Datos en movimiento

Formas y gráficos de datos SaaS sobre la imagen de una mujer en la tecnología

El término “datos en movimiento” se refiere a los datos que están siendo procesados o transformados activamente, o que se desplazan desde un dispositivo de origen, sensor, dispositivo de almacenamiento o nodo de comunicaciones hasta una ubicación de destino. Esta ubicación puede ser un nodo intermedio o un destino final, donde los datos pasan a considerarse “datos en reposo”.

Datos en uso

Cuando los datos se crean, editan, transforman o procesan, se consideran "en uso". Las fuentes habituales de creación de datos son los sistemas de transacciones, como los terminales de punto de venta (TPV), la banca o las transacciones bursátiles. Las aplicaciones IoT crean datos basados en eventos, como la telemetría de automóviles, la detección de movimiento o las fluctuaciones de tensión. La creación de datos basada en eventos que genera cantidades prolíficas de datos no se limita a las aplicaciones empresariales. Los datos transmitidos de juegos, participación en redes sociales y eventos deportivos generan masas de datos que consumen los sistemas de marketing para impulsar campañas publicitarias multicanal.

Tratamiento de datos

Los proveedores de la nube suelen considerar que los datos están en movimiento cuando están siendo procesados activamente por una aplicación. Algunos ejemplos son los datos de un sensor IoT para actualizar un mapa meteorológico, los datos enviados en un correo electrónico o los datos que se replican en una ubicación remota para proporcionar protección de datos. Para que los datos sean procesados, deben pasar del almacenamiento secundario no volátil a la memoria RAM volátil o a la caché de la CPU. Cuando una aplicación modifica los datos, es necesario escribirlos en el almacenamiento secundario para que persistan a pesar de los apagones del servidor y los cortes de energía imprevistos. Los datos almacenados en almacenamiento secundario no volátil, como discos y SSD, se denominan "datos en reposo".

¿Tres estados de datos?

Los tres estados de los datos son:

  1. Datos en reposo: en soportes de almacenamiento secundarios.
  2. Datos en movimiento: entre soportes, aplicaciones o ubicaciones.
  3. Datos en uso: utilizados o creados por las aplicaciones.

Cifrado de datos y datos en movimiento

Cuando los datos están en movimiento, son susceptibles de ser pirateados por cualquiera que pueda interceptar la comunicación entre los extremos. Si estos datos son legibles por el ser humano, pueden ser robados o utilizados para acceder a servidores seguros. Por esta razón, los datos deben ofuscarse utilizando una clave criptográfica y técnicas de cifrado como AES y Rivest-Shamir-Adleman (RSA). El cifrado AES se utiliza para el cifrado en tránsito y en reposo. El cifrado RSA se utiliza habitualmente para proteger los datos que se transmiten entre los extremos de una red de área extensa (WAN). Los bloques de datos pueden cifrarse con claves de distinta longitud. Las claves más largas tardan más tiempo en romperse. La sensibilidad de los datos en movimiento suele dictar qué longitud de clave se utiliza. Algunos ejemplos de claves disponibles son AES-128 bits, AES-192 bits y AES-256 bits. Los productos Actian pueden cifrar datos en reposo o en movimiento utilizando una clave AES de 256 bits.

Formas de proteger los datos en movimiento

La protección de datos se consigue mejor si se aplica de forma proactiva. El cifrado no es la única forma que tienen las organizaciones de proteger los datos. Los cortafuegos pueden utilizarse eficazmente para impedir la entrada de extraños en redes privadas. Se pueden utilizar contraseñas seguras y políticas de acceso para proteger los datos sensibles de amenazas internas y externas. Los datos deben cifrarse siempre que atraviesen redes externas o internas.

Datos transitorios en un almacén de datos

Las bases de datos que sustentan los almacenes de datos se gestionan mediante un sistema de gestión de bases de datos relacionales (RDBMS). Para garantizar que cada transacción de la base de datos se complete a tiempo, una base de datos necesita cuatro propiedades: atomicidad, consistencia, aislamiento y durabilidad. Cuando las bases de datos poseen estas propiedades, se dice que son compatibles con ACID.

Para cumplir con ACID, un RDBMS debe ser capaz de proteger los datos transaccionales para mantener la integridad de los datos. Para ello, cada creación, actualización o eliminación de datos por parte de un usuario se registra en un registro de transacciones que siempre se escribe en el almacenamiento secundario. Los datos transitorios en RAM mantienen la consistencia al permitir que sólo un usuario o programa de aplicación realice cambios en ellos bloqueándolos hasta que la transacción se confirma o se revierte. Cuando un servidor de base de datos sufre un cierre no planificado, realiza una reversión del registro de transacciones al último punto de control cuando se reinicia. A continuación, retrocede por el registro de transacciones aplicando cualquier cambio en los datos desde el punto de control. Un cierre ordenado realiza un punto de control del registro de transacciones para minimizar los tiempos de arranque.