En el mundo de la ciberseguridad se pueden diferenciar diferentes tipos dependiendo de sobre qué parte del sistema se actúe, del momento en el que se aplique y de si va destinada a un particular o a una empresa.
Ciberseguridad de Software
La ciberseguridad de software es la que se encarga de proteger la integridad del soporte operacional de un sistema informático. El software está formado por las aplicaciones y programas instalados en los dispositivos y los propios sistemas operativos que los manejan. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños desde funcionamiento hasta robo de información.
Un software puede tener defectos que involucren desde el diseño, hasta fallos en el manejo de errores y desbordamientos de buffer. La alta frecuencia con la que los intrusos acceden sin autorización, es lo que motiva al constante desarrollo de actualizaciones con el fin de ir corrigiendo errores sobre la marcha. Así, la seguridad informática de software es aquella que va destinada a garantizar la protección del sistema operativo y de los programas dentro del mismo, siendo clave para proteger los datos, evitar acceso a información confidencial y garantizar un correcto funcionamiento de las aplicaciones.
Ciberseguridad de Hardware
La ciberseguridad de hardware es la que busca proteger la integridad del soporte físico de un sistema informático. Y es que el hardware es el conjunto de elementos físicos y dispositivos que representan los componentes o accesorios de una computadora. La seguridad informática de hardware va destinada a garantizar la protección del equipo físico desde una perspectiva del bienestar de la misma máquina a través de módulos de seguridad, encriptación, autenticación, etc.
Para tener noción de la seguridad de un dispositivo y cómo reforzarla, se evalúan los puntos débiles que tienen los dispositivos desde su fabricación y cómo podrían ser víctimas de algún ataque.Dentro de las herramientas de protección de hardware se pueden usar firewalls o cortafuegos de hardware y servidores proxy, utilizados para controlar el tráfico en la red. Además, existen módulos de seguridad de hardware (HSM) que se encargan del suministro de claves cifradas para diferentes sistemas.
Ciberseguridad de Red
La ciberseguridad de red está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a tevés de ella. Busca proteger la integridad de la información durante los procesos de emisión y recepción de la misma entre distintos sistemas informáticos, impidiendo que, por el camino, esta pueda ser interceptada y descifrada por una tercera persona.
No existe una única medida capaz de proteger contra todas las amenazas, por la tanto se deben colocar varios niveles de protección. Dichos niveles pueden ser antivirus, cortafuegos o firewalls, redes privadas virtuales VPN y sistemas de prevención de intrusos IPS E IDS.
Ciberseguridad Personal
La ciberseguridad personal es aquella que se aplica sobre un usuario individual en un entorno privado. Por tanto, las pautas de seguridad informática afectan a un usuario de dispositivos particular, con un equipo informático que tiene un único dueño. Esta es la ciberseguridad que mayor alcance tiene, pues se estima que existen más de 7.000 millones de smartphones y más de 2.000 millones de ordenadores particulares.
Ciberseguridad Corporativa
La ciberseguridad corporativa aplica sobre una empresa en un entorno empresarial. Es de muy alto impacto, pues fallos en los sistemas de seguridad no afectan solo a un usuario, sino a la empresa en sí y a sus posibles clientes y proveedores. Esto, junto con el hecho de existe un mayor interés por parte de los ciberdelincuentes, hace que sea esencial que haya equipos de ciberseguridad contratados o subcontratados que se encarguen de vigilar la seguridad de dichas corporaciones.
Ciberseguridad Nacional
La ciberseguridad nacional se aplica sobre los sistemas informáticos que forman parte de la red de un Estado. Así, no estamos ni ante un particular ni una empresa, sino ante toda la red informática de un país. Por tanto, se deben implementar estrategias que protejan todos los datos confidenciales del Estado, pues un ciberataque puede llegar a representar una grave crisis para la nación.
En España tenemos organizaciones como el Centro Criptológico Nacional o Incibe.
Ciberseguridad Activa
Por ciberseguridad activa se entienden las estrategias de protección que se despliegan cuando las defensas de un sistema informático han sido atacadas. Una vez que se ha producido un ataque, se inician estrategias para combatir este ciberataque y proteger el sistema atacado y en caso necesario recuperar la información sustraída.
Ciberseguridad Pasiva
Por ciberseguridad pasiva, se entienden todas aquellas estrategias de protección que previenen los ciberataques. Siempre están activas, conformando unas defensas sólidas que evitan que se produzcan ataques informáticos, anticipándose a dichas amenazas antes de que ocurran y generando unas murallas que deben tener las menores brechas posibles.
Ciberseguridad Física
La ciberseguridad física está estrechamente relacionada con la de hardware y se basa en una protección analógica del sistema. Es decir, es una seguridad tradicional y rudimentaria que consiste en alejar a los elementos físicos de cualquier peligro también físico relacionado con daños ambientales como puede ser el fuego, el agua, el polvo y, en definitiva, cualquier agente externo que pueda comprometer la funcionalidad del aparato.
Ciberseguridad Lógica
La ciberseguridad lógica es toda aquella forma de seguridad que no puede realizarse de manera analógica, pues involucra todas aquellas tareas de ciberseguridad activa y pasiva están relacionadas con la protección del software y de los datos e información contenida en los programas informáticos.