Pasar al contenido principal
Imagen
que-es-la-seguridad-pasiva

¿Qué es la seguridad pasiva y activa en informática?

Tecnología | Artículo
  • Visitas
    1710
  • Julio 2021
  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.

Los ataques informáticos, desafortunadamente, aparecen en las primeras páginas de los informativos cada día con mayor frecuencia. Observamos su creciente complejidad, incluidos modelos avanzados de secuestro y extorsión de activos informáticos.

Esta realidad ha venido para quedarse, con lo que nos veremos abocados a establecer mecanismos de ciberseguridad en todos los ámbitos: personal, profesional, industrial, sector público, etc.

CRO

¿Te gustaría cursar nuestro Máster en Ciberseguridad? Accede para más información.

Qué es la seguridad activa o pasiva en informática

Primero, analicemos qué es la seguridad activa o pasiva en otro dominio como, por ejemplo, la seguridad vial.

La seguridad vial tiene como objetivo minimizar los efectos de los accidentes de circulación. En seguridad vial, la seguridad activa está formada por los elementos que intentan evitar que se produzcan accidentes (educación vial, frenos con ABS, neumáticos en buen estado, etc.). Asimismo, en seguridad vial, la seguridad pasiva está formada por los elementos que proporcionan seguridad durante el accidente (airbags, cinturones de seguridad, carrocería deformable, etc.).

Del mismo modo, en el mundo de la seguridad física del entorno residencial, la seguridad activa consiste, por ejemplo, en instalar una puerta reforzada (prevención/disuasión). La seguridad pasiva consiste en instalar una alarma para minimizar el efecto de un allanamiento una vez que este se ha producido.

Por tanto, en el dominio de la ciberseguridad, podemos establecer el mismo paralelismo: 

  • La ciberseguridad activa está formada por todos aquellos elementos que intentan evitar los ciberataques. Estos elementos serían firewalls, sistemas antimalware, sistemas antivirus, sistemas de detección de intrusiones, implantación de cultura de ciberseguridad en la empresa, etc.
  • La ciberseguridad pasiva (o seguridad reactiva) está formada por todos aquellos elementos que minimizan los efectos de un ciberataque una vez que se ha producido. Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. En esta fase es crucial contar con la ejecución de planes de respuesta ante ataques, planes de recuperación de información y elementos de análisis post mortem de los ataques.

En cierto sentido, la ciberseguridad activa es la primera línea de defensa, ya que protege las redes de la organización de las vulnerabilidades, reduce la probabilidad de una brecha y brinda información sobre las amenazas. También proporciona capas de defensa que requieren más tiempo y esfuerzo para que los autores de las amenazas puedan eludirlas.

La seguridad pasiva debe reaccionar ante el ataque y volver a la normalidad en el menor tiempo y con el menor coste posible.

¿Podemos comparar la seguridad activa con la seguridad pasiva? Ambas son imprescindibles y complementarias. Es inviable disponer de un sistema de seguridad completo solo con una de ellas. 

El framework definido por el NIST (National Institute of Standards and Technology) (https://www.nist.gov/cyberframework) establece un círculo de gestión de ciberseguridad basado en cinco fases: identify, protect, detect, respond y recover. 

 

En este modelo podemos constatar claramente que las dos primeras fases (identify y protect) se corresponden con el principio de seguridad activa, mientras que las tres últimas (detect, respond y recover) se corresponden con el concepto de seguridad pasiva o reactiva.

La ciberseguridad está evolucionando de una manera espectacular. Podemos además aventurar la existencia de un tercer estado, además de la ciberseguridad activa y pasiva. Se trata de nuevas estrategias de ciberseguridad como defending forward o persistent engagement. Esta estrategia plantea detectar anticipadamente potenciales ataques y realizar ataques preventivos antes de que el hacker actúe. El experto Bruce Schenier lo aborda en su ensayo https://www.schneier.com/essays/archives/2020/12/the-us-has-suffered-a-massive-cyberbreach-its-hard-to-overstate-how-bad-it-is.html

Otras estrategias, como es el hacking-back, combinan seguridad activa y pasiva. Actualmente se está discutiendo en los foros políticos de Estados Unidos la Active Cyber Defense Certainty Act (https://www.congress.gov/bill/116th-congress/house-bill/3270/text). Esta ley permitiría a las autoridades contraatacar ante una intrusión informática, pero esto podría ser el tema del próximo artículo.


Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados. Os invito a que miréis detenidamente el Máster en Ciberseguridad.

  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.


También te puede interesar

Estudiar marketing digital en inglés: ¿cómo puede ayudarte cursar la formación en este idioma?

Marketing y Comunicación

En un mundo globalizado como el actual, el inglés es necesario prácticamente en cualquier compañía que se dedique al marketing. No importa si, como profesional, te encuentras en el mundo de las ag...

Estrategias de equipo para los entornos actuales

Management

Es conocida la ambición de Google por saber cuál es la fórmula secreta de los equipos de éxito. Durante muchos años, invirtieron grandes cantidades de dólares para descubrir el algoritmo que des...

¿Qué es smo (social media optimization)?

Marketing y Comunicación

En nuestros días todo pasa por las redes sociales. La presencia de empresas, marcas y personalidades se ha incrementado exponencialmente en los últimos años. Su extensión no viene determinada sól...