Fundamentos de Ciberseguridad: Evolución y Estrategias de Protección Integral

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Historia y Evolución de la Seguridad Informática

  • Sistemas IDS (Intrusion Detection System): Este tipo de sistemas se utilizan para monitorizar y detectar aquellos accesos que no están permitidos para una red.
  • Sistemas IPS (Intrusion Prevention System): Este tipo de sistemas detecta aquellos accesos que no están permitidos en una red y los bloquea.
  • Honeypot: Se trata de un sistema trampa, un señuelo para posibles ataques. Una de sus funciones principales es obtener información sobre el atacante para tomar las medidas necesarias.
  • SIEM (Security Information Event Management): Esta tecnología implementa un sistema que ejecuta diferentes acciones en función de las alertas de seguridad.

Conceptos Básicos

Seguridad Física

Este tipo de seguridad está referida a los equipos informáticos, es decir, al hardware utilizado. Por ejemplo, los ordenadores, los servidores o los dispositivos de red.

  • Desastres naturales: Este tipo de amenazas se deben tener en cuenta sobre todo a la hora de ubicar los CPD (centros de proceso de datos) en los que se sitúan los servidores.
  • Robos: Se deben tomar las precauciones necesarias para evitar la sustracción de equipos.
  • Fallos de suministro: Los equipos están permanentemente conectados a la red eléctrica, pero, si esta deja de funcionar, también lo hará el sistema; para ello se utilizan los sistemas de alimentación ininterrumpida (SAI).

Seguridad Lógica

La seguridad lógica hace referencia al software de un sistema informático: aplicaciones, información o datos, etc.

  • Malware: Se trata de software no deseado que puede dañar el sistema (virus, troyanos, etc.).
  • Ataques: Una de las amenazas más importantes es el ataque de hackers a servidores y aplicaciones, que puede provocar todo tipo de problemas, como el borrado de la información o la sustracción de la misma para fines no éticos.

Seguridad Activa

Son todos los elementos y sistemas que nos protegen de daños que pudieran ser provocados por virus, troyanos, malware u otro tipo de ataques similares. Son las acciones que se toman antes de que ocurra un ataque para evitar los daños posteriores; tienen un carácter proactivo.

Seguridad Pasiva

Son las acciones que tratan de dar respuesta y de solucionar problemas de seguridad informática después de que se hayan producido.

Entradas relacionadas: