Si has leído algunos artículos que hacen referencia a la seguridad informática activa y seguridad informática pasiva y no sabes exactamente a qué se refiere cada término, nosotros te lo contamos en cuatro minutos.
La seguridad informática es un término familiar para todos nosotros. Es habitual que los medios de comunicación nos informen de ataques a renombradas empresas con la finalidad de extraer información o bloquear el acceso a ella hasta conseguir algún tipo de rescate.
Estas no son las únicas, ni siquiera las más importantes, amenazas a las que estamos expuestos. Lo habitual es que particulares y pequeñas y medianas empresas estén más expuestos a accidentes, a infecciones de virus o malware o a ser engañados mediante técnicas de phishing para obtener beneficios económicos.
Sabemos que te preocupa la seguridad de tu sistema de información y por ello queremos ayudarte a entender qué medidas debes tomar, de forma preventiva (seguridad informática activa) y de forma correctiva (seguridad informática pasiva).
Contenidos
¿Qué debemos proteger?
El objeto de la seguridad informática es el de proteger la información y la infraestructura que la contiene y permite su acceso. Esta protección debe hacerse en tres vectores: Confidencialidad (solo deben acceder a ella quienes están autorizados), integridad (debe ser coherente y en su totalidad) y disponibilidad.
¿Deseas contactar con un especialista?
Principales amenazas
Si bien es cierto que los ataques realizados por hackers son los más mediáticos, no son los más habituales en el día a día de una pequeña y mediana empresa.
Las amenazas relacionadas con errores físicos en el sistema (fallos en los discos, por ejemplo), errores lógicos en el sistema (relacionados con actualizaciones del software) o accidentes (que afecten directamente a la infraestructura) se minimizan al extremo en la práctica, ya que muchas empresas disponen de infraestructuras en la nube, lo que traslada esta responsabilidad a quien nos provee de servicios cloud.
En este caso, nos concentraremos en proteger el acceso no autorizado a nuestros sistemas y/o información.
Seguridad informática activa
La seguridad activa es aquel conjunto de técnicas, herramientas y procedimientos que se realizan de forma periódica con la finalidad de prevenir que lleguen a producirse incidentes.
Algunos ejemplos de seguridad activa informática son
Uso de hardware especializado
La instalación de dispositivos de red XTM especializados que incluyen filtrado de contenido web, bloqueo del spam, protección contra bots, spyware, soporte para tecnologías VoIP, así como capacidades IPSec y SSL VPN.
Control de permisos
No todos los usuarios precisan acceder a toda la información de la empresa. Utilizando active directory, LDAP, listas de control de acceso, etc… conseguiremos que, en caso de ser vulnerada su contraseña, el intruso solo acceda a parte de la información.
Uso de contraseñas fuertes
Que cambien regularmente, con complejidad suficiente para que no puedan ser averiguadas mediante software de generación de contraseñas y que no puedan ser definidas por el usuario para evitar que tengan relación con alguno de sus datos personales (fecha de nacimiento, nombre de un hijo, etc…)
Encriptación de la información
Mediante criptografía. Es importante asegurar que la información estará encriptada en la totalidad de su viaje. Se recomienda la utilización del cifrado de discos basados en hardware como la herramienta BitLocker de Windows 10 Profesional.
Especialista en seguridad informática activa trabajando
Actualización de software
Es fundamental mantener siempre actualizado el software de nuestro Sistema Operativo, aplicaciones, herramientas, etc… como los de los propios dispositivos de seguridad, ya que resuelve aquellas vulnerabilidades detectadas y solucionadas por los fabricantes.
Protección antivirus y antimalware
Existen numerosas alternativas en el mercado que nos ofrecen seguridad en la protección de nuestros equipos. Es importante realizar, de forma periódica y constante, chequeos a todos los dispositivos en nuestra red, incluidos los móviles, mediante un antivirus actualizado.
Soportes móviles
Nuestros dispositivos móviles son, hoy en día, depositarios de una gran cantidad de información personal y profesional, lo que los hace muy atractivos a ojos de los ciberdelincuentes. Aunque merecería un capítulo propio, es de aplicación la mayoría de las acciones mencionadas.
Sistema de copias
Sistema de copias entendido incluso como la duplicación en tiempo real de la información en soportes ubicados y sistemas de respaldo remoto en una ubicación externa. Sus dos principales objetivos son: disponibilidad de la información y gestión del tiempo de recuperación en caso de desastre.
Concienciación de usuarios
Ninguna de estas acciones tiene sentido si los usuarios dejan sus contraseñas escritas en un postit pegado en su monitor o si abre links desconocidos. Concienciar a las personas de nuestra organización sobre la importancia de la seguridad y las repercusiones que tiene su incumplimiento es otra medida más.
Seguridad informática pasiva
A diferencia de la seguridad informática activa, la seguridad informática pasiva se ocupa del restablecimiento del sistema a su estado anterior al incidente. Dicho de otra forma, solucionar el problema o minimizarlo en su defecto.
Desinfección de equipos
Estudio de los equipos para la detección y desinfección de aquellos dispositivos afectados por el virus o malware.
Restauración de la información
A partir de las copias de seguridad realizadas previamente.
Restauración de snapshots en elementos de red
Algunos dispositivos NAS permiten la restauración de snapshots (imágenes del sistema), devolviendo el dispositivo a su estado anterior a la intrusión.
Análisis del origen del incidente
No debemos olvidar la detección del origen del incidente y la implementación de las medidas para que se no repita.
La seguridad informática es amplia y compleja. Especialistas IT en tu equipo pueden implementar las medidas adecuadas, pero si no cuentas con ellos o precisas a profesionales expertos en alguna de sus materias, podemos asesorarte de forma gratuita sobre qué medidas debes adoptar.