Cybersicherheit, freie Software und GNU / Linux: Die perfekte Triade

Cybersicherheit, freie Software und GNU / Linux: Die perfekte Triade

Cybersicherheit, freie Software und GNU / Linux: Die perfekte Triade

La «Ciberseguridad» wie im vorherigen Artikel wiedergegeben "Informationssicherheit: Geschichte, Terminologie und Handlungsfeld", ist eine damit verbundene Disziplin eng mit dem Bereich «Informática» sogenannte «Seguridad de la Información». Kurz gesagt, das ist nichts anderes als der Wissensbereich Dies besteht in der Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der «Información» verbunden mit a «Sujeto»sowie die an der Behandlung beteiligten Systeme innerhalb einer Organisation.

Daher die «Ciberseguridad» o «Seguridad Cibernética» ist eine aufstrebende Disziplin, die sich ganz dem Schutz der «información computarizada», das heißt, stellen Sie die «Información» das liegt in einigen «Ciber-infraestructura»B. ein Telekommunikationsnetz oder innerhalb der Prozesse, die diese Netze zulassen. Obwohl Cybersicherheit für andere einfach bedeutet, a zu schützen «Infraestructura de información» von einem physischen oder elektronischen Angriff.

Cybersicherheit, Freie Software und GNU / Linux: Einführung

Laut Eric A. Fischer der «Ciberseguridad» o «Seguridad Cibernética» bezieht sich auf 3 Dinge:

„Schutzmaßnahmen für die Informationstechnologie; die darin enthaltenen Informationen, die Prozesse, die Übertragung, die zugehörigen physischen und virtuellen Elemente (Cyberspace); und den Schutzgrad, der sich aus der Anwendung dieser Maßnahmen ergibt “.

Und sein Zweck ist es, die zu schützen «Patrimonio Tecnológico» öffentlich und privat, die durch IKT durch die Netzwerke fließt, um zu verhindern, dass Einzelpersonen oder Gruppen versuchen oder gegen die vier Makrolinien oder Prinzipien von Informationen verstoßen, die durch den Cyberraum wandern:

  1. Vertraulichkeit: Die übertragenen oder gespeicherten Daten sind privat und dürfen nur von autorisierten Personen eingesehen werden.
  2. Integridad: Die übertragenen oder gespeicherten Daten sind authentisch, mit Ausnahme von Fehlern bei der Speicherung oder beim Transport.
  3. Verfügbarkeit: Die übermittelten oder gespeicherten Daten müssen immer allen autorisierten Personen zugänglich sein.
  4. Keine Ablehnung: Die übertragenen oder gespeicherten Daten sind von unbestreitbarer Authentizität, insbesondere wenn sie durch akzeptable digitale Zertifikate, digitale Signaturen oder andere explizite Kennungen unterstützt werden.

Was ist Cybersicherheit?

Inhalt

Was ist Cybersicherheit?

Technischere Definition des Konzepts von «Ciberseguridad»Wir können das von den Fachleuten von «Seguridad IT» de ISACA in einer der abgehaltenen Sitzungen bekannt als «bSecure Conference o IT Master CON», was sagt es:

"Cybersicherheit ist der Schutz von Informationsressourcen durch die Behandlung von Bedrohungen, die die Informationen gefährden, die von den miteinander verbundenen Informationssystemen verarbeitet, gespeichert und transportiert werden."

Klarstellung nach dem Standard «ISO 27001» das Konzept von «activo de información» Es ist definiert als:

"Das Wissen oder die Daten, die für ein Unternehmen von Wert sind, während Informationssysteme Anwendungen, Dienste, Informationstechnologie-Assets oder andere Komponenten umfassen, die deren Verwaltung ermöglichen."

Daher und zusammenfassend kann mit absoluter Präzision gesagt werden, dass la «Ciberseguridad» Der Schwerpunkt liegt auf dem Schutz digitaler Informationen in miteinander verbundenen Systemen. Folglich fällt es in den Geltungsbereich der «Seguridad de la Información».

Cybersicherheit, Freie Software und GNU / Linux

Cybersicherheit, Freie Software und GNU / Linux

Aktueller Ausblick

Sowohl in der jüngeren Vergangenheit als auch in der Gegenwart hat sich gezeigt, dass la «Ciberseguridad» ist ein wesentlicher Punkt in unserer aktuellen «Sociedad de la Información», ob auf persönlicher, geschäftlicher oder staatlicher Ebene.

In jüngster Zeit haben wir einen wachsenden Aufstieg und eine wachsende Macht verschiedener gesehen «ataques cibernéticos»beides «organizaciones criminales» an öffentliche und private Organisationen wie von Land zu Land, die bei Benutzern oder gewöhnlichen Menschen große Besorgnis erregt haben, wie IT-Fachleuten, Programmierern, Unternehmensmanagern und Führungskräften von Ländern.

Somit Viele neigen dazu, ihre jeweiligen Computermessungen von «Seguridad Cibernética»B. die Verwendung von Antivirus, Firewalls, IDS / IPS, VPNs oder anderen, zu denen häufig das Betriebssystem des Geräts gehört, auf der Ebene der Computer und Server ihrer technologischen Plattformen.

Und obwohl, Plattformen «Sistemas Operativos» und «Programas de Seguridad Informática» gewerblich und privat sind sehr gutSie sind auch das bevorzugte Ziel individueller, kollektiver, kommerzieller oder staatlicher Angriffe. Darüber hinaus erkennen sie normalerweise keine Fehler oder korrigieren Fehler nicht mit der Geschwindigkeit, die Benutzer als am besten erachten.

Vorteil von Freier Software und Open Source

Aus diesen und anderen Gründen Freie Software, Linux-basierte Betriebssysteme und GNU-Programme (Free and Open) weisen tendenziell ein besseres Qualitätsniveau auf «Ciberseguridad», sowohl für normale Benutzer als auch für öffentliche und private Umgebungen.

Ob auf der Ebene einfacher Benutzer wie bei Servern mit kritischer Infrastruktur oder nicht. Nicht gezählt, ob auf Verteidigungs- oder Angriffsebene die «Plataformas de Software Libre, Código Abierto y Linux» Sie werden für diese Zwecke bevorzugt.

Und das alles dank «cuatro (4) leyes básicas del Software Libre» Dadurch können die Antworten nicht nur effizienter und effektiver, sondern auch kraftvoller, vielfältiger und mit spezifischen Ausrichtungen sein. Trotz der angebliche große Fragmentierung Restaurants «Software Libre, Código Abierto y Linux».

Linux Distros und Cybersecurity

Linux Distros und Cybersecurity

Heute gibt es viele «Distros Linux» (und BSD), die es einfacher machen, unsere Abwehrkräfte in Bezug auf zu lösen oder zu verbessern «Ciberseguridad», wie Massenspionage oder unsere Angriffs- oder Infiltrationsmechanismen, um die zu verletzen «Seguridad Cibernética» von anderen.

Hier ist eine gute Liste der bekanntesten heute, sowohl für Computer einfacher Benutzer als auch für Server kritischer Infrastrukturen oder nicht, für die anschließende Untersuchung derselben:

  1. Alpine
  2. Hintere Box
  3. SchwarzArch
  4. schwarzubuntu
  5. Fehler
  6. Caine
  7. ClearOS
  8. Container-Linux
  9. FLINK
  10. Diskret
  11. GnackTrack
  12. Heads
  13. Hyperbel
  14. IPCop
  15. IPFire
  16. ipredia
  17. Kali
  18. Kodachi
  19. LPS
  20. Netzwerksicherheitstoolkit
  21. KnotenNull
  22. OpenBSD
  23. Openwall
  24. Papagei
  25. Pentoo
  26. PureOS
  27. Qubes
  28. Samurai Web-Sicherheits-Framework
  29. Santoku
  30. SicherheitZwiebel
  31. Glatte Wand
  32. Frack
  33. Trisquel
  34. VertrauenswürdigBSD
  35. ubGraph
  36. Whonix
  37. WifiSlax
  38. Xiaopan

Cybersicherheit, freie Software und GNU / Linux: Fazit

Fazit

Was auch immer der «Distro Linux» Bei der persönlichen oder beruflichen Verwendung zu Hause oder bei der Arbeit ist es immer wichtig zu berücksichtigen, dass bei einfacher Verwendung keine vollständige Garantie dafür besteht, dass ein Benutzer vor Gefahren oder Bedrohungen für ihn geschützt ist «Seguridad Cibernética».

Daher wird es immer am wichtigsten sein, zu warten «mejores prácticas» de «Seguridad Informática»sowohl persönlich als auch von IT-Mitarbeitern in der Organisation, in der sie tätig sind. Denken Sie daran, dass Benutzer immer das schwächste Glied in der Kette von sind  «Seguridad Informática». Und wenn Sie etwas mehr in das Thema eintauchen möchten, empfehlen wir dies großartig Glossar der Cybersicherheitsbegriffe.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Arankaren sagte

    Wo ist Hyperbel, Trisquel, GuiSD usw.?

  2.   Linux nach der Installation sagte

    Vielen Dank für Ihren Kommentar und Vorschlag. Sicherlich wird es gut sein, die ersten 2 einzuschließen, da es sich um völlig kostenlose Distros handelt. Vom dritten (GuiSD) habe ich keine offizielle Website bekommen.

  3.   Jeans sagte

    Sehr interessant, aber ich hätte mir gewünscht, dass es in der «guten Liste der bekanntesten» nützlich gewesen wäre, jeder App den entsprechenden Link zuzuordnen.
    Vielen Dank, dass Sie diese Informationen geteilt haben.

    1.    Linux nach der Installation sagte

      Grüße, Jean. Wie viele Elemente waren, wurden ihre jeweiligen URLs belassen, damit jeder Benutzer seine eigenen Suchvorgänge durchführen konnte.

  4.   Vic sagte

    gut,

    Ich bin Ingenieur und das Thema Cybersicherheit macht mich auf sich aufmerksam. Ich habe überlegt, einen Kurs zu belegen, da er allein aufgrund von Zeit- und Engagementmangel zu schwer ist, um Fortschritte zu erzielen. ich habe gefunden dieser Kurs Das sieht ziemlich gut aus, auch in der Nähe von zu Hause. Mal sehen, ob Sie mir eine Meinung dazu geben können.

    Danke und sehr guter Beitrag!

    1.    Linux nach der Installation sagte

      Grüße, Vic! Vielen Dank für Ihren Kommentar. In Bezug auf diesen Kurs über industrielle Cybersicherheit und kritische Infrastrukturen werden der Inhalt und die angesprochene Methodik recht gut gesehen, und wenn es Ihnen nahe steht, dann besser ... Ich hoffe, Sie können es tun und Ihre Erwartungen erfüllen ...