Pasar al contenido principal
Imagen
que-es-la-seguridad-pasiva

¿Qué es la seguridad pasiva y activa en informática?

Tecnología | Artículo
  • Visitas
    898
  • Julio 2021
  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.

Los ataques informáticos, desafortunadamente, aparecen en las primeras páginas de los informativos cada día con mayor frecuencia. Observamos su creciente complejidad, incluidos modelos avanzados de secuestro y extorsión de activos informáticos.

Esta realidad ha venido para quedarse, con lo que nos veremos abocados a establecer mecanismos de ciberseguridad en todos los ámbitos: personal, profesional, industrial, sector público, etc.

Qué es la seguridad activa o pasiva en informática

Primero, analicemos qué es la seguridad activa o pasiva en otro dominio como, por ejemplo, la seguridad vial.

La seguridad vial tiene como objetivo minimizar los efectos de los accidentes de circulación. En seguridad vial, la seguridad activa está formada por los elementos que intentan evitar que se produzcan accidentes (educación vial, frenos con ABS, neumáticos en buen estado, etc.). Asimismo, en seguridad vial, la seguridad pasiva está formada por los elementos que proporcionan seguridad durante el accidente (airbags, cinturones de seguridad, carrocería deformable, etc.).

Del mismo modo, en el mundo de la seguridad física del entorno residencial, la seguridad activa consiste, por ejemplo, en instalar una puerta reforzada (prevención/disuasión). La seguridad pasiva consiste en instalar una alarma para minimizar el efecto de un allanamiento una vez que este se ha producido.

Por tanto, en el dominio de la ciberseguridad, podemos establecer el mismo paralelismo: 

  • La ciberseguridad activa está formada por todos aquellos elementos que intentan evitar los ciberataques. Estos elementos serían firewalls, sistemas antimalware, sistemas antivirus, sistemas de detección de intrusiones, implantación de cultura de ciberseguridad en la empresa, etc.
  • La ciberseguridad pasiva (o seguridad reactiva) está formada por todos aquellos elementos que minimizan los efectos de un ciberataque una vez que se ha producido. Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. En esta fase es crucial contar con la ejecución de planes de respuesta ante ataques, planes de recuperación de información y elementos de análisis post mortem de los ataques.

En cierto sentido, la ciberseguridad activa es la primera línea de defensa, ya que protege las redes de la organización de las vulnerabilidades, reduce la probabilidad de una brecha y brinda información sobre las amenazas. También proporciona capas de defensa que requieren más tiempo y esfuerzo para que los autores de las amenazas puedan eludirlas.

La seguridad pasiva debe reaccionar ante el ataque y volver a la normalidad en el menor tiempo y con el menor coste posible.

¿Podemos comparar la seguridad activa con la seguridad pasiva? Ambas son imprescindibles y complementarias. Es inviable disponer de un sistema de seguridad completo solo con una de ellas. 

El framework definido por el NIST (National Institute of Standards and Technology) (https://www.nist.gov/cyberframework) establece un círculo de gestión de ciberseguridad basado en cinco fases: identify, protect, detect, respond y recover. 

 

En este modelo podemos constatar claramente que las dos primeras fases (identify y protect) se corresponden con el principio de seguridad activa, mientras que las tres últimas (detect, respond y recover) se corresponden con el concepto de seguridad pasiva o reactiva.

La ciberseguridad está evolucionando de una manera espectacular. Podemos además aventurar la existencia de un tercer estado, además de la ciberseguridad activa y pasiva. Se trata de nuevas estrategias de ciberseguridad como defending forward o persistent engagement. Esta estrategia plantea detectar anticipadamente potenciales ataques y realizar ataques preventivos antes de que el hacker actúe. El experto Bruce Schenier lo aborda en su ensayo https://www.schneier.com/essays/archives/2020/12/the-us-has-suffered-a-massive-cyberbreach-its-hard-to-overstate-how-bad-it-is.html

Otras estrategias, como es el hacking-back, combinan seguridad activa y pasiva. Actualmente se está discutiendo en los foros políticos de Estados Unidos la Active Cyber Defense Certainty Act (https://www.congress.gov/bill/116th-congress/house-bill/3270/text). Esta ley permitiría a las autoridades contraatacar ante una intrusión informática, pero esto podría ser el tema del próximo artículo.


Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados. Os invito a que miréis detenidamente el Master en Ciberseguridad.

  • Fecha de publicación
  • Julio 2021
  • Tecnología
  • Artículo
  • Autor
  • Luis Ríos
  • Profesor y Unit Owner en ESIC. Transformación digital.

    Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.


También te puede interesar

The development of alternate payment methods and their impact on customer behavior: The Bizum case in Spain

Management

Through a single case study - Bizum's DBE - the purpose of this research is to explore how successful was the defensive strategy developed by traditional banking entities with the objective to lead th...

Los sellos identificativos de las denominaciones de origen vitinícolas catalanas

Marketing y Comunicación

El origen de la investigación estuvo en identificar los motivos de los sellos de las denominaciones de origen (DO) del vino en Cataluña. Hay once DO catalanas del vino y cada una de ellas se identif...

Cómo hacer un Plan General de Contabilidad y Pymes

Management

Con la publicación del Real Decreto 1/2021 concluye un conjunto de modificaciones a los Reales Decretos 1514/2007 y 1515/2007 en los que se aprobaba el Plan General de Contabilidad de Pequeñas y Med...