¿Sabías que, además del típico software de seguridad como los cortafuegos y los antivirus, existen otros dos tipos de seguridad informática? Concretamente, tenemos la seguridad de hardware, la seguridad de software y la seguridad de red. Te explicamos en qué consiste cada uno.
Indice
Un poco de contexto
El 6 de junio de 2013 saltaban todas las alarmas. El diario The Guardian se hacía eco de que, haciendo cumplir una orden judicial secreta, la Agencia Nacional de Seguridad (NSA), bajo la tutela del gobierno de los Estados Unidos, espiaba el acceso a internet y los registros telefónicos de los usuarios de la compañía telefónica Verizon.
Se fueron sucediendo informaciones con cuentagotas, como la que vinculaba con un entramado de espionaje a los grandes prestadores de servicios de internet, siempre bajo la sombra del gobierno. Solo tres días después, Edward Snowden, un extécnico de la CIA que trabajó como consultor para la NSA, sale a la luz arrogándose la propiedad y distribución de esa información comprometedora y declarándose, desde ese preciso instante, enemigo número uno de los EE.UU.
Este genio de la informática consiguió sacar los colores y dejar en evidencia a la inteligencia de los EE.UU, dejando patente que la nueva era de la información requería de sistemas de seguridad más sofisticados.
Clases de seguridad informática
Son varios los tipos o capas que puede tener una infraestructura, asegurando así la información de la misma y la transmisión entre nodos, con el objetivo de impedir a personas no autorizadas la manipulación o inyección de código malicioso en los datos almacenados.
Estos recursos de seguridad, que pueden ser a su vez activos y/o pasivos, se han convertido en parte indispensable de la arquitectura de red de las empresas, que empiezan a tomar conciencia de la importancia de invertir en ciberseguridad.
Veamos, pues, una clasificación de los diversos tipos de seguridad informática.
Seguridad de hardware
Es frecuente que muchos usuarios, o incluso administradores TI con amplio bagaje en el sector, piensen que la seguridad informática puede estar única y exclusivamente supeditada al software, y nada más lejos de la realidad.
Los recursos técnicos de los hackers, cada día más especializados, ponen sobre el tapete una realidad ineludible, y es que cada vez más ataques disparan a la línea de flotación, es decir, a la capa más baja del sistema.
Aquí nos topamos con los ataques de criptominado y ransomware, que en los últimos años están poniendo en evidencia las deficiencias de los sistemas de seguridad de las empresas. Es por eso que la seguridad debe construirse desde la capa más baja de la pila del sistema, haciendo uso de elementos como: sistemas de alimentación ininterrumpida (SAI), firewall de hardware y módulos de seguridad de hardware (HSM).
Seguridad de software
La seguridad de software es la que a todos nos viene a la cabeza cuando oímos la palabra ciberseguridad. Consiste en levantar una barrera de seguridad mediante software, que impida el acceso, la manipulación y penetración de código malicioso en un sistema, garantizando así la integridad de los datos.
Comúnmente, este tipo de seguridad es explotada mediante exploits, que son pequeños trozos de código que aprovechan las vulnerabilidades del sistema, propiciando un desbordamiento del buffer, o colándose por las rendijas que ha dejado un defecto de diseño o implementación.
El desarrollo de estos sistemas de seguridad incluye antivirus, firewall, filtros anti spam, antimalware y un amplio abanico de herramientas enfocadas a salvaguardar la estabilidad y confidencialidad del sistema.
Paradójicamente, no son pocas las veces que los piratas informáticos aprovechan precisamente las vulnerabilidades de estos programas para infectar de forma remota los sistemas. Es por eso que resulta fundamental auscultar la seguridad de cualquier software en todas sus etapas de desarrollo, y estar muy pendientes de las mismas cuando se llevan a cabo actualizaciones.
Seguridad de red
No podíamos olvidar la seguridad de red, cada día más importante en las organizaciones. Resulta vital para proteger adecuadamente los accesos no autorizados al sistema, tanto de las amenazas externas como de las que pudiera surgir eventualmente de forma interna.
La seguridad informática es ya una cuestión puramente intrínseca cuando se diseña un sistema, o sea, que se da por hecho, existiendo una segmentación de la seguridad a todos los niveles, que se basan en premisas como la escalabilidad y la automatización de procesos.
Muchos de estos elementos que despliega la seguridad de red tienen un carácter proactivo, anticipándose a los ataques, poniendo coto a ciertos recursos del sistema. Esto se lleva a cabo con políticas que gestionan el acceso a la red y los dispositivos que la integran.
También son frecuentes los conocidos cortafuegos (firewall), o sistemas más avanzados de identificación y prevención de intrusos. En muchas ocasiones también ofrece cobertura a los aplicativos nativos y web, que suelen ser bastante vulnerables a ataques malintencionados.