- Date of publication
- Julio 2021
- Technology
- Article
Profesor y Unit Owner en ESIC. Transformación digital.
Actualmente Director de Desarrollo de Negocio en Nebulai para EMEA.
Los ataques informáticos, desafortunadamente, aparecen en las primeras páginas de los informativos cada día con mayor frecuencia. Observamos su creciente complejidad, incluidos modelos avanzados de secuestro y extorsión de activos informáticos.
Esta realidad ha venido para quedarse, con lo que nos veremos abocados a establecer mecanismos de ciberseguridad en todos los ámbitos: personal, profesional, industrial, sector público, etc.
¿Te gustaría cursar nuestro Máster en Ciberseguridad? Accede para más información.
Qué es la seguridad activa o pasiva en informática
Primero, analicemos qué es la seguridad activa o pasiva en otro dominio como, por ejemplo, la seguridad vial.
La seguridad vial tiene como objetivo minimizar los efectos de los accidentes de circulación. En seguridad vial, la seguridad activa está formada por los elementos que intentan evitar que se produzcan accidentes (educación vial, frenos con ABS, neumáticos en buen estado, etc.). Asimismo, en seguridad vial, la seguridad pasiva está formada por los elementos que proporcionan seguridad durante el accidente (airbags, cinturones de seguridad, carrocería deformable, etc.).
Del mismo modo, en el mundo de la seguridad física del entorno residencial, la seguridad activa consiste, por ejemplo, en instalar una puerta reforzada (prevención/disuasión). La seguridad pasiva consiste en instalar una alarma para minimizar el efecto de un allanamiento una vez que este se ha producido.
Por tanto, en el dominio de la ciberseguridad, podemos establecer el mismo paralelismo:
- La ciberseguridad activa está formada por todos aquellos elementos que intentan evitar los ciberataques. Estos elementos serían firewalls, sistemas antimalware, sistemas antivirus, sistemas de detección de intrusiones, implantación de cultura de ciberseguridad en la empresa, etc.
- La ciberseguridad pasiva (o seguridad reactiva) está formada por todos aquellos elementos que minimizan los efectos de un ciberataque una vez que se ha producido. Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. En esta fase es crucial contar con la ejecución de planes de respuesta ante ataques, planes de recuperación de información y elementos de análisis post mortem de los ataques.
En cierto sentido, la ciberseguridad activa es la primera línea de defensa, ya que protege las redes de la organización de las vulnerabilidades, reduce la probabilidad de una brecha y brinda información sobre las amenazas. También proporciona capas de defensa que requieren más tiempo y esfuerzo para que los autores de las amenazas puedan eludirlas.
La seguridad pasiva debe reaccionar ante el ataque y volver a la normalidad en el menor tiempo y con el menor coste posible.
¿Podemos comparar la seguridad activa con la seguridad pasiva? Ambas son imprescindibles y complementarias. Es inviable disponer de un sistema de seguridad completo solo con una de ellas.
El framework definido por el NIST (National Institute of Standards and Technology) (https://www.nist.gov/cyberframework) establece un círculo de gestión de ciberseguridad basado en cinco fases: identify, protect, detect, respond y recover.
En este modelo podemos constatar claramente que las dos primeras fases (identify y protect) se corresponden con el principio de seguridad activa, mientras que las tres últimas (detect, respond y recover) se corresponden con el concepto de seguridad pasiva o reactiva.
La ciberseguridad está evolucionando de una manera espectacular. Podemos además aventurar la existencia de un tercer estado, además de la ciberseguridad activa y pasiva. Se trata de nuevas estrategias de ciberseguridad como defending forward o persistent engagement. Esta estrategia plantea detectar anticipadamente potenciales ataques y realizar ataques preventivos antes de que el hacker actúe. El experto Bruce Schenier lo aborda en su ensayo https://www.schneier.com/essays/archives/2020/12/the-us-has-suffered-a-massive-cyberbreach-its-hard-to-overstate-how-bad-it-is.html
Otras estrategias, como es el hacking-back, combinan seguridad activa y pasiva. Actualmente se está discutiendo en los foros políticos de Estados Unidos la Active Cyber Defense Certainty Act (https://www.congress.gov/bill/116th-congress/house-bill/3270/text). Esta ley permitiría a las autoridades contraatacar ante una intrusión informática, pero esto podría ser el tema del próximo artículo.
Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados. Os invito a que miréis detenidamente el Máster en Ciberseguridad.
You may also be interested in
Customer success: definition and how to implement it
In today's business environment, where competition is fierce and customer expectations continue to grow, customer success has become a key element in ensuring the success of a company's business.
- Published by _ESIC Business & Marketing School
What is the Ishikawa diagram and how to do it. Examples
How many times have we tried to solve a problem by patching it up, without going deep into the real cause, into the root of the problem? There are many companies that, when faced with crises or problems, try to...
- Published by _ESIC Business & Marketing School
JavaScript: what it is, what it is used for and examples
Undoubtedly, JavaScript is one of the most widely used programming languages worldwide. In fact, as early as 2021 it was being used by 14 million programmers according to Genbeta. The trend has been increasing...
- Published by _ESIC Business & Marketing School