Capas de seguridad en informática: ¿En qué consisten?

Por Álvaro Blanco

La seguridad informática es un compendio de medidas divididas por estratos o capas. Te ayudamos a entender cómo funciona este entramado protector.

Hace un par de décadas, para proteger un equipo o un sistema informático bastaba con instalar un antivirus. Sin embargo, el tiempo pasa, las herramientas evolucionan y los peligros aumentan. Internet y la red en general pueden ser una enorme amenazas para cualquier sistema, y eso obliga a establecer nuevas soluciones de seguridad informática.

De hecho, esto ha llevado a que se establezca un protocolo de capas de seguridad informática cada vez que se quiere blindar una instalación de este tipo. ¿A qué se refiere este nombre? ¿Qué es eso de la seguridad por capas en equipos informáticos? Lo cierto es que su nombre es bastante revelador, ya que es un método por el cual se establecen diferentes niveles de seguridad para garantizar la máxima protección posible.

¿Y qué niveles hay? Uno por capa, y los vamos a detallar todos a continuación.

¿Cómo se compone la seguridad informática por capas?

Aunque el concepto tiene cierta flexibilidad, hay cierto acuerdo en establecer cuatro niveles o capas de seguridad informática. Son rangos que van desde el dispositivo en sí hasta los datos que se mueven por la red a la que está conectado. Vamos a proceder a explicar capa por capa en los siguientes apartados, así que sigue leyendo si quieres dominar este concepto:

Seguridad en el sistema

Es el nivel más básico de protección. Su prioridad es proteger el sistema en cuestión frente a cualquier amenaza externa, sea a través de internet o por otros medios. Esta es la última línea de defensa y es, a su vez, la primera que hay que blindar.

Seguridad en la red

El segundo nivel se centra en blindar la red a la que se conectan el o los sistemas. Deben establecerse los protocolos adecuados para garantizar la protección de los recursos que hay en la red frente a posibles ataques o acceso no autorizados. Para ello se suelen usar firewalls, además de aprovechar la seguridad del ISP, como pueden ser el filtrado de conexiones o la protección del sistema de nombres de dominio (DNS).

Seguridad en aplicaciones

¿Cómo pueden interactuar los usuarios con las aplicaciones? Se deben establecer una serie de parámetros de seguridad para cada aplicación del sistema, sobre todo para aquellas que utilizan internet. Son las más vulnerables, ya que buscan acceso a la red, y eso puede abrir una puerta muy peligrosa. En este sentido, la prioridad es tener en cuenta sobre todo los posibles riesgos que hay tanto del lado del cliente como del lado del server.

Seguridad en la transmisión

La última capa a reforzar se centra sobre todo en proteger la comunicación de datos en la red o incluso entre redes. Controlar el flujo de tráfico es prioritario, pero también es algo posible en internet, por eso hay que implantar sistemas de seguridad como el uso de SSL (Capas de Sockets Seguras). En este nivel se busca proteger los datos que se están moviendo entre el resto de niveles de seguridad.

También te Puede Interesar

Déjanos un Comentario