernético es un mundo de datos; por lo tanto, los cibernéticos se
centran en la protección de los datos. Los datos tienen tres estados
posibles:

● Datos en tránsito
● Datos almacenados
● Datos en proceso
Datos Almacenados

Los datos almacenados hacen referencia a los datos guardados. Los datos
almacenados significan que un tipo de dispositivo de almacenamiento conserva
los datos cuando ningún usuario o proceso los utiliza. Un dispositivo de
almacenamiento puede ser local (en un dispositivo informático) o
centralizado (en la red).
Almacenamiento de conexión directa (DAS) proporciona almacenamiento conectado a una
computadora. Una unidad de disco duro o una unidad de memoria flash USB son un ejemplo
de almacenamiento de conexión directa. De manera predeterminada, los sistemas no están
configurados para compartir el almacenamiento de conexión directa.

La Matriz redundante de discos independientes (RAID) utiliza varios discos duros en


una matriz, que es un método para combinar varios discos de modo que el sistema
operativo los vea como un solo disco. RAID proporciona un mejor rendimiento y una
mejor tolerancia a fallas.

Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de


almacenamiento conectado a una red que permite el almacenamiento y la recuperación de
datos desde una ubicación centralizada por parte de los usuarios autorizados de la
red. Los dispositivos de NAS son flexibles y escalables, lo cual significa que los
administradores pueden aumentar la capacidad según sea necesario.
Una arquitectura de red de área de almacenamiento (SAN) es un sistema de
almacenamiento con base en la red. Los sistemas de SAN se conectan a la red
mediante las interfaces de alta velocidad que permiten un mejor rendimiento y la
capacidad para conectarse varios servidores a un repositorio centralizado de
almacenamiento en disco.

El almacenamiento en la nube es una opción de almacenamiento remoto que usa el


espacio en un proveedor del centro de datos y es accesible desde cualquier
computadora con acceso a Internet. Google Drive, iCloud y Dropbox son ejemplos de
proveedores de almacenamiento en la nube.
Desafíos en la protección de los datos almacenados

Las organizaciones tienen una tarea difícil al intentar protegen los datos
almacenados. Para mejorar el almacenamiento de datos, las empresas pueden
automatizar y centralizar las copias de respaldo de datos.
El almacenamiento de conexión directa puede ser uno de los tipos más
difíciles de almacenamiento de datos en administrar y controlar. El
almacenamiento de conexión directa es vulnerable a los ataques maliciosos en
el host local. Los datos almacenados también pueden incluir los datos de
copia de respaldo. Las copias de respaldo pueden ser manuales o automáticas.
Las organizaciones deben limitar los tipos de datos almacenados en el
almacenamiento de conexión directa. En particular, una organización no
almacenaría los datos críticos en dispositivos de almacenamiento de conexión
directa.
Los sistemas de almacenamiento en red ofrecen una alternativa más segura.
Los sistemas de almacenamiento en red incluidos RAID, SAN y NAS proporcionan
mayor rendimiento y redundancia. Sin embargo, los sistemas de almacenamiento
en red son más complicados para configurar y administrar. También manejan
más datos, lo que presenta un mayor riesgo para la organización si falla el
dispositivo. Los desafíos particulares de los sistemas de almacenamiento en
red incluyen la configuración, la prueba y la supervisión del sistema.
Datos en Tránsito

La transmisión de datos implica el envío de la información de un dispositivo a


otro. Existen diversos métodos para transmitir información entre dispositivos,
entre los que se incluyen los siguientes:

Red de transferencia: utiliza medios extraíbles para mover físicamente los datos
de una computadora a otra

Redes cableadas: utilizan cables para transmitir datos

Redes inalámbricas: utilizan ondas de radio para transmitir datos


La protección de los datos transmitidos es uno de los trabajos más
desafiantes para un profesional de ciberseguridad. Con el crecimiento de los
dispositivos móviles e inalámbricos, los profesionales de ciberseguridad son
responsables de proteger cantidades masivas de datos que cruzan la red a
diario. Los profesionales de ciberseguridad deben afrontar varios desafíos
al proteger estos datos:
Protección de la confidencialidad de los datos: los delincuentes cibernéticos pueden capturar, guardar
y robar datos en tránsito. Los profesionales cibernéticos deben tomar medidas para contrarrestar estas
acciones.

Protección de la integridad de los datos: los delincuentes cibernéticos pueden interceptar y alterar
los datos en tránsito. Los profesionales de ciberseguridad implementan sistemas de integridad de los
datos que evalúan la integridad y la autenticidad de los datos transmitidos para responder a estas
acciones.

Protección de la disponibilidad de los datos: los delincuentes informáticos pueden usar dispositivos
falsos o no autorizados para interrumpir la disponibilidad de los datos. Un dispositivo móvil simple
puede presentarse como un punto de acceso inalámbrico local y engañar a los usuarios desprevenidos al
asociarse con el dispositivo falso. Los delincuentes cibernéticos puede secuestrar una conexión
autorizada a un servicio o un dispositivo protegido. Los profesionales de seguridad de red pueden
implementar sistemas de autenticación mutua para responder a estas acciones. Los sistemas de
autenticación mutua requieren que el usuario autentique al servidor y solicita que el servidor
autentique al usuario.
Datos en Proceso

El tercer estado de los datos es el de datos en proceso. Esto se refiere a los datos
durante la entrada, la modificación, el cómputo o el resultado.

La protección de la integridad de los datos comienza con la entrada inicial de datos.


Las organizaciones utilizan varios métodos para recopilar datos, como ingreso manual de
datos, formularios de análisis, cargas de archivos y datos recopilados de los sensores.
Cada uno de estos métodos representa amenazas potenciales a la integridad de los datos.
Un ejemplo de daños a los datos durante el proceso de captación, incluye errores en la
entrada de datos o sensores del sistema desconectados, con funcionamiento incorrecto o
inoperables. Otros ejemplos pueden incluir formatos de datos identificación errónea,
incorrectos o no coincidentes.
La protección de los datos durante el
proceso requiere sistemas bien
diseñados. Los profesionales de
ciberseguridad diseñan políticas y
procedimientos que requieren pruebas,
mantenimientos y actualización de
sistemas para mantenerlos en
funcionamiento con la menor cantidad
de errores.

También podría gustarte