Los datos en reposo

Autor: Louise Ward
Fecha De Creación: 10 Febrero 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
[Webinar] Cómo administrar la seguridad de los datos en reposo en tu empresa. | Kippeo Technologies
Video: [Webinar] Cómo administrar la seguridad de los datos en reposo en tu empresa. | Kippeo Technologies

Contenido

Definición - ¿Qué significa Data at Rest?

En el caso de los sistemas de manejo de datos, los datos en reposo se refieren a los datos que se almacenan en sistemas de destino estables. Los datos en reposo se definen con frecuencia como datos que no están en uso o que no viajan a los puntos finales del sistema, como dispositivos móviles o estaciones de trabajo.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica los datos en reposo

La idea de los datos en reposo es importante para comprender los sistemas de datos. Los profesionales contrastan los datos en reposo con datos que pueden estar flotando o viajando dentro de un sistema. Los diseñadores de sistemas utilizan tipos específicos de seguridad para los datos en reposo. En otras palabras, una vez que los datos han alcanzado un destino de almacenamiento, se pueden proporcionar capas adicionales de seguridad. Los tipos típicos de procedimientos de seguridad incluyen cifrado y protección con contraseña, así como varios protocolos para autorizar el acceso.

Los trabajadores y administradores de TI también pueden caracterizar los procedimientos de seguridad de datos en reposo como parte de un plan de prevención de pérdida de datos (DLP). Las empresas suelen lidiar con problemas de fuga de datos, robo de datos u otras amenazas de seguridad importantes mediante la evaluación cuidadosa de todos los aspectos de un sistema de TI. Además de la seguridad de los datos en reposo, los planificadores de alto nivel evalúan lo que se llama seguridad de punto final, que construye estructuras de seguridad más elaboradas en torno a cómo los usuarios finales acceden a la información desde computadoras, dispositivos móviles o cualquier otro tipo de interfaz de hardware. Esto ayuda a las empresas a minimizar la responsabilidad y proteger sus activos en un mundo donde los datos confidenciales y valiosos a menudo son vulnerables al robo o al acceso inadecuado.