Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: doskonała triada

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: doskonała triada

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: doskonała triada

La «Ciberseguridad» jak odzwierciedlono w poprzednim artykule zatytułowanym „Bezpieczeństwo informacji: historia, terminologia i obszar działań”, jest dyscypliną pokrewną intymnie w dziedzinie «Informática» znany jako «Seguridad de la Información». Co z kolei, podsumowując, to nic innego jak obszar wiedzy który polega na zachowaniu poufności, integralności i dostępności «Información» związane z «Sujeto», a także systemy zaangażowane w jego leczenie w organizacji.

Stąd «Ciberseguridad» o «Seguridad Cibernética» to wyłaniająca się dyscyplina, która jest całkowicie poświęcona ochronie «información computarizada», to znaczy upewnij się, że «Información» który znajduje się w niektórych «Ciber-infraestructura», takich jak sieć telekomunikacyjna, lub w ramach procesów, na które pozwalają te sieci. Chociaż dla innych cyberbezpieczeństwo oznacza po prostu ochronę domeny «Infraestructura de información» przed atakiem fizycznym lub elektronicznym.

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: wprowadzenie

Według Erica A. Fischera «Ciberseguridad» o «Seguridad Cibernética» odnosi się do 3 rzeczy:

„Środki ochrony technologii informacyjnej; informacje, które zawiera, procesy, transmisja, powiązane elementy fizyczne i wirtualne (cyberprzestrzeń); oraz stopień ochrony wynikający z zastosowania tych środków ”.

A jego celem jest ochrona «Patrimonio Tecnológico» publiczny i prywatny, który przepływa przez sieci za pośrednictwem ICT, aby uniemożliwić osobom lub grupom próby lub naruszenie czterech makropolii lub zasad informacji, które przemieszczają się w cyberprzestrzeni, którymi są:

  1. Poufność: Przesyłane lub przechowywane dane są prywatne, powinny być widoczne tylko dla upoważnionych osób.
  2. Integralność: Przesyłane lub przechowywane dane są autentyczne, z wyjątkiem błędów popełnionych podczas przechowywania lub transportu.
  3. Dostępność: Przesyłane lub przechowywane dane muszą być zawsze dostępne, w miarę możliwości, dla wszystkich upoważnionych podmiotów.
  4. Brak odrzucenia: Przesyłane lub przechowywane dane mają niepodważalną autentyczność, zwłaszcza gdy są obsługiwane przez akceptowalne certyfikaty cyfrowe, podpisy cyfrowe lub inne wyraźne identyfikatory.

Co to jest cyberbezpieczeństwo?

zawartość

Co to jest cyberbezpieczeństwo?

Definiowanie w bardziej techniczny sposób pojęcia «Ciberseguridad»możemy użyć jako odniesienia koncepcji opracowanej przez profesjonalistów «Seguridad IT» de ISACA na jednym z odbywających się spotkań, znanym jako «bSecure Conference o IT Master CON», co to mówi:

„Cyberbezpieczeństwo to ochrona zasobów informacyjnych poprzez traktowanie zagrożeń, które zagrażają przetwarzaniu, przechowywaniu i przesyłaniu informacji przez wzajemnie połączone systemy informacyjne”.

Wyjaśnienie tego zgodnie ze standardem «ISO 27001» koncepcja «activo de información» Jest definiowany jako:

„Wiedza lub dane, które mają wartość dla organizacji, podczas gdy systemy informacyjne obejmują aplikacje, usługi, zasoby technologii informacyjnej lub inne komponenty, które umożliwiają zarządzanie nią”.

Dlatego, podsumowując, można to powiedzieć z całkowitą precyzją la «Ciberseguridad» Jego celem jest ochrona informacji cyfrowych, które znajdują się w połączonych systemach. W związku z tym jest objęty zakresem «Seguridad de la Información».

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux

Obecna prognoza

Wykazano to zarówno w niedawnej przeszłości, jak i obecnie la «Ciberseguridad» jest istotnym punktem w naszym nurcie «Sociedad de la Información», czy to na poziomie osobistym, biznesowym czy rządowym.

W ostatnich czasach widzieliśmy rosnący wzrost i potęgę różnych «ataques cibernéticos», obydwa «organizaciones criminales» do organizacji publicznych i prywatnych, na przykład z krajów do krajów, które wzbudziły wiele obaw u użytkowników lub zwykłych ludzi, takich jak specjaliści IT, programiści, menedżerowie firm i przywódcy krajów.

Tak więc, wielu ma tendencję do wykonywania odpowiednich pomiarów komputerowych «Seguridad Cibernética», takie jak korzystanie z oprogramowania antywirusowego, zapór ogniowych, IDS / IPS, VPN lub innych, które często obejmują system operacyjny sprzętu, na poziomie komputerów i serwerów ich platform technologicznych.

I mimo że, platformy «Sistemas Operativos» i «Programas de Seguridad Informática» komercyjne i prywatne są bardzo dobreSą również preferowanym celem ataków indywidualnych, zbiorowych, handlowych lub państwowych. Ponadto zwykle nie wykrywają usterek ani nie poprawiają błędów z prędkością, którą użytkownicy mogą uznać za najbardziej optymalną.

Zaleta wolnego oprogramowania i otwartego oprogramowania

Z tych i innych powodów Wolne oprogramowanie, systemy operacyjne oparte na Linuksie i programy typu GNU (bezpłatne i otwarte) mają zazwyczaj wyższy poziom jakości pod względem «Ciberseguridad», zarówno dla zwykłych użytkowników, jak i dla środowisk publicznych i prywatnych.

Albo na poziomie prostych użytkowników, jak w przypadku komputerów serwerów infrastruktury krytycznej, albo nie. Nie licząc, czy to na poziomie obrony, czy ataku The «Plataformas de Software Libre, Código Abierto y Linux» są one preferowane do tych celów.

A wszystko to dzięki «cuatro (4) leyes básicas del Software Libre» które pozwalają na to, aby reakcje były nie tylko bardziej wydajne i skuteczne, ale także stanowcze, zróżnicowane i oparte na konkretnych wytycznych. Mimo to, pomimo rzekoma ogromna fragmentacja del «Software Libre, Código Abierto y Linux».

Dystrybucje Linuksa i cyberbezpieczeństwo

Dystrybucje Linuksa i cyberbezpieczeństwo

Dziś jest ich wiele «Distros Linux» (i BSD), które ułatwiają rozwiązywanie lub ulepszanie naszych zabezpieczeń w zakresie «Ciberseguridad», takich jak masowe szpiegostwo lub nasze mechanizmy ataku lub infiltracji w celu naruszenia «Seguridad Cibernética» innych.

Oto dobra lista najbardziej znanych dzisiaj, zarówno dla komputerów zwykłych użytkowników, jak i dla serwerów infrastruktury krytycznej lub nie, w celu późniejszego zbadania tego samego:

  1. Alpejski
  2. BackBox
  3. BlackArch
  4. blackubuntu
  5. Bugtraq
  6. Caine
  7. ClearOS
  8. Kontener Linux
  9. ZRĘCZNY
  10. Dyskretny
  11. GnackTrack
  12. głowice
  13. Hiperbola
  14. IPCop
  15. IPFire
  16. Ipredia
  17. Kali
  18. kodachi
  19. LPS
  20. Network Security Toolkit
  21. Węzeł Zero
  22. OpenBSD
  23. Otwarta ściana
  24. Papuga
  25. Pentoo
  26. PureOS
  27. Qubes
  28. Samurai Web Security Framework
  29. Santoku
  30. BezpieczeństwoCebula
  31. Smoothwall
  32. Tails
  33. Trisquel
  34. ZaufanyBSD
  35. ubGraph
  36. Whonix
  37. WifiSlax
  38. xiaopan

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: podsumowanie

Konkluzja

Cokolwiek «Distro Linux» Który jest wybierany do użytku osobistego lub zawodowego, w domu lub w pracy, zawsze będzie ważne, aby pamiętać, że po prostu używając go, nie ma całkowitej gwarancji, że użytkownik będzie chroniony przed jakimkolwiek niebezpieczeństwem lub zagrożeniem dla jego «Seguridad Cibernética».

Dlatego najważniejszą rzeczą zawsze będzie utrzymanie «mejores prácticas» de «Seguridad Informática», zarówno osobiście, jak i kierowanych przez Personel IT w organizacji, w której działa. Pamiętaj, że użytkownicy zawsze będą najsłabszym ogniwem w łańcuchu  «Seguridad Informática». A jeśli chcesz zagłębić się w temat, polecamy to świetne Słowniczek terminów cyberbezpieczeństwa.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

6 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   arankareny powiedział

    Gdzie jest Hyperbola, Trisquel, GuiSD itp.?

  2.   Po instalacji Linuksa powiedział

    Dziękuję za komentarz i sugestię. Z pewnością dobrze będzie dołączyć pierwsze 2, ponieważ są to całkowicie darmowe dystrybucje. Z trzeciego (GuiSD) nie dostałem oficjalnej strony internetowej.

  3.   dżinsy powiedział

    Bardzo interesujące, ale wolałbym, żeby na „dobrej liście najbardziej znanych” przydałoby się powiązanie odnośnika do każdej aplikacji.
    Dziękuję za udostępnienie tych informacji.

    1.    Po instalacji Linuksa powiedział

      Pozdrowienia, Jean. Ile było elementów, ich adresy URL pozostawiono każdemu użytkownikowi do samodzielnego wyszukiwania.

  4.   Vic powiedział

    dobra,

    Jestem inżynierem i temat cyberbezpieczeństwa przykuwa moją uwagę. Rozważałem wzięcie udziału w kursie, ponieważ sam w sobie jest zbyt ciężki, by robić postępy z powodu braku czasu i poświęcenia. znalazłem ten kurs Wygląda całkiem nieźle, także blisko domu. Zobaczmy, czy możesz mi o tym opowiedzieć.

    Dziękuję i bardzo dobry post!

    1.    Po instalacji Linuksa powiedział

      Pozdrowienia, Vic! Dzięki za komentarz. W odniesieniu do tego kursu cyberbezpieczeństwa przemysłowego i infrastruktur krytycznych, jego treść i metodologia są postrzegane całkiem dobrze, a jeśli jest ci blisko, to lepiej ... Mam nadzieję, że możesz to zrobić i spełnić swoje oczekiwania ...