martes 21 marzo 2023
InicioSeguridad informáticaTipos de seguridad informática

Tipos de seguridad informática

En un artículo anterior conocíamos la definición y el significado en un artículo titulado como qué es la seguridad informática y ahora, es hora de clasificar los diferentes niveles y  tipos de seguridad informática que existen. Cualquier empresa que quiera proteger toda su información necesitará conocer toda y cada una de las formas por las cuales se podrán proteger dichos datos con el fin de evitar cualquier tipo de ataque informático.

Por este mismo motivo, es imprescindible que se conozca una clasificación de seguridad adecuada a cada contexto. Recordemos que nos encontramos en una “era digital” donde toda información que se maneje puede poner en riesgo el compromiso estratégico de una empresa, o incluso en la vida cotidiana, todos tenemos derecho a proteger nuestro lado secreto como conversaciones, fotografías, documentos, certificados digitales… u otro de cualquier tipo y que, por el mero hecho de que queden al descubierto puedan comprometer nuestros secretos.

Clasificación de los tipos de seguridad informática

Tipos de seguridad

Hay bastantes profesionales que suelen dar a conocer tres tipos de seguridad informática, pero en mi opinión, lo hacen a nivel muy generalizado(seguridad software, hardware y en red).

Realmente podemos encontrar diferentes categorías según los recursos, elementos o tipos de medidas de seguridad informática en base desde donde se plantee, es decir, dependiendo del enfoque desde donde se trabaje o se quiera ver.

Con esto último seré mas explícito a continuación. Me gustaría explicarte los tipos de seguridad en las ti (Tecnologías de la Información) pero clasificándolas de forma generalizada en tres grupos diferentes. Para tomar contacto, he diseñado una pequeña tabla donde podéis ver a nivel general todos los tipos de seguridad:

Tipos de seguridad informática

Por ahora, podemos comenzar con tres tipos de seguridad informática (primer grupo) pero siempre visto desde el punto de vista en cuanto al tipo de elemento que queremos proteger. ¿Cómo proteger el software? ¿Y el hardware de nuestros dispositivos? ¿Y la red informática por la cual circula nuestra valiosa información? Veamos los tres tipos.

Seguridad informática en software, hardware y en red

Se podrían clasificar tres tipos de seguridad informática como hemos visto desde la perspectiva del recurso que se quiere proteger. ¿Quieres proteger el software de tu ordenador? ¿Se encuentran los elementos de tu ordenador protegidos frente a cualquier daño que pueda ocurrirle? ¿Te gustaría que en tu empresa toda la información viajara de forma encriptada evitando que puedan ser captados por terceros a través de las redes informáticas?

Pese a que ya con anterioridad lo expliqué, voy a intentar ser escueto y hacer un resumen de cada una de ellas nuevamente. De todas formas, si te quedase alguna duda o no te quedase claro siempre puedes volver a consultarlo.

Seguridad en software

Ordenador seguridad softwareEn este ámbito vamos concienzudamente a proteger nuestro software frente a cualquier tipo de amenaza. Además vamos a intentar en la medida de lo posible -ya que proteger al 100% nuestros datos es algo que no se puede asegurar- proteger todo el software que usemos de errores que puedan tener y eso lo hacemos gracias a los existentes software de seguridad informática que nos ofrecen una información valiosa sobre los problemas que existen en los programas que usamos.

En el primer caso, podemos contemplar a modo de ejemplo la intrusión de un virus o malware en nuestro equipo que a través del software pueda realizar múltiples acciones. Tomar el control de nuestra máquina, encriptar nuestros archivos, robar toda la información, el borrado de ficheros…  Imagínate en este caso lo que pudiera conseguir un atacante si consigue el robo de información sensible de nuestra empresa.

En el segundo caso, puede que el software que estemos usando, a nivel de programación, actualizaciones o implementación sean deficientes y por ende, nos encontremos con defectos de diseño o bugs que los atacantes puedan usar para vulnerar nuestros equipos.

Para solucionarlo, existen numerosos programas de seguridad informática que nos ayudan a garantizar tanto la prevención como la detección y desinfección de amenazas como son los antivirus, anti-malwares…

Seguridad en hardware

En este caso, entendiendo el hardware como toda la parte tangible de nuestro sistema informático así como de sus periféricos, necesitaremos implementar todas las medidas de seguridad informática existentes con el fin de que todos nuestros diferentes tipos de sistemas informáticos se encuentren seguros.

A modo de ejemplo, si un trabajador de nuestra empresa está trabajando con el ordenador y de repente se le apaga, ¿no sería certero implementar alguna medida de seguridad como puede ser la incorporación de un dispositivo SAI que nos proteja frente a apagones o picos eléctricos y de esta forma asegurar nuestra información? Nos ahorraría muchos disgustos ¿no crees? Y esto es un simple ejemplo. Imaginemos que necesitamos asegurar nuestro hardware pues donde nos encontramos trabajando con el sistema informático se ha producido un incendio, o nos pueden robar un disco duro de nuestro equipo o una memoria usb (peor aún si hemos sido poco cuidadosos y la información no se encuentra encriptada). ¿Cómo podemos asegurar eso? De eso es lo que tratamos en la seguridad informática en hardware.Seguridad en hardware

Si te sigue sin quedar claro, podemos ver que en nuestro lugar de trabajo a veces, el software se encuentra bajo unas condiciones ambientales poco deseables y esto nos lleva a que tenga que soportar temperaturas extremas. Esto nos puede llevar a un deterioro del hardware y por tanto, nuestros sistemas en materia de seguridad informática no son seguros. Y fijaros hasta dónde podemos llegar con esto que hasta los pequeños roedores que a simple vista no los vemos, comienzan a deteriorar los cables o dispositivos que usaremos a la mañana siguiente provocando un daño que puede que no sea el final, pero… ¿y si el pequeño animal lo que está provocando es un deterioro de un cable de nuestro rack donde se almacenan 24 horas las copias de seguridad o donde se encuentran nuestros archivos en la nube o estamos dando algún tipo de servicio y se nos cae?

Esto es la seguridad en hardware, intentaremos en la medida de lo posible frente a todo este tipo de situaciones estar preparados poniendo las medidas de seguridad oportunas con el fin de prevenir cualquier tipo de situaciones como os he comentado con anterioridad.

Seguridad en red

Con la seguridad en red -ya sea tanto una red doméstica como una red corporativa de una empresa- necesitaremos proteger las redes informáticas de algún modo. A través de ellas circulan todos los datos y necesitamos que estén seguro frente a cualquier tipo de amenazas.

Asegurar la red de nuestros sistemas informáticos consistirá en establecer las medidas de seguridad informática oportunas con el fin de prevenir, detectar y corregir cualquier tipo de violación de seguridad que implique la comunicación y almacenamiento de la información a través de la red.

Seguridad en redPara ejecutarlo deberemos de tener en cuenta varios puntos como pueden ser dotar de garantía cualquier comunicación por la que circulen los datos que tratemos, llevar a cabo un control de acceso a los servicios que ofrecemos y que por supuesto, dichos servicios se encuentren disponibles y podamos asegurar su disponibilidad. Claro que en este punto, encontraremos diferentes tipos de amenazas que puede atacar la seguridad en nuestra red, como podría ser la interceptación de objetos, modificación de mensajes…

Podemos vernos afectados por intrusos en nuestra red informática y que, actualmente deberemos de conocer cómo tenemos que establecer la seguridad en la red frente a dichos intrusos. Consideraremos intrusos aquellos como el whitehat, sniffers, spammer, phreaker… En futuros artículos detallaré con más precisión qué es cada uno de ellos, pero por ahora nos bastará con saber que existen y que éstos son los responsables de que nuestra red se vea vulnerada.

¿Con cuáles medidas de seguridad informática podemos asegurar nuestra red?

Existen numerosas herramientas de seguridad informática y protocolos para llevar a cabo una implantación correcta como pueden ser el protocolo SSL, el protocolo handshake, los diferentes niveles de seguridad en la web (nivel en red, de transporte y de aplicación), servidores proxy, que podamos disponer de un medio eficaz para proteger nuestra red local así como el uso de un cortafuegos o firewall que sería seguridad de hardware en red.

Seguridad informática lógica y física

Seguridad en software, hardware y red

Ya he explicado anteriormente que existen tres tipos diferentes en cuanto a recursos que queremos proteger. En este caso ya sabemos que tenemos que hacer todo lo posible para asegurar esos tres recursos pero ahora toca pasar al siguiente paso. Si ya sabes los recursos, ahora lo que toca es implantar las medidas de seguridad necesarias para protegerlos y es aquí donde podemos encontrar de nuevo dos tipos de seguridad informática nuevos: seguridad física y lógica.

Seguridad lógica

Trataremos de proteger cualquier información que contenga nuestros equipos con su respectivo software instalado en él, es decir, las amenazas al software. Para ser más claro, se incluyen cualquier tipo de aplicación que se ejecuten en los equipos que disponemos. Es un gran añadido de la seguridad física y nos encontraremos con amenazas tales como:

Daño o pérdida de datos

Aquí podemos tener el riesgo de que debido a una mala implementación de software, nuestro datos sean corrompidos y ésto nos conlleve a una pérdida de los datos. Es por ello por lo que en este punto tendremos muy en cuenta la realización de copias de seguridad de forma periódica y en todos sus tipos(incremental, diferencial y completa).

Malware, virus y troyanos

En realidad en este apartado podría citar muchas más tipos de vulnerabilidades que tiene la seguridad informática, pero principalmente será el malware en general.

En las medidas de seguridad tenemos que disponer de los recursos necesarios para hacer lo posible por eliminar este tipo de amenazas una vez nos han invadido.

A modo de ejemplo, en tu correo puede que recibas spam, o que tu equipo se encuentre infectado con software no deseado, o que de buenas a primeras te encuentres con que has sido atacado por un troyano y éste tome por control remoto el acceso completo de tu máquina y por su puesto, el acceso a tus archivos.

Para prevenir este tipo de escenarios lo ideal será la correcta elección de un buen tipo de antivirus que nos proteja frente a cualquier tipo de infección de cualquier dato informático.

Ataques de hackers externos

Estos son los responsables de que nuestros sistemas se infecten con los diferentes tipos de virus que existen en la actualidad. Es decir las personas o robots que ayudan a propagar esos virus maliciosos.

Seguridad física

La seguridad física se encargará de aquellos problemas de seguridad informática que no pueden ser previstos o evitados mediante mecanismos informáticos.

Para ser más claro, será cualquier mecanismo que protegerá físicamente los recursos de nuestros sistemas. Dependiendo del origen y la naturaleza de los mismos, podremos encontrar varios ya sea mecanismos contra acceso físico no autorizados(llaves, teclado para introducir contraseñas, métodos biométricos como la huella dactilar…), protección frente a accidentes ocurridos por el personal autorizado como el derrame de líquidos en dispositivos, desastres naturales como terremotos, temperaturas extremas… También deberemos tener en cuenta cualquier tipo de sustracción o robo de forma poco legítima de nuestros equipos.

En general, todo lo que sea cubrir la seguridad física de los recursos que contengan la información que queremos proteger.

Seguridad informática activa y pasiva

Ya hemos conocido los recursos que tenemos que proteger, luego, cómo vamos a implantar las medidas de seguridad pero ahora nos toca entrar en juego con la seguridad activa y pasiva. Ahora debemos de implantar esas medidas de seguridad y eso es lo que haremos con estos dos tipos de seguridad informática.

Seguridad informática activa

Seguridad informática activaLa seguridad activa se va a encargar de prevenir y detectar los daños que puedan ocurrir ya sea en nuestros recursos de software, hardware o en la red de comunicaciones.

Vamos a protegernos de los ataques adoptando las medidas necesarias con el fin de proteger los activos de la empresa, los aplicaciones, los equipos informáticos y las comunicaciones. En ella encontramos mecanismos como pueden ser los diferentes controles de acceso donde se encuentren la información a proteger (por ejemplo el acceso a una sala donde se almacenen las grabaciones de videovigilancia), el software antivirus que nos ayudará a detectar cualquier infección en nuestros sistemas informáticos…

Seguridad informática pasiva

Seguridad informática pasivaLa seguridad pasiva serán todos aquellos mecanismos que una vez sean atacados serán esenciales para volver a recuperar el estado normal en el que nos encontrábamos antes del ataque.

Es un añadido a la seguridad activa y si ya hemos sido atacado usaremos las medidas previstas en la seguridad activa para poder subsanar todo lo ocurrido cuando somos amenazados.

Un ejemplo podría ser el uso de copias de seguridad cuando nuestro disco duro ha sobrepasado las escrituras máximas y ya es imposible hacerlo funcionar.

En este tipo de seguridad ya nos encargamos gracias a la seguridad activa a remendar esos errores que por diferentes motivos o razones han sobrepasado la línea de lo precavido y para ello necesitaremos reparar el daño que nos hayan causado.

Tipos de herramientas software de seguridad

La seguridad informática tiene diferentes tipos de software que sirven como herramientas para la seguridad y el hacking. Son muy útiles para recolectar información básica y necesaria de ordenadores y sistemas de red.

Todas las herramientas están para darle un buen uso. El único problema ocurre cuando la persona que lo utiliza lo realiza con fines vulnerables y es aquí cuando pensamos que estas herramientas no son seguras. Pero en realidad son altamente útiles para los que realmente son profesionales de la seguridad informática.

En este listado podrás encontrar las herramientas más usadas en la seguridad informática:

  • Wireshark: se encarga de analizar los protocolos de la red actuando como sniffer. Captura paquetes de una red. Se encuentra para todas las plataformas y es altamente popular en el mundo de la ciberseguridad.
  • Putty: impresionante cliente ssh, Telnet y rlogin de software libre.
  • Nessus: un increíble detector de vulnerabilidades usado en numerosas organizaciones de autoridad por todo el mundo.
  • Nmap: destinado para investigar redes y realizar auditorías de seguridad.
  • John the Ripper: herramienta multiplataforma que se encarga de comprobar la fortaleza que tiene una contraseña. Además es muy popular debido a que uno de sus usos es el descifrado de contraseñas con el fin de entrar en otros sistemas. Descargar John the Ripper para Windows

Todos los diferentes tipos de seguridad informática

Con esto espero que haya podido despejar tus dudas en caso de que las tuviera o si no las conocías, al menos, que tengas un mayor conocimiento sobre cómo podemos clasificar los diferentes tipos de seguridad.

También he intentado dejarlo claro gracias a que no sólo existe una sola forma de conocer los tipos de seguridad informática, si no que todo depende desde el enfoque desde el que lo visualicemos.

Cabe destacar la importancia que tiene conocer y establecer los niveles de seguridad en cuanto a todos los recursos que pretendamos proteger.

Hemos podido comprobar que la mayoría de las personas en el mundo de la seguridad informática suelen, de forma generalizada, clasificarlos en base a los recursos que queramos proteger pero el cometido de este artículo es el de haceros ver que no sólo existe esa perspectiva para cumplir con la seguridad en las tecnologías de la información.

1 COMENTARIO

DEJA UNA RESPUESTA

Introduce el comentario
Por favor introduce un nombre aquí

Lo más leído

Metas a corto plazo metas personales

Metas a corto plazo ¿Qué son? ¿Cómo definirlas?

Para empezar cualquier proyecto de vida es esencial hacerlo teniendo claras las metas personales para conocer desde dónde tenemos que partir, el camino que...

Este sitio web utiliza cookies para que tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies
error: El contenido está protegido