Pasar al contenido principal
Imagen
que-es-la-seguridad-pasiva

¿Qué es la seguridad pasiva y activa en informática?

Tecnología | Artículo
  • Visitas
    243
  • Julio 2021
  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.

Texto

Los ataques informáticos, desafortunadamente, aparecen en las primeras páginas de los informativos cada día con mayor frecuencia. Observamos su creciente complejidad, incluidos modelos avanzados de secuestro y extorsión de activos informáticos.

Esta realidad ha venido para quedarse, con lo que nos veremos abocados a establecer mecanismos de ciberseguridad en todos los ámbitos: personal, profesional, industrial, sector público, etc.

Qué es la seguridad activa o pasiva en informática

Primero, analicemos qué es la seguridad activa o pasiva en otro dominio como, por ejemplo, la seguridad vial.

La seguridad vial tiene como objetivo minimizar los efectos de los accidentes de circulación. En seguridad vial, la seguridad activa está formada por los elementos que intentan evitar que se produzcan accidentes (educación vial, frenos con ABS, neumáticos en buen estado, etc.). Asimismo, en seguridad vial, la seguridad pasiva está formada por los elementos que proporcionan seguridad durante el accidente (airbags, cinturones de seguridad, carrocería deformable, etc.).

Del mismo modo, en el mundo de la seguridad física del entorno residencial, la seguridad activa consiste, por ejemplo, en instalar una puerta reforzada (prevención/disuasión). La seguridad pasiva consiste en instalar una alarma para minimizar el efecto de un allanamiento una vez que este se ha producido.

Por tanto, en el dominio de la ciberseguridad, podemos establecer el mismo paralelismo: 

  • La ciberseguridad activa está formada por todos aquellos elementos que intentan evitar los ciberataques. Estos elementos serían firewalls, sistemas antimalware, sistemas antivirus, sistemas de detección de intrusiones, implantación de cultura de ciberseguridad en la empresa, etc.
  • La ciberseguridad pasiva (o seguridad reactiva) está formada por todos aquellos elementos que minimizan los efectos de un ciberataque una vez que se ha producido. Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. En esta fase es crucial contar con la ejecución de planes de respuesta ante ataques, planes de recuperación de información y elementos de análisis post mortem de los ataques.

En cierto sentido, la ciberseguridad activa es la primera línea de defensa, ya que protege las redes de la organización de las vulnerabilidades, reduce la probabilidad de una brecha y brinda información sobre las amenazas. También proporciona capas de defensa que requieren más tiempo y esfuerzo para que los autores de las amenazas puedan eludirlas.

La seguridad pasiva debe reaccionar ante el ataque y volver a la normalidad en el menor tiempo y con el menor coste posible.

¿Podemos comparar la seguridad activa con la seguridad pasiva? Ambas son imprescindibles y complementarias. Es inviable disponer de un sistema de seguridad completo solo con una de ellas. 

El framework definido por el NIST (National Institute of Standards and Technology) (https://www.nist.gov/cyberframework) establece un círculo de gestión de ciberseguridad basado en cinco fases: identify, protect, detect, respond y recover. 

 

En este modelo podemos constatar claramente que las dos primeras fases (identify y protect) se corresponden con el principio de seguridad activa, mientras que las tres últimas (detect, respond y recover) se corresponden con el concepto de seguridad pasiva o reactiva.

La ciberseguridad está evolucionando de una manera espectacular. Podemos además aventurar la existencia de un tercer estado, además de la ciberseguridad activa y pasiva. Se trata de nuevas estrategias de ciberseguridad como defending forward o persistent engagement. Esta estrategia plantea detectar anticipadamente potenciales ataques y realizar ataques preventivos antes de que el hacker actúe. El experto Bruce Schenier lo aborda en su ensayo https://www.schneier.com/essays/archives/2020/12/the-us-has-suffered-a-massive-cyberbreach-its-hard-to-overstate-how-bad-it-is.html

Otras estrategias, como es el hacking-back, combinan seguridad activa y pasiva. Actualmente se está discutiendo en los foros políticos de Estados Unidos la Active Cyber Defense Certainty Act (https://www.congress.gov/bill/116th-congress/house-bill/3270/text). Esta ley permitiría a las autoridades contraatacar ante una intrusión informática, pero esto podría ser el tema del próximo artículo.


Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados. Os invito a que miréis detenidamente el Master en Ciberseguridad.

  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.


También te puede interesar

¿Cuál será la moda del futuro?

Marketing y Comunicación

Los cinco grandes drivers del futuro de la moda… y muchas pequeñas revelaciones  Escribo este artículo después de ver el vídeo de Zalando Moda sin dramas, con el que presenta su servicio de ...

La revolución de la Inteligencia Artificial en la educación

Tecnología

La Inteligencia Artificial (IA) esta revolucionando la forma tradicional de enseñar, aprender y de operar en el sector educativo. Según Market Research Engine, el negocio de la IA global en el merca...

Ejemplo de cómo hacer un plan de lanzamiento de un producto

Marketing y Comunicación

Definir un único camino a seguir en el plan de lanzamiento de un producto sería, sin duda, reducir las posibilidades de éxito del lanzamiento en sí. Cada producto o servicio tiene unas particulari...