{"id":199962,"date":"2023-12-14T09:01:31","date_gmt":"2023-12-14T09:01:31","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/que-son-los-datos-en-reposo\/"},"modified":"2024-02-01T21:40:50","modified_gmt":"2024-02-01T21:40:50","slug":"que-son-los-datos-en-reposo","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-management\/que-son-los-datos-en-reposo\/","title":{"rendered":"\u00bfQu\u00e9 son los datos en reposo?"},"content":{"rendered":"<p>El <span style=\"font-weight: 400;\">t\u00e9rmino \u201c<\/span><b>datos en reposo<\/b><span style=\"font-weight: 400;\">\u201d se utiliza a menudo en el sector de las TI y se refiere al estado o ubicaci\u00f3n actual de los datos, no al tipo de datos. En este art\u00edculo, nos centraremos en comprender este tipo de datos, c\u00f3mo se comparan con otras formas de datos y la importancia de protegerlos.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 son?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los datos en reposo describen los datos que no se mueven activamente de<\/span> <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/dispositivos-endpoint-explicacion\/\"><span style=\"font-weight: 400;\">endpoint<\/span> a endpoint<\/a>\u00a0<span style=\"font-weight: 400;\">o de red a red, como los datos almacenados en un disco duro, un port\u00e1til, una memoria flash o archivados\/almacenados de alguna otra forma. Es lo contrario de los datos en movimiento, o los datos que se procesan activamente.<\/span><\/p>\n<h2><b>Datos en reposo vs. datos en tr\u00e1nsito vs. datos en uso<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de continuar, es esencial comprender las diferencias entre datos en reposo, datos en tr\u00e1nsito y datos en uso.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En reposo: son aquellos datos almacenados en soportes f\u00edsicos o digitales que no se utilizan activamente ni se mueven.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En tr\u00e1nsito: se trata de datos que se mueven activamente de un lugar a otro, por ejemplo a trav\u00e9s de Internet o de una red privada.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En uso: se trata de datos que se est\u00e1n creando, actualizando, borrando o a los que se est\u00e1 accediendo.<\/span><\/li>\n<\/ul>\n<h2><b>Ejemplos de datos en reposo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Para entender mejor el concepto, he aqu\u00ed algunos ejemplos.<\/span><\/p>\n<h3><b>Discos duros<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los datos almacenados en el disco duro de un ordenador cuando est\u00e1 apagado podr\u00edan considerarse datos en reposo. Los datos no se utilizan, modifican ni transmiten a ninguna parte.<\/span><\/p>\n<h3><b>Archivos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ficheros que han sido comprimidos y archivados para su almacenamiento a largo plazo tambi\u00e9n se consideran datos en reposo. No se utilizan hasta que alguien los recupera para revisarlos o editarlos.<\/span><\/p>\n<h3><b>Cintas de copia de seguridad<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las cintas de copia de seguridad almacenan copias de datos en caso de que los datos originales se pierdan o se da\u00f1en. Hasta que estas cintas no se cargan en un sistema para restaurar datos, se consideran datos en reposo.<\/span><\/p>\n<h2><b>Razones para proteger los datos en reposo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ahora que ya sabemos lo que son, he aqu\u00ed algunas razones por las que es importante protegerlos:<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Prevenci\u00f3n de accesos no autorizados<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Cuando los datos est\u00e1n en reposo, son m\u00e1s vulnerables al acceso no autorizado porque no se est\u00e1n supervisando ni utilizando activamente.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Cumplimiento de la normativa<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Muchos sectores tienen normativas que obligan a las empresas a proteger la informaci\u00f3n sensible y a aplicar una<\/span> <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/gestion-del-cumplimiento\/\"><span style=\"font-weight: 400;\">gesti\u00f3n del cumplimiento<\/span><\/a> <span style=\"font-weight: 400;\">incluso cuando los datos est\u00e1n en reposo.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Proteger la reputaci\u00f3n de la empresa<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Una filtraci\u00f3n de datos puede da\u00f1ar la reputaci\u00f3n de una empresa, con la consiguiente p\u00e9rdida de clientes e ingresos.<\/span><\/p>\n<h2><b>Buenas pr\u00e1cticas para proteger los datos en reposo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Asegurar los datos en reposo implica m\u00faltiples estrategias, entre ellas:<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Cifrado<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">El cifrado de datos los transforma en un <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-cipher-definition-purpose-and-types\/\"><span style=\"font-weight: 400;\">c\u00f3digo<\/span><\/a> <span style=\"font-weight: 400;\">que s\u00f3lo puede descifrarse con la clave correcta.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Controles de acceso<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Implantar controles de acceso estrictos puede ayudar a garantizar que s\u00f3lo las personas autorizadas puedan acceder a los datos en reposo.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>Auditor\u00edas peri\u00f3dicas<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La auditor\u00eda peri\u00f3dica de las medidas de seguridad de los datos puede ayudar a identificar cualquier posible debilidad o vulnerabilidad.<\/span><\/p>\n<h2><b>Resumen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los datos en reposo son una de las etapas que atraviesan los datos en su viaje hacia los usuarios. Mediante la aplicaci\u00f3n de medidas de seguridad estrat\u00e9gicas, las empresas pueden proteger la informaci\u00f3n confidencial, cumplir la normativa del sector y mantener su reputaci\u00f3n. Garantizar la seguridad de los datos en reposo debe ser una prioridad para todas las empresas, independientemente de su tama\u00f1o o sector.<\/span><\/p>\n","protected":false},"author":89,"featured_media":199418,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4192,4174,4183],"class_list":["post-199962","content_hub","type-content_hub","status-publish","has-post-thumbnail","hentry","content_hub_category-remote-access","content_hub_category-endpoint-management"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub\/199962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/89"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/199418"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=199962"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/hub_categories?post=199962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}