Skip to content

Los 9 Tipos de Ciberseguridad

5/5 - (1 voto)

 

Descubre en este artículo los 9 tipos de ciberseguridad y cómo se emplean en el modelo actual de «confianza zero»  que sustituye al modelo de «Perímetro».

¿Qué tipos de seguridad informatica existen?

 

1.- Seguridad de las Aplicaciones.

La seguridad de las aplicaciones impide el acceso y uso no autorizados de las aplicaciones y los datos.

Dado que la mayoría de las vulnerabilidades se introducen durante las fases de desarrollo y explotación, la seguridad de las aplicaciones incluye muchos tipos de soluciones de ciberseguridad para ayudar a identificar los fallos durante las fases de diseño y desarrollo que podrían explotarse para que puedan ser corregidos.

Un ámbito importante de la seguridad de las aplicaciones es la seguridad de las aplicaciones web. Se centra en la protección de las aplicaciones web, que al estar publicadas en internet son con frecuencia objeto de ciberataques.

 

2.- Seguridad en la nube

La seguridad en la nube se centra en la protección de los activos y servicios alojados en la nube, incluidas las aplicaciones, los datos y la configuración de la infraestructura.

La mayor parte de la seguridad en la nube se gestiona como una responsabilidad compartida entre las organizaciones y los proveedores de servicios en la nube.

En este modelo de responsabilidad compartida, los proveedores de servicios en la nube se encargan de la seguridad del entorno de la nube, y las organizaciones protegen lo que está en la nube.

Por lo general, las responsabilidades se dividen entre el proveedor que asegura la disponibilidad, la seguridad del sistema de gestión de bases de datos y en general la infraestructura y por otro lado el cliente que se responsabiliza de la seguridad de las aplicaciones y de las credenciales de los usuarios.

 

3.- Seguridad de infraestructuras críticas.

Las infraestructuras críticas son por ejemplo las presas, centrales eléctricas, nudos de comunicaciones ferroviarias, autopistas, hospitales, etc.)

Aunque hay muchas soluciones comunes de seguridad en este caso se emplean además soluciones de ciberseguridad especiales para proteger las redes, aplicaciones, sistemas y activos digitales de los que dependen las infraestructuras críticas.

Las infraestructuras críticas han sido más vulnerables a los ciberataques dirigidos contra sistemas heredados, como los sistemas SCADA (control de supervisión y adquisición de datos).

4.- Seguridad de los datos.

Un subconjunto de la seguridad de la información, la seguridad de los datos combina muchos tipos de soluciones de ciberseguridad para proteger la confidencialidad, integridad, la autenticidad y disponibilidad de la información almacenada y mientras se transmite.

Ejemplos de seguridad en los datos son las técnicas de:

  • Encriptación de la base de datos.
  • Anonimización.- Eliminar de los datos todo dato personal, es un proceso irreversible.
  • Seudonimización.- por ejemplo cambiar el nombre y apellidos por un código. Este proceso es reversible.

 

 

 

5.- Seguridad de los puntos finales (EndPoints).

En ciberseguridad se entiende por puntos finales a los ordenadores de sobremesa, los portátiles, teléfonos inteligentes, es decir la información está en una base de datos, que es consultada por una aplición y la información va fluyendo por router, cortafuegos etc, hasta un dispositovo «final» que utiliza el usuario para consultar la información son los «puntos finales».

Estos puntos finales son el punto de entrada más común para los ciberataques ya que están gobernados por un usuario.

6.- Seguridad IoT (Internet de las cosas).

La seguridad IoT busca minimizar las vulnerabilidades que estos dispositivos (Cámaras IP, Sensores de temperatura, controladores de luces, persianas, aire acondicionado, pulseras, relojes… hasta ropa inteligente.

Estos dispositivos son muy útiles, pero tienen el problema asociado de que suelen presentar probelmas relacionados con vulnerabilidades debido a frimware sin parchear.

La Seguridad IoT utiliza diferentes tipos de ciberseguridad para detectarlos y clasificarlos, con el objetivo de segmentarlos para limitar la exposición a la red.

 

7.-  Seguridad dispositivos móviles.

Los dispositivos móviles son: los teléfonos inteligentes, las tabletas y los ordenadores portátiles.

Como su nombre indica, estos dispositivos son «móviles» y antes de conectarse a nuestra infraestructura pueden estar en entornos muy inseguros como pueden ser: la wifi de una cafetería, de un hotel o cualquier wifi pública.

La seguridad de dispositivos móviles configura estos dispositivos para evitar  accesos no autorizados y de que se conviertan en un vector de ataque utilizado por ciberdelincuentes para entrar en las redes y desplazarse por ellas.

8.- Seguridad de redes.

La seguridad de la red incluye soluciones de software y hardware que protegen contra incidentes que resultan en acceso no autorizado o interrupción del servicio. Esto incluye supervisar y responder a los riesgos que afectan al software de red (por ejemplo, sistemas operativos y protocolos) y al hardware (por ejemplo, servidores, clientes, concentradores, conmutadores, puentes, pares y dispositivos de conexión).

La mayoría de los ciberataques se inician a través de una red. La ciberseguridad de la red está diseñada para supervisar, detectar y responder a las amenazas centradas en la red.

9.- Seguridad de la identidad.

De nada sirve tener las mejores herramientas de seguridad si los usuarios no son cuidadosos  con sus credenciales.

La seguridad de la identidad tiene que ver con la protección de la identidad digital de los empleados y los clientes, incluyendo el control de acceso y la autenticación de usuarios

La seguridad operativa abarca muchos tipos de procesos y tecnología de ciberseguridad utilizados para proteger sistemas y datos sensibles mediante el establecimiento de protocolos de acceso y supervisión para detectar comportamientos inusuales que podrían ser un signo de actividad maliciosa.

 

Conclusión: el modelo de Confianza Cero.

El enfoque tradicional de las seguridad centrado en el perímetro, consistente en construir muros alrededor de los activos y sistemas críticos de una organización ya no es viable frente a unos dispositivos de los usuarios que se conectan a la infraestructura desde distintos dispositivos:

  • Ordenador de sobremesa
  • Portátil
  • Teléfono inteligente corporativo
  • Teléfono inteligente particular
  • Tableta
  • Ordenador particular

y desde entornos muy distindos como son:

  • Red cableada local
  • VPN
  • WIFI corporativa
  • WIFI de invitados
  • Internet

Este modelo del «Perímetro» es sustituido por   un modelo de seguridad con distintos tipos de seguridad de nominado  de «confianza cero» .

Hay varias características que definen el enfoque de confianza cero, que aprovecha muchos tipos de ciberseguridad, entre ellas:

  • Verificación continua de la identidad de los usuarios
  • Establecer y aplicar el principio del mínimo privilegio para el acceso, concediendo sólo el acceso que se requiere explícitamente para que un usuario realice un trabajo y sólo durante el tiempo que se requiera dicho acceso.
  • Microsegmentar las redes
  • No confiar en ningún usuario (interno o externo).

 

No se han encontrado entradas.