5. Clasificación de seguridad¶
Hoy vamos a empezar con la clasificación de la seguridad informática, que es la base para entender cómo protegemos nuestros sistemas digitales. Piénsenlo como si fuéramos a construir una fortaleza: necesitamos diferentes tipos de defensas para distintos tipos de ataques.
La seguridad la clasificamos de dos maneras principales. La primera es según lo que protegemos, es decir, si cuidamos el mundo físico o el mundo digital.
Por un lado, tenemos la seguridad física, que protege todo lo tangible, como nuestros servidores, ordenadores y cables. Pensemos en cámaras de seguridad, sistemas de extinción de incendios o incluso las cerraduras de una sala de servidores. El objetivo es proteger el hardware de amenazas como robos, inundaciones o apagones.
img: https://www.ionos.es/digitalguide/servidores/seguridad-informatica/seguridad-fisica-o-ciberseguridad/
Por otro lado, está la seguridad lógica, que se centra en lo intangible, el software y los datos. Aquí hablamos de cómo evitamos que nos roben información, que un virus infecte un sistema o que alguien modifique archivos sin permiso. Es la defensa que no podemos ver ni tocar.
img: goconqr.com
La segunda forma de clasificar la seguridad es según el momento en que actúan las defensas.
La seguridad activa incluye todas las medidas que previenen un ataque. Son como la muralla y los guardias de nuestra fortaleza, que impiden que los intrusos entren. Ejemplos de esto son las contraseñas, el cifrado de datos para que nadie los entienda si los roban, o las firmas digitales para verificar que un documento es auténtico.

img: retos-operaciones-logistica.eae.es
En cambio, la seguridad pasiva entra en acción después de un incidente. Su objetivo es minimizar el daño o facilitar la recuperación. Imaginemos que la muralla falló. La seguridad pasiva sería tener una copia de todos los datos en otro lugar (copias de seguridad) para poder reconstruir la fortaleza si es necesario, o un sistema de alimentación ininterrumpida (SAI) que mantiene los equipos encendidos en caso de un corte de luz.

img: yonavegoseguro.com
Vamos a explorar cada uno de estos mecanismos en detalle y aprenderemos a usarlos para crear planes de seguridad completos y robustos.
Según lo que protegemos¶
Seguridad Física¶
Protegemos el hardware frente a incendios, inundaciones, robos, señales electromagnéticas, apagones, sobrecargas, desastres naturales.
Seguridad Lógica¶
Protegemos el software frente a robos de información, pérdida de datos, virus, ataques de red, modificaciones no autorizadas.
Según el momento de actuación¶
Seguridad Activa¶
| Técnica | ¿Qué previene? |
|---|---|
| Contraseñas | Acceso no autorizado |
| Listas de control de acceso | Acceso indebido a ficheros |
| Encriptación | Interpretación indebida de datos |
| Software de seguridad | Virus y accesos no deseados |
| Firmas digitales | Procedencia e integridad |
| Sistemas tolerantes a fallos | Pérdida de integridad |
| Cuotas de disco | Uso indebido del almacenamiento |
Seguridad Pasiva¶
| Técnica | ¿Cómo minimiza o facilita? |
|---|---|
| Discos redundantes | Recuperar datos dañados |
| SAI | Mantener corriente en cortes eléctricos |
| Copias de seguridad | Recuperar datos perdidos |
| Sistemas de detección | Detectar accesos no autorizados |
Actividad 1.5
Act 1.5. Elabora un plan de seguridad completo para una organización, aplicando y clasificando los conceptos de seguridad física, lógica, activa y pasiva. Debes justificar cada una de las medidas propuestas y explicar su importancia en la protección de los activos de la organización.
Entrega el documento en formato digital (PDF) a través de Aules.