Fundamentos de Ciberseguridad: Evolución y Estrategias de Protección Integral
Clasificado en Informática
Escrito el en
español con un tamaño de 2,69 KB
Historia y Evolución de la Seguridad Informática
- Sistemas IDS (Intrusion Detection System): Este tipo de sistemas se utilizan para monitorizar y detectar aquellos accesos que no están permitidos para una red.
- Sistemas IPS (Intrusion Prevention System): Este tipo de sistemas detecta aquellos accesos que no están permitidos en una red y los bloquea.
- Honeypot: Se trata de un sistema trampa, un señuelo para posibles ataques. Una de sus funciones principales es obtener información sobre el atacante para tomar las medidas necesarias.
- SIEM (Security Information Event Management): Esta tecnología implementa un sistema que ejecuta diferentes acciones en función de las alertas de seguridad.
Conceptos Básicos
Seguridad Física
Este tipo de seguridad está referida a los equipos informáticos, es decir, al hardware utilizado. Por ejemplo, los ordenadores, los servidores o los dispositivos de red.
- Desastres naturales: Este tipo de amenazas se deben tener en cuenta sobre todo a la hora de ubicar los CPD (centros de proceso de datos) en los que se sitúan los servidores.
- Robos: Se deben tomar las precauciones necesarias para evitar la sustracción de equipos.
- Fallos de suministro: Los equipos están permanentemente conectados a la red eléctrica, pero, si esta deja de funcionar, también lo hará el sistema; para ello se utilizan los sistemas de alimentación ininterrumpida (SAI).
Seguridad Lógica
La seguridad lógica hace referencia al software de un sistema informático: aplicaciones, información o datos, etc.
- Malware: Se trata de software no deseado que puede dañar el sistema (virus, troyanos, etc.).
- Ataques: Una de las amenazas más importantes es el ataque de hackers a servidores y aplicaciones, que puede provocar todo tipo de problemas, como el borrado de la información o la sustracción de la misma para fines no éticos.
Seguridad Activa
Son todos los elementos y sistemas que nos protegen de daños que pudieran ser provocados por virus, troyanos, malware u otro tipo de ataques similares. Son las acciones que se toman antes de que ocurra un ataque para evitar los daños posteriores; tienen un carácter proactivo.
Seguridad Pasiva
Son las acciones que tratan de dar respuesta y de solucionar problemas de seguridad informática después de que se hayan producido.