Saltar al contenido

Seguridad activa y pasiva informática: con ejemplos

seguridad activa y pasiva informatica ejemplos

En este artículo vamos a ver la seguridad activa y pasiva informática: con ejemplos, pretendo dejar claras cuáles son sus diferencias y como se pueden utilizar. Pero antes veamos que significa una empresa segura. Una empresa segura es aquella que está protegida de fallos, ataques externos y accesos no autorizados. Una empresa insegura es aquella cuyas redes están expuestas a posibles riesgos e incidentes que pueden afectar la confidencialidad, integridad o disponibilidad de sus datos. En este artículo aprenderás qué son las medidas de seguridad activa y pasiva, qué factores influyen en ellas y ejemplos prácticos.

¿Qué es la seguridad activa y pasiva informática?

La seguridad activa se refiere a la implementación de medidas que impidan o asuman fallos o ataques externos. Por otro lado, la seguridad pasiva es la implementación de medidas que protejan la información con el fin de evitar accesos no autorizados. Para que una red pueda ser considerada segura, los accesos a ella deben ser limitados, prácticamente toda la información que se almacena en la red debe estar cifrada y tener restricciones de asignación de acceso.

Por si no te quedó muy claro vamos hacer un resumen:

  • Seguridad activa informática: es la que previene los ataques, vamos la que evita las intrusiones y ataques informáticos.
  • Seguridad pasiva informática: actúa cuando un ataque informático es eficaz (cuando penetran en el sistema) y gracias a ella se reducen sus daños, vamos a ver unos ejemplos que te va a quedar todo mucho más claro.

Ejemplos de seguridad activa

Es necesario que los equipos que están conectados a la red sean seguros, y que la información esté correctamente protegida. Es necesario que se utilicen contraseñas fuertes, que se instalen soluciones de seguridad y antivirus actualizados, y que se configuren las conexiones de red para que solo se puedan conectar dispositivos autorizados.

Cifrado de datos

La clave en la seguridad activa es el cifrado de datos es una de las medidas de seguridad más comunes y efectivas. Como su nombre lo indica, consiste en cifrar los datos con un código que pueda ser descifrado solo por quien tiene la clave de desencriptado. El cifrado de datos es una medida de seguridad activa que se encuentra en el nivel físico. Las medidas de seguridad activas son las que se encuentran en el nivel lógico. Estas son el cifrado de red, la administración de usuarios y el cumplimiento de políticas.

Antivirus

Un antivirus informático, también conocido como software antivirus, es un programa que detecta y elimina virus informáticos, gusanos, troyanos y otros programas maliciosos que pueden dañar su ordenador.

Firewalls

Los cortafuegos protegen los ordenadores de los ataques externos controlando el acceso a la red. Los cortafuegos funcionan inspeccionando todo el tráfico de red entrante y saliente y bloqueando el acceso no autorizado a la red o desde ella. Los cortafuegos son especialmente útiles para proteger las redes con múltiples usuarios, como las redes de pequeñas oficinas/oficinas domésticas o las redes empresariales.

Escáner de vulnerabilidades

Un escáner de vulnerabilidades es un tipo de software que se utiliza para identificar los puntos débiles de la configuración de seguridad de un ordenador. Un escáner de vulnerabilidad puede ejecutarse manualmente o automáticamente mediante un script automatizado a intervalos regulares. Los resultados pueden utilizarse para crear parches para los agujeros de seguridad detectados o para crear nuevas reglas para los productos de cortafuegos que bloquearán el tráfico de direcciones IP o puertos específicos asociados con vulnerabilidades conocidas.

Otros ejemplos de seguridad activa serían:

  • Administración de usuarios: es necesario definir los niveles de acceso de cada usuario a los datos de la red, y que tanto el administrador como los usuarios tengan contraseñas difíciles de adivinar. –
  • Cifrado de red: es necesario que la red utilice un protocolo de encriptación como SSL, para que los datos en la red sean cifrados.
  • Tráfico cifrado: los datos en la red deben ser cifrados, pero los datos de la red de la red deben ser encriptados.
  • Restricción de conexiones: se debe evitar que dispositivos que no necesiten conectarse a la red puedan hacerlo, y se deben restringir los datos que puedan llegar desde ellos.
  • Sistemas de detección y detección de intrusos: es importante tener herramientas que detecten cambios en la red, y que detecten cuando alguien intente acceder ilegalmente a la misma.
  • Sistemas de control de acceso: es necesario tener un sistema de control de acceso en la red, que determine el nivel de acceso de cada usuario a la información de la red, y que se encuentre autenticado por contraseña.

Ejemplos de seguridad pasiva

Gracias a la seguridad pasiva vamos a solventar muchos problemas cuando nos afecte un ataque informático, entre los ejemplos de seguridad pasiva encontramos:

Las copias de seguridad

Una copia de seguridad es el proceso de hacer copias de archivos, datos o programas en un ordenador, ya sea para protegerlos contra la pérdida de datos o para evitar que se dañen. Las copias de seguridad se realizan para proteger los archivos de daños o pérdidas al tener una copia del archivo en un estado inalterado.

La utilización de la cloud

La computación en la nube consiste en almacenar los datos en un servidor remoto para no tener que mantener sus propios servidores o bases de datos. Además nos ofrece muchas ventajas, como la escalabilidad, la fiabilidad y la flexibilidad, ya que no está atado por limitaciones de espacio físico o de hardware. La computación en nube también puede reducir los costes y facilitar la gestión de las actualizaciones de software, las copias de seguridad y otras tareas informáticas.

Seguridad física

La seguridad física informática se refiere a mantener a las personas no autorizadas fuera del edificio utilizando, por ejemplo, cerraduras y cámaras de seguridad. Si alguien accede al edificio sin permiso, podría poner en peligro información sensible, como los datos de los clientes, lo que podría dar lugar a un fraude de identidad o a la pérdida de datos confidenciales, como secretos comerciales, etc. Además también cuenta como seguridad física la protección de los datos en caso de desastres naturales. Realmente este tipo de seguridad podría considerarse tanto activa como pasiva.

Particiones lógicas

Las particiones lógicas son secciones de la memoria de tu ordenador que actúan como unidades separadas en tu ordenador. Son útiles para dividir los archivos grandes de modo que no ocupen demasiado espacio en una unidad. Con esto se deben crear copias de seguridad para restaurar el sistema en caso de un impacto en la seguridad.

Hemos terminado al artículo de seguridad activa y pasiva informática con ejemplos, recuerda que tienes muchos más artículos relacionados en nuestra web, no dudes en navegar por ella.

Optimized with PageSpeed Ninja