Viernes, 17 abril 2020

Seguridad activa y pasiva en informática. ¿En qué consisten y cuáles son sus diferencias?

La seguridad informática, seguridad de la información o ciberseguridad es el conjunto de mecanismos y procedimientos de protección de las tecnologías de la información y las comunicaciones, tales como redes, sistemas y equipos que albergan información. Dicha información debe ser protegida salvaguardando su integridad, confidencialidad y disponibilidad. Pero, ¿conoces en qué se diferencian la seguridad activa y pasiva en informática?

La principal diferencia entre la seguridad informática activa y pasiva es que la seguridad activa tiene un carácter proactivo.

La principal diferencia entre la seguridad informática activa y pasiva es que la seguridad activa tiene un carácter proactivo, es decir, intenta prevenir que se produzcan incidentes de seguridad, tales como infecciones por malware, ataques de denegación de servicio, robo de información… y la seguridad pasiva tiene un carácter reactivo, ¿qué hacemos una vez ha ocurrido el incidente?

Medidas de seguridad activa

Las principales medidas de seguridad activa utilizadas por las organizaciones actualmente son:

–Gestión de los permisos de los usuarios: definición e implantación de una política de gestión de los privilegios administrativos (permisos de administrador) de los usuarios de los sistemas. La utilización de estos usuarios posibilita y amplifica la ocurrencia de incidentes de seguridad ya que, por ejemplo, muchos tipos de malware necesitan de autorización para poder ejecutarse.

–Gestión de credenciales de los usuarios: definición e implantación de una política robusta de contraseñas (complejidad, caducidad, etc.) que evite que estas puedan ser comprometidas (ataques de fuerza bruta, de diccionario…).

–Controles antimalware: implantación de software antivirus en los equipos y sistemas de la organización.

–Actualización y parcheo de seguridad de los sistemas y equipos: si presentan vulnerabilidades que no han sido corregidas mediante actualizaciones y parcheo, estas pueden ser explotadas por potenciales atacantes.

guse2

–Backups: realización de copias de seguridad de la información de la organización y la configuración de los equipos y sistemas que permitan una rápida recuperación de la información en caso de pérdida de esta.

–Formación y concienciación en seguridad de la información del personal de las organizaciones: las personas siempre son el eslabón más débil cuando hablamos de ciberseguridad.

–Gestión de soportes extraíbles de información: limitar el uso de este tipo de soportes o los permisos de escritura en los mismos para evitar posibles infecciones por malware o filtraciones de información.

–Controlar el acceso a la red de dispositivos no controlados: evitar que se conecten a la red dispositivos que puedan estar comprometidos.

–Otras medidas: gestión de dispositivos móviles (teléfonos, portátiles, tablets…), implantación de  plataformas de seguridad perimetral (firewall, IPS/IDS…), etc.

Medidas de seguridad pasivas

Entre las medidas de seguridad pasiva utilizadas por las organizaciones para responder a incidentes de seguridad, señalar:

–Escaneo y limpieza de malware en los equipos infectados.

–Realización de análisis forenses. Por ejemplo, mediante la revisión de información relevante de los equipos comprometidos (memoria, logs, etc.) para poder identificar el alcance del incidente y dar con posibles soluciones o la mitigación del mismo.

–Desplegar la información perdida o corrompida mediante las copias de seguridad existentes.

–Realizar particiones de los discos duros o utilizar repositorios independientes dedicados para la información y que esta esté segregada del firmware o sistema operativo de los equipos.

Las empresas y entidades públicas deben implementar medidas de seguridad informática tanto activas como pasivas para evitar ciberataques, proteger su información y datos confidenciales.