Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Cómo reforzar la seguridad activa y pasiva en una empresa

Elena Limones
  • Escrito por Elena Limones el 11 de Febrero de 2022
  • 7 min de lectura Ciberseguridad
Cómo reforzar la seguridad activa y pasiva en una empresa

Qué es la seguridad informática

Debido a los constantes cambios en todos los ámbitos de nuestra vida y el continuo avance de la digitalización, la seguridad informática se ha convertido en algo necesario e imprescindible. Pero, ¿conoces a qué hace referencia? ¿Sabes cuántos tipos y sistemas de seguridad hay? A lo largo del presente artículo se realizará un análisis detallado acerca de ello.

La seguridad informática es una disciplina que se encarga de proteger la información almacenada en un sistema informático de todas aquellas posibles amenazas, ataques y vulnerabilidades. A su vez, se ocupa de garantizar un acceso y uso seguro de la misma. Esta se encuentra formada por cuatro pilares básicos:

  • Confidencialidad: Propiedad con la que se garantiza que a la información solo acceden aquellos usuarios autorizados para hacerlo. Una persona externa que adquiera la información intercambiada entre el remitente y el destinatario no podrá extraer ningún contenido legible de la misma.

  • Integridad: Capacidad de garantizar que la información no ha sido modificada de manera malintencionada por personas no autorizadas.

  • Disponibilidad: Hace posible que la información esté disponible, cuando sea necesario, para las personas autorizadas. Además, el proceso de recuperación en caso de incidencias graves de seguridad será rápido y efectivo.

  • Autenticación: Proceso por el que se comprueba y garantiza que alguien es quien dice ser, es decir, se verifica su autenticidad o legalidad.

En definitiva, la seguridad informática nos protege contra nosotros mismos, contra accidentes y averías, contra usuarios no autorizados y, por último, y no por ello menos importante, contra softwares maliciosos o malwares.

Qué es la seguridad activa

La seguridad activa son todas aquellas medidas que se usan diariamente, antes de ocurrir un incidente de seguridad. Estas se encargan de prevenir cualquier ataque y evitan daños en los sistemas informáticos.

Qué es la seguridad pasiva

La seguridad pasiva son todas aquellas acciones que se llevan a cabo para dar respuesta y solucionar los problemas de seguridad informática cuando ya se han producido.

Sistemas de seguridad pasiva

· Copias de seguridad o backup

Es necesario realizar respaldos o backups de todo aquello que se considere de valor para la empresa y que pueda ser vulnerable ante ataques. Tal y como se indica en el siguiente artículo: Copias de seguridad. Qué son, tipos e importancia, en el que se puede conocer todo sobre copias de seguridad; “si tenemos copias de seguridad, podremos restablecer nuestros equipos rápidamente si ocurre un desastre en nuestros sistemas y se nos elimina todo lo que teníamos creado”.

Es importante distinguir entre las copias de seguridad que se realizan de los datos de cada uno de los usuarios y que se encuentran almacenados en sus equipos, que se suelen hacer diariamente, y las copias de seguridad de los programas que incluyen sistemas operativos y aplicaciones que se encuentran instaladas en un ordenador. Estos últimos suelen realizarse tras la instalación completa del sistema o de alguna aplicación de especial importancia en él.

· Uso de la nube

Como alternativa al método habitual de utilizar un USB para acceder a la información desde cualquier parte, surgen los servicios de almacenamiento en la nube, de los que existen dos tipos. El primero de ellos se basa en que cualquier usuario carga un archivo en una web para que otros puedan descargarlo conectándose a la misma. El segundo, más rápido y eficiente, consiste en sincronizar carpetas de los dispositivos de los usuarios entre sí y con servidores del proveedor.

En esta última, cualquier modificación que se realice en cualquier dispositivo automáticamente quedará reflejada en los demás.

· Utilización de SAI

Al usar sistemas de alimentación ininterrumpida se evitará la pérdida de información de los sistemas de la organización debido a que proporciona potencia eléctrica continua. Así mismo, evitará daños en los dispositivos, permitirá ahorro energético y económico, etcétera.

· Análisis de origen de incidentes

La gestión de incidentes es fundamental porque permite la recuperación del funcionamiento de los servicios y minimiza el impacto negativo que puede tener en la organización.

Los incidentes siempre son una oportunidad para aprender y llevar a cabo críticas constructivas, siempre basadas en lo objetivo y teniendo en cuenta la seguridad como fin principal.

Sistemas de seguridad activa

· Contraseñas seguras

Con el uso de contraseñas seguras se evita el acceso a recursos por parte de todas aquellas personas que no se encuentren autorizadas para hacerlo, se protege información personal, correos, archivos, etcétera. No es conveniente hacer uso de contraseñas poco seguras como, por ejemplo: “123456789”, deben ser largas, fáciles de recordar y en ellas se debe evitar la utilización de datos personales o palabras de uso común. También, es conveniente la utilización de una combinación de diferentes tipos de caracteres porque a mayor variedad de caracteres, mayor será la dificultad para descifrar la contraseña.

· Encriptación de datos

Hace referencia al cifrado de todos aquellos datos que son importantes y valiosos para la organización, para que solo puedan ser leídos por aquellos sistemas que conocen la clave de cifrado que poseen. La encriptación suele llevarse a cabo utilizando programas especiales que aseguran que la información se encuentra encriptada en la totalidad de su viaje.

· Auditorías de seguridad

Se trata de llevar a cabo una evaluación en la que se compruebe el nivel de seguridad de una organización, analizando sus políticas, procedimientos y sobre todo su grado de cumplimiento. De esta forma, se localizarán todas aquellas vulnerabilidades que pueden ser atacadas por usuarios malintencionados y no autorizados, ocasionando consecuencias graves para la organización. Además, es relevante destacar que al llevar a cabo auditorías se evita el robo de información.

· Formación

Un factor clave para la mejora de la seguridad es la formación en seguridad informática básica a todos aquellos empleados que componen una empresa. En la actualidad, un gran porcentaje de los problemas se dan por errores humanos, ya sea de manera voluntaria o malintencionada. Por ello, se debe concienciar del uso de buenas prácticas y utilización correcta de todos los recursos que tienen disponibles.

Todos los empleados deberían saber qué hacer y cómo actuar. Es decir, es ideal que tengan claro cómo reconocer correos electrónicos maliciosos, cómo manejar sus dispositivos de forma segura sin instalar ningún tipo de aplicación desconocida y cómo intercambiar datos e información de forma segura con terceros.

· Creación de un usuario auxiliar

No es aconsejable tener un único usuario administrador con el que poder realizar todas las gestiones. Existen actualmente virus que se encargan de bloquear o eliminar los perfiles de usuarios, por lo que es imprescindible que exista otro u otros con los que se pueda acceder para hacer modificaciones, en caso de sufrir un ataque.

· Actualización de sistemas y equipos

Cuando se lleva a cabo una actualización, ya sea de tipo automática o manual, se protege a los equipos de una gran cantidad de amenazas, se mejora su funcionamiento y se minimizan las probabilidades de fallo. Por esta razón, hay que permitir que se lleven a cabo actualizaciones automáticas de los programas y sobre todo de los antivirus. Si los antivirus no se actualizan de manera periódica serán incapaces de cumplir el objetivo para el que han sido creados, que es el de proteger nuestros equipos de todos aquellos peligros existentes en el exterior.

· Limitar el uso de soportes extraíbles de información

Es recomendable tanto la limitación de uso de soportes extraíbles como la modificación de sus permisos de escritura, para evitar a través de ellos generar posibles infecciones por malware o filtrado de información en los sistemas de la organización.

Las memorias USB son una fuente principal de riesgo por lo que se considera adecuado cifrar la información que contienen en su interior, separar el contenido privado del corporativo, llevar a cabo una destrucción física en caso de detectar que con el formateo del mismo no se garantiza la desaparición del software o archivo malintencionado (en caso de contenerlo), uso de antivirus para su análisis, etcétera.

· Vigilar el acceso a la red de dispositivos no controlados

En una red se les permite a los equipos conectados intercambiar información entre sí, es decir, pueden compartir datos y demás recursos con otros equipos de su misma red. En consecuencia, se debe llevar a cabo una limitación o bloqueo haciendo uso de un sistema de cortafuegos.

Un sistema de cortafuegos actúa como barrera entre la red interna y todas las redes externas. Con el uso de un firewall se estaría impidiendo que usuarios no autorizados accedan a los hosts de la red.

Su mantenimiento, gestión y seguridad debe ser estricta y rigurosa, puesto que, si algún intruso o usuario malintencionado consiguiera entrar en él, podría acceder con facilidad a todos los hosts de la red interna.

Conclusión

Tras todo lo visto anteriormente, queda claro que ambos tipos de seguridad son complementarias y muy importantes. La primera intenta evitar por todos los medios que se produzcan problemas, y la segunda, minimiza las posibles consecuencias en caso de haber ocurrido.

Todos somos vulnerables en internet de ahí que reforzar nuestra seguridad y tomar las medidas adecuadas es vital para evitarlo o al menos para minimizar los riesgos que podemos sufrir. Siempre, sea del tipo que sea, merece la pena dedicarle tiempo, esfuerzo y recursos a la seguridad.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de introducción a la Ciberseguridad

Curso de introducción a la Ciberseguridad

curso

Con este curso aprenderás:

  • Conceptos básicos de ciberseguridad.
  • Objetivos de una estrategia de ciberseguridad.
  • Elementos que componen una estrategia de ciberseguridad.

Duración: 4 horas y 57 segundos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad