De forma habitual, las medidas de seguridad se clasifican en dos categorías: activas y pasivas. Estas categorías reflejan cómo se implementan y funcionan para proteger sistemas, redes y datos. Entender bien esta diferencia, nos permitirá diseñar una estrategia de seguridad informática eficaz que pueda prevenir ataques y minimizar los daños en caso de que ocurran.
Medidas de Seguridad Activas (Prevención)
Las medidas de seguridad activas se centran en la prevención. Su objetivo es detener los ataques antes de que ocurran o interceptarlos mientras están en curso. Estas medidas son proactivas; buscan anticiparse a los ataques y bloquearlos activamente. Incluyen:
- Firewalls: Dispositivos o programas que controlan el tráfico de red entrante y saliente basado en un conjunto de reglas de seguridad establecidas, evitando accesos no autorizados.
- Sistemas de prevención de intrusiones (IPS): Monitorean la red en busca de actividades sospechosas que puedan indicar un ataque y actúan para bloquear esas actividades.
- Autenticación fuerte: Utiliza métodos como la autenticación multifactor (AMF) para garantizar que solo los usuarios autorizados puedan acceder a los sistemas y datos.
- Cifrado: Protege la información asegurando que solo las personas con la clave correcta puedan acceder a ella, incluso si los datos son interceptados durante la transmisión.
Estas medidas requieren que los sistemas estén constantemente actualizados y mantenidos, y a menudo necesitan una supervisión continua para ser efectivas.
Medidas de Seguridad Pasivas (Mitigación)
Por otro lado, las medidas de seguridad pasivas se centran en la mitigación. Están diseñadas para minimizar el daño en caso de que un ataque sea exitoso y para asegurar que el sistema pueda recuperarse rápidamente. Estas medidas son reactivas; su objetivo es limitar el impacto y restaurar la normalidad lo antes posible. Incluyen:
- Copias de seguridad de datos: Garantizan que se puedan restaurar los datos en caso de pérdida o corrupción debido a un ataque.
- Plan de recuperación ante desastres: Un protocolo establecido que se sigue en caso de un ataque grave para restaurar rápidamente las operaciones normales.
- Monitoreo de integridad de archivos: Detecta cambios no autorizados en los archivos críticos del sistema.
- Segregación de redes: Limita la propagación de un ataque dentro de la red al dividir la red en segmentos más pequeños y controlados.
Estas medidas son fundamentales para la resiliencia de un sistema, permitiendo una respuesta rápida y eficiente a los incidentes de seguridad y ayudando a reducir las posibles interrupciones y pérdidas.