
SEGURIDAD ACTIVA Y PASIVA
En este artículo, explico qué es la seguridad activa y pasiva informática, cómo se diferencian y cómo podemos implementar medidas de seguridad activas y pasivas efectivas para mantener nuestros datos y sistemas protegidos.
Índice
1.- ¿Qué es la Seguridad Activa Informática?
La seguridad activa informática o seguridad preventiva es un enfoque en ciberseguridad que se centra en establecer medidas y estrategias de protección antes de que ocurra un ciberataque.
Su objetivo es reducir las vulnerabilidades y minimizar la posibilidad de intrusiones en nuestros sistemas y redes.
2.- ¿Qué es la Seguridad Pasiva en Informática?
No siempre es posible evitar un incidente.
La seguridad pasiva o también llamada reactiva implica la detección y respuesta en tiempo real a incidentes de seguridad, la seguridad activa busca prevenir estos incidentes antes de que se produzcan, la seguridad pasiva actúa cuando ya se han producido.
3.- Diferencia entre Seguridad Activa y Pasiva Informática
Veamos en qué se diferencian:
3.1.- Seguridad Activa:
- Enfoque preventivo que busca evitar incidentes de seguridad antes de que ocurran.
- Establece barreras para proteger activos digitales y datos.
- Minimizan el número de incidentes de seguridad en tu organización.
3.2.- Seguridad Pasiva:
- Enfoque reactivo que se activa una vez que ocurre un incidente de seguridad.
- Detecta el incidente, responde y mitiga los incidentes en tiempo real.
- Minimizan el tiempo de vuelta a la normalidad de los sistemas cuando se sufre un incidente de seguridad.
4.- Ejemplos de Seguridad Activa en Informática:
A continuación, te muestro algunos ejemplos concretos de medidas de seguridad activa informática que se pueden implementar para reducir la probabilidad de un incidente:
4.1.- Firewalls
Los firewalls son una medida de seguridad pasiva esencial que actúa como una barrera entre la red interna y externa.
Filtran el tráfico de red y controlan que comunicaciones de datos pueden ingresar o salir de la red. Al bloquear conexiones no autorizadas, los firewalls protegen la red de posibles amenazas externas.
4.2.- Cifrado de Datos
El cifrado de datos es una técnica que convierte la información en un formato ilegible para quienes no tienen la clave de cifrado adecuada.
Esto ayuda a proteger los datos almacenados o transmitidos, de manera que incluso si un atacante accede a ellos, no podrá interpretarlos sin la clave correcta.
4.3.- Políticas de Acceso y Permisos
Establecer políticas de acceso y permisos adecuados para usuarios y administradores es una medida importante de seguridad pasiva.
Al limitar el acceso de los usuarios a recursos y datos críticos solo a aquellos que realmente lo necesitan, se reduce el riesgo de que personas no autorizadas obtengan acceso a información confidencial.
4.4.- Actualizaciones y Parches
Si un sistema no está actualizado es vulnerable, y los atacantes pueden explotar esas vulnerabilidades, muchas de las cuales están publicadas en internet.
Mantener el software y los sistemas actualizados con las últimas versiones y parches de seguridad es una medida clave para cerrar posibles brechas conocidas y evitar la explotación de vulnerabilidades conocidas por los atacantes.
Hay que aplicar los parches y cerrar las vulnerabilidades para evitar las intrusiones.
4.5.- Seguridad Activa Física
La seguridad activa también puede incluir medidas físicas, como el control de acceso a instalaciones, la protección de servidores y equipos de red, y la disposición adecuada de medios de almacenamiento físico.
5.- Ejemplos de Seguridad Pasiva en Informática:
5.1.- Sistemas EDR
Un sistema EDR (Endpoint Detection and Response) es una solución de seguridad que integra varios elementos de detección avanzada, como inteligencia artificial y análisis de Big Data, para mejorar la identificación y prevención de amenazas complejas.
Este tipo de sistema no solo se especializa en detectar ataques informáticos, sino también en neutralizarlos de manera rápida y autónoma.
Aunque comparte algunas funciones con los antivirus tradicionales, conocidos como EPP (Endpoint Protection Platform), el EDR va mucho más allá. Mientras que los antivirus tradicionales suelen centrarse en detectar y prevenir malware, exploits y ransomware, los sistemas EDR están diseñados para identificar amenazas más sofisticadas.
Estas pueden incluir malware polimórfico, vulnerabilidades de día cero, ataques de ingeniería social, amenazas persistentes avanzadas (APT) y cuentas comprometidas.
Lo que realmente diferencia al EDR es su capacidad para detectar comportamientos anómalos y reaccionar casi automáticamente.
Si se detecta una amenaza o una actividad sospechosa, el sistema puede tomar medidas inmediatas para eliminar el riesgo o mitigar sus efectos.
Esto hace que el EDR sea una herramienta crucial para las empresas que buscan proteger sus datos y sistemas en un entorno donde las amenazas son cada vez más sofisticadas y frecuentes.
5.2.- Sistemas de Respaldo, Backup o copias de seguridad
Consiste en hacer periodicamente una copia de los datos en un soporte seguro, de forma que si se produce un borrado accidental o debido a un ataque, se puedan restaurar los datos.
Conclusión
La seguridad informatica pasiva y activa son fundamentales en la protección de nuestros activos en un mundo donde cada vez hay mas conexiones.
Si mejoramos la seguridad activa, reducimos el número de incidentes y si mejoramos la seguridad pasiva reducimos el tiempo de inactividad de nuestros sistemas cuando se produce un ataque.
No subestimes la importancia de la seguridad pasiva ya que no es posible siempre evitar un incidente.
Una estrategia efectiva de seguridad pasiva, combinada con una seguridad activa adecuada y una conciencia en ciberseguridad, es esencial para una buena estrategia de ciberseguridad en tu organización.