Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

La «Ciberseguridad» como se plasmó en el artículo anterior llamado «Seguridad de la Información: Historia, Terminología y Campo de acción», es una disciplina asociada íntimamente al campo de la «Informática» conocido como «Seguridad de la Información». El cual a su vez, de forma resumida, no es más que el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la «Información» asociada a un «Sujeto», así como de los sistemas implicados en su tratamiento, dentro de una organización.

Por ende, la «Ciberseguridad» o «Seguridad Cibernética» es una disciplina emergente que se dedica por entero a la protección de la «información computarizada», es decir, asegurar la «Información» que reside en alguna «Ciber-infraestructura», tales como, una red de telecomunicaciones, o dentro de los procesos que estas redes permiten. Aunque, para otros la Ciberseguridad significa simplemente proteger una «Infraestructura de información» de un ataque físico o electrónico.

Ciberseguridad, Software Libre y GNU/Linux: Introducción

Según Eric A. Fischer la «Ciberseguridad» o «Seguridad Cibernética» se refiere a 3 cosas:

“Las medidas de protección sobre la tecnología de información; la información que contiene, los procesos, la transmisión, los elementos físicos y virtuales asociados (ciberespacio); y el grado de protección que resulta de la aplicación de esas medidas”.

Y tiene como finalidad el resguardo del «Patrimonio Tecnológico» público y privado, que fluye por las redes mediante las TIC para evitar que individualidades o grupos intenten o violenten las cuatro líneas macro o principios de la información que transita por el espacio cibernético, que son:

  1. Confidencialidad: Los datos transmitidos o almacenados son privados, solo deben ser vistos por las personas autorizadas.
  2. Integridad: Los datos transmitidos o almacenados son auténticos, con excepción de los errores cometidos en el almacenamiento o el transporte.
  3. Disponibilidad: Los datos transmitidos o almacenados siempre deben estar accesibles, en la medida de lo posible, a todos los sujetos autorizados.
  4. No Repudio: Los datos transmitidos o almacenados son de autenticidad indiscutible, sobre todo cuando cuentan con el apoyo de certificados digitales aceptables, firmas digitales, u otros identificadores explícitos.

¿Qué es la Ciberseguridad?

Contenido

¿Qué es la Ciberseguridad?

Definiendo de forma más técnica el concepto de «Ciberseguridad»podemos utilizar como referencia el concepto desarrollado por los profesionales de «Seguridad IT» de ISACA en una de las celebradas reuniones conocidas como «bSecure Conference o IT Master CON», que dice:

“La Ciberseguridad es la protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Aclarando que según la norma «ISO 27001» el concepto de «activo de información» es definido como:

“Los conocimientos o datos que tienen valor para una organización, mientras que los sistemas de información comprenden a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma”.

Por lo tanto, y en resumen, se puede decir con total precisión que la «Ciberseguridad» tiene como foco la protección de la información digital que reside en los sistemas interconectados. Por lo que en consecuencia, está se encuentra comprendida dentro del ámbito de la «Seguridad de la Información».

Ciberseguridad, Software Libre y GNU/Linux

Ciberseguridad, Software Libre y GNU/Linux

Panorama actual

Tanto en el pasado reciente como en el presente, ha quedado demostrado que la «Ciberseguridad» es un punto esencial en nuestra actual «Sociedad de la Información», ya sea a nivel personal, empresarial o gubernamental.

Estos últimos tiempos, hemos visto un creciente auge y poderío de diversos «ataques cibernéticos», tanto de «organizaciones criminales» a organizaciones públicas y privadas, como de países a países, los cuales han creado mucha preocupación en los usuarios o personas comunes, como en profesionales IT, programadores, directivos de empresas y líderes de países.

Por eso, muchos suelen tomar sus respectivas medidas informáticas de «Seguridad Cibernética», tales como el uso de Antivirus, Firewalls, IDS/IPS, VPNs, u otros, que muchas veces incluyen el Sistema Operativo de los Equipos, sobre a nivel de los ordenadores y servidores de sus plataformas tecnológicas.

Y aunque, las plataformas de «Sistemas Operativos» y los «Programas de Seguridad Informática» comerciales y privativos son muy buenos, también son el blanco preferido de los ataques individuales, colectivos, comerciales o estatales. Además no suelen, detectar los fallos o corregir los errores a la velocidad que los usuarios podrían considerar la más optima.

Ventaja del Software Libre y Código Abierto

Por estás y otras razones, el Software Libre, los Sistemas Operativos basados en Linux y los Programas del tipo GNU (Libres y Abiertos), suelen tener un mejor nivel de calidad en materia de «Ciberseguridad», tanto para usuarios normales como para ambientes públicos como privados.

Ya sea, a nivel de simples usuarios como para ordenadores de servidores de infraestructuras criticas o no. Sin contar, que ya sea a nivel de defensa u ataque las «Plataformas de Software Libre, Código Abierto y Linux» son las preferidas para dichos fines.

Y todo esto, gracias a las «cuatro (4) leyes básicas del Software Libre» que permiten que las respuestas no solo sean más eficaces y efectivas, sino contundentes, variadas y con orientaciones específicas. Aún, a pesar de la supuesta enorme fragmentación del «Software Libre, Código Abierto y Linux».

Distros Linux y Ciberseguridad

Distros Linux y Ciberseguridad

Hoy en día, hay muchas «Distros Linux» (y BSD) que facilitan resolver o mejorar nuestras defensas en materia de «Ciberseguridad», como el espionaje masivo, o nuestros mecanismos de ataques o infiltración para vulnerar la «Seguridad Cibernética» de otros.

A continuación una buena lista de las más conocidas hoy en día, tanto para ordenadores de simples usuarios como para servidores de infraestructuras criticas o no, para la investigación a posterior de las mismas:

  1. Alpine
  2. BackBox
  3. BlackArch
  4. Blackubuntu
  5. Bugtraq
  6. Caine
  7. ClearOS
  8. Container Linux
  9. DEFT
  10. Discreete
  11. GnackTrack
  12. Heads
  13. Hyperbola
  14. IPCop
  15. IPFire
  16. Ipredia
  17. Kali
  18. Kodachi
  19. LPS
  20. Network Security Toolkit
  21. NodeZero
  22. OpenBSD
  23. OpenWall
  24. Parrot
  25. Pentoo
  26. PureOS
  27. Qubes
  28. Samurai Web Security Framework
  29. Santoku
  30. SecurityOnion
  31. Smoothwall
  32. Tails
  33. Trisquel
  34. TrustedBSD
  35. ubGraph
  36. Whonix
  37. WifiSlax
  38. Xiaopan

Ciberseguridad, Software Libre y GNU/Linux: Conclusión

Conclusión

Sea cual sea, la «Distro Linux» que se elija para usar, ya sea de forma personal o profesional, en el hogar o en el trabajo, siempre será importante tener en cuenta que simplemente usando estás, no hay una garantía total de que un usuarios estará protegido de todo peligro o amenaza a su «Seguridad Cibernética».

Por lo que, lo más importante siempre será mantener las «mejores prácticas» de «Seguridad Informática», tanto en lo personal, como las pautadas por el Personal TI dentro de la organización donde se desenvuelva. Recuerde, que los usuarios siempre serán el eslabón más débil de la cadena de  «Seguridad Informática». Y sí quieres ahondar un poco más en el tema, te recomendamos este grandioso Glosario de términos de Ciberseguridad.


6 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   arankaren dijo

    ¿Dónde está Hyperbola, Trisquel, GuiSD, etc?

  2.   Linux Post Install dijo

    Gracias, por tu comentario y sugerencia. Ciertamente, será bueno incluir a las 2 primeras por ser Distros totalmente libres. De la tercera (GuiSD) no conseguí web oficial.

  3.   jean dijo

    Muy interesante, pero me hubiera gustado que en la «buena Lista de los mas conocidos» hubiera sido util de associar el enlace corespondiente a cada app.
    Gracias por haber compartido esta informacion

    1.    Linux Post Install dijo

      Saludos, Jean. Cómo eran muchos ítems, se dejaron si sus respectivas URLs para que cada usuario hiciera sus propias búsquedas.

  4.   Vic dijo

    Buenas,

    Soy ingeniero y me llama mucho la atención el tema de la ciberseguridad. Me he planteado realizar algún curso ya que por mi propia cuenta se hace demasiado pesado el progresar por falta de tiempo y dedicación. He encontrado este curso que pinta bastante bien, además cerquita de casa. A ver si podéis darme opinión al respecto.

    Gracias y muy buen post!

    1.    Linux Post Install dijo

      ¡Saludos, Vic! Gracias por tu comentario. Con respecto a ese Curso de Ciberseguridad Industrial e Infraestructuras Críticas se ve bastante bien el contenido y la metodologia abordada y si te queda cerca pues mejor… Ojala logres realizarlo y cubra tus expectativas…