3 modelos de seguridad informática

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 2 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué son los modelos de seguridad informática, en qué se diferencian y cómo se pueden combinar? ¡En este post te lo explicamos!

¿Qué son los modelos de seguridad informática?

En este artículo, veremos tres modelos diferentes de seguridad informática. No obstante, en realidad, el tercero se trata de la mezcla de los dos primeros. Por esta razón, también hablaremos sobre cuándo y cómo es útil utilizar o combinar cada uno de estos modelos de ciberseguridad.

A continuación, te explicaremos cuáles son los tres modelos de seguridad informática que existen y cómo suelen aplicarse.

3 modelos de seguridad informática

Los tres modelos de seguridad informática se basan en que se permite o se prohíbe el acceso a servicios e información. Estos son:

  1. Whitelisting o seguridad positiva.
  2. Blacklisting o seguridad negativa.
  3. Whitelisting + Blacklisting.

Whitelisting

El whitelisting o seguridad positiva es un modelo de seguridad informática que se basa en admitir a los usuarios autorizados para acceder a los datos de un sistema. El whitelisting se utiliza tanto en redes y en dispositivos como en todo tipo de softwares y aplicaciones. El mejor ejemplo para hablar de modelos de seguridad informática de whitelisting es el uso de credenciales de inicio de sesión.

Nuestras credenciales (o más bien sus códigos hash) están la lista blanca de las bases de datos de los softwares que utilizamos. Por eso, los modelos de seguridad informática de whitelisting podrían ser mucho más comunes de lo que piensas.

Blacklisting

Existe otro enfoque para administrar el acceso de los usuarios a la información. Desde la perspectiva del blacklisting o seguridad negativa se desea bloquear a determinados usuarios, los cuales se relacionan con acciones indebidas o amenazantes. El blacklisting es una forma de prevención de amenazas que protege nuestros sistemas de interactuar con ciertos agentes maliciosos que están presentes en la red.

Seguridad mixta

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Los modelos de seguridad informática mixtos se basan en combinar el uso de listas blancas con el uso de listas negras. Esto se ve, especialmente, en la configuración de servidores web. Estos cuentan con una lista blanca de usuarios registrados, autorizados para usar los servicios, mientras que, al mismo tiempo, deben bloquear ciertas direcciones IP amenazantes.

¿Cómo aprender más?

Si quieres saber más sobre qué son los modelos de seguridad informática y cómo se aplican, ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en especialista en tan solo 7 meses. ¡No sigas esperando para cambiar tu vida e inscríbete ya!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado