Las medidas de seguridad, o de protección, a desarrollar dependen del nivel de riesgo (probabilidad y alcance del daño), el valor de los activos (información) puestos en riesgo y del coste de implementación de estas medidas.
Las diferentes medidas de seguridad persiguen:
- Detectar los posibles problemas y amenazas.
- Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
- Limitar las pérdidas y conseguir una adecuada recuperación en caso de un incidente.
- Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
Igual que en otros contextos, las medidas de seguridad se pueden clasificar en:
- Preventivas: intentan prevenir un incidente. Si estuviéramos hablando de coches, podríamos hablar de los frenos, ya que intentan evitar las colisiones.
- Reactivas: una vez se ha producido un incidente, intenta minimizar el alcance de los daños. Siguiendo con el mismo ejemplo, podríamos hablar de los airbags.
Estos son algunos ejemplos de medidas de seguridad informática:
- Autenticación: proceso de verificación de la identidad de un usuario, dispositivo o sistema antes de otorgarle acceso a recursos.
- Segundo factor de autenticación (2FA): se piden dos métodos para verificar la identidad de un usuario, por ejemplo, con una contraseña y un código de un solo uso enviado al móvil.
- Autorización: proceso que determina los permisos o niveles de acceso que un usuario autenticado tiene sobre ciertos recursos o datos.
- Verificador de integridad: herramienta o proceso que asegura que los datos o sistemas no han sido alterados, manteniendo su estado original.
- Copias de seguridad: réplicas de datos importantes almacenadas de manera segura para su recuperación en caso de pérdida o daño de los originales.
- Software anti-malware: programa diseñado para detectar, prevenir y eliminar software malicioso, como virus, troyanos o ransomware. El antivirus es un tipo concreto de programa anti-malware.
- Firewall o cortafuegos: sistema de seguridad que controla el tráfico de red, permitiendo o bloqueando conexiones entrantes o salientes según políticas predefinidas para proteger redes y dispositivos.
- IDS (Sistema de Detección de Intrusos): herramienta que monitoriza el tráfico de red o sistemas para identificar actividades sospechosas o intrusiones.
