Scroll Top

Sistemas de seguridad informática activa y sistemas de seguridad informática pasiva

Tiempo de lectura: 4 minutos

Si has leído algunos artículos que hacen referencia a la seguridad informática activa y seguridad informática pasiva y no sabes exactamente a qué se refiere cada término, nosotros te lo contamos en cuatro minutos.

La seguridad informática es un término familiar para todos nosotros. Es habitual que los medios de comunicación nos informen de ataques a renombradas empresas con la finalidad de extraer información o bloquear el acceso a ella hasta conseguir algún tipo de rescate.

Estas no son las únicas, ni siquiera las más importantes, amenazas a las que estamos expuestos. Lo habitual es que particulares y pequeñas y medianas empresas estén más expuestos a accidentes, a infecciones de virus o malware o a ser engañados mediante técnicas de phishing para obtener beneficios económicos.

Sabemos que te preocupa la seguridad de tu sistema de información y por ello queremos ayudarte a entender qué medidas debes tomar, de forma preventiva (seguridad informática activa) y de forma correctiva (seguridad informática pasiva).

¿Qué debemos proteger?

El objeto de la seguridad informática es el de proteger la información y la infraestructura que la contiene y permite su acceso. Esta protección debe hacerse en tres vectores: Confidencialidad (solo deben acceder a ella quienes están autorizados), integridad (debe ser coherente y en su totalidad) y disponibilidad.

¿Deseas contactar con un especialista?

Principales amenazas

Si bien es cierto que los ataques realizados por hackers son los más mediáticos, no son los más habituales en el día a día de una pequeña y mediana empresa.

Las amenazas relacionadas con errores físicos en el sistema (fallos en los discos, por ejemplo), errores lógicos en el sistema (relacionados con actualizaciones del software) o accidentes (que afecten directamente a la infraestructura) se minimizan al extremo en la práctica, ya que muchas empresas disponen de infraestructuras en la nube, lo que traslada esta responsabilidad a quien nos provee de servicios cloud.

En este caso, nos concentraremos en proteger el acceso no autorizado a nuestros sistemas y/o información.

Delitos relacionados con la ciberseguridad en 2019
Principales delitos relacionados con la ciberseguridad cometidos en España en 2019. Fuente: Statista.

Seguridad informática activa

La seguridad activa es aquel conjunto de técnicas, herramientas y procedimientos que se realizan de forma periódica con la finalidad de prevenir que lleguen a producirse incidentes.

Algunos ejemplos de seguridad activa informática son

Uso de hardware especializado

La instalación de dispositivos de red XTM especializados que incluyen filtrado de contenido web, bloqueo del spam, protección contra bots, spyware, soporte para tecnologías VoIP, así como capacidades IPSec y SSL VPN.

Control de permisos

No todos los usuarios precisan acceder a toda la información de la empresa. Utilizando active directory, LDAP, listas de control de acceso, etc… conseguiremos que, en caso de ser vulnerada su contraseña, el intruso solo acceda a parte de la información.

Uso de contraseñas fuertes

Que cambien regularmente, con complejidad suficiente para que no puedan ser averiguadas mediante software de generación de contraseñas y que no puedan ser definidas por el usuario para evitar que tengan relación con alguno de sus datos personales (fecha de nacimiento, nombre de un hijo, etc…)

Encriptación de la información

Mediante criptografía. Es importante asegurar que la información estará encriptada en la totalidad de su viaje. Se recomienda la utilización del cifrado de discos basados en hardware como la herramienta BitLocker de Windows 10 Profesional.

Seguridad informática activa y pasiva

Especialista en seguridad informática activa trabajando

Actualización de software

Es fundamental mantener siempre actualizado el software de nuestro Sistema Operativo, aplicaciones, herramientas, etc… como los de los propios dispositivos de seguridad, ya que resuelve aquellas vulnerabilidades detectadas y solucionadas por los fabricantes.

Protección antivirus y antimalware

Existen numerosas alternativas en el mercado que nos ofrecen seguridad en la protección de nuestros equipos. Es importante realizar, de forma periódica y constante, chequeos a todos los dispositivos en nuestra red, incluidos los móviles, mediante un antivirus actualizado.

Soportes móviles

Nuestros dispositivos móviles son, hoy en día, depositarios de una gran cantidad de información personal y profesional, lo que los hace muy atractivos a ojos de los ciberdelincuentes. Aunque merecería un capítulo propio, es de aplicación la mayoría de las acciones mencionadas.

Sistema de copias

Sistema de copias entendido incluso como la duplicación en tiempo real de la información en soportes ubicados y sistemas de respaldo remoto en una ubicación externa. Sus dos principales objetivos son: disponibilidad de la información y gestión del tiempo de recuperación en caso de desastre.

Concienciación de usuarios

Ninguna de estas acciones tiene sentido si los usuarios dejan sus contraseñas escritas en un postit pegado en su monitor o si abre links desconocidos. Concienciar a las personas de nuestra organización sobre la importancia de la seguridad y las repercusiones que tiene su incumplimiento es otra medida más.

Seguridad informática pasiva

A diferencia de la seguridad informática activa, la seguridad informática pasiva se ocupa del restablecimiento del sistema a su estado anterior al incidente. Dicho de otra forma, solucionar el problema o minimizarlo en su defecto.

Desinfección de equipos

Estudio de los equipos para la detección y desinfección de aquellos dispositivos afectados por el virus o malware.

Restauración de la información

A partir de las copias de seguridad realizadas previamente.

Restauración de snapshots en elementos de red

Algunos dispositivos NAS permiten la restauración de snapshots (imágenes del sistema), devolviendo el dispositivo a su estado anterior a la intrusión.

Análisis del origen del incidente

No debemos olvidar la detección del origen del incidente y la implementación de las medidas para que se no repita.

La seguridad informática es amplia y compleja. Especialistas IT en tu equipo pueden implementar las medidas adecuadas, pero si no cuentas con ellos o precisas a profesionales expertos en alguna de sus materias, podemos asesorarte de forma gratuita sobre qué medidas debes adoptar.

Otros artículos relacionados