stringtranslate.com

Software de seguridad informática

El software de seguridad informática o software de ciberseguridad es cualquier programa informático diseñado para influir en la seguridad de la información . Esto suele tomarse en el contexto de la defensa de los sistemas informáticos o de los datos, aunque puede incluir programas diseñados específicamente para subvertir los sistemas informáticos debido a su importante superposición y al adagio de que la mejor defensa es un buen ataque.

La defensa de los ordenadores contra intrusiones y usos no autorizados de los recursos se denomina seguridad informática . Del mismo modo, la defensa de las redes informáticas se denomina seguridad de red .

La subversión de las computadoras o su uso no autorizado se conoce mediante los términos guerra cibernética , delito cibernético o piratería de seguridad (más tarde abreviado como piratería para futuras referencias en este artículo debido a problemas con los hackers , la cultura hacker y las diferencias en la identificación de colores de los "sombreros" blanco / gris / negro ).

La industria de productos de software de seguridad informática comenzó a funcionar en la segunda mitad de la década de 1970, cuando las empresas de informática y las nuevas empresas de TI eligieron caminos alternativos para ofrecer sistemas de control de acceso comerciales a los usuarios de ordenadores centrales de las organizaciones. Estos desarrollos fueron liderados por Resource Access Control Facility de IBM y Access Control Facility 2 de SKK. [1]

Tipos

A continuación, se presentan varias implementaciones de software de patrones y grupos de ciberseguridad que describen las formas en que un sistema host intenta protegerse a sí mismo y a sus activos de interacciones maliciosas; esto incluye herramientas para disuadir amenazas de seguridad tanto pasivas como activas . Si bien tanto la seguridad como la facilidad de uso son deseables, hoy en día se considera ampliamente en el software de seguridad informática que a mayor seguridad, menor facilidad de uso, y a mayor facilidad de uso, menor seguridad. [2]

Prevenir el acceso

El objetivo principal de este tipo de sistemas es restringir y, a menudo, impedir por completo el acceso a ordenadores o datos, salvo a un grupo muy limitado de usuarios. La teoría suele ser que, si una clave, credencial o token no está disponible, el acceso debería ser imposible. Esto suele implicar tomar información valiosa y luego reducirla a un ruido aparente u ocultarla dentro de otra fuente de información de tal forma que sea irrecuperable.

Una herramienta fundamental que se utiliza en el desarrollo de software que impide el acceso malicioso es el modelado de amenazas . [3] El modelado de amenazas es el proceso de crear y aplicar situaciones simuladas en las que un atacante podría intentar acceder de forma maliciosa a los datos del ciberespacio . Al hacer esto, se crean varios perfiles de atacantes potenciales, incluidas sus intenciones, y se crea un catálogo de vulnerabilidades potenciales que la organización respectiva debe solucionar antes de que surja una amenaza real. [4] El modelado de amenazas cubre un amplio aspecto del ciberespacio, incluidos dispositivos, aplicaciones, sistemas, redes o empresas. El modelado de amenazas cibernéticas puede informar a las organizaciones sobre sus esfuerzos relacionados con la ciberseguridad de las siguientes maneras: [5]

Regular el acceso

El propósito de este tipo de sistemas es generalmente restringir el acceso a las computadoras o los datos, pero permitiendo la interacción. A menudo, esto implica monitorear o verificar credenciales, separar los sistemas del acceso y la vista según su importancia y poner en cuarentena o aislar los peligros percibidos. A menudo se hace una comparación física con un escudo. Una forma de protección cuyo uso depende en gran medida de las preferencias de los propietarios del sistema y las amenazas percibidas. Se puede permitir a una gran cantidad de usuarios un acceso de nivel relativamente bajo con controles de seguridad limitados, pero se aplicará una oposición significativa a los usuarios que intenten avanzar hacia áreas críticas.

Monitorizar el acceso

El objetivo de este tipo de sistemas de software es supervisar el acceso a los sistemas informáticos y a los datos, a la vez que se informa o registra el comportamiento. A menudo, esto se compone de grandes cantidades de registros o registros de datos de baja prioridad, junto con avisos de alta prioridad sobre comportamientos inusuales o sospechosos.

Monitor de vigilancia

Estos programas utilizan algoritmos robados o proporcionados por la policía y las organizaciones militares de observación de Internet para proporcionar el equivalente a un escáner de radio policial . La mayoría de estos sistemas nacen de conceptos de vigilancia masiva para el tráfico de Internet, la comunicación por teléfono móvil y los sistemas físicos como CCTV . En una perspectiva global, están relacionados con los campos de SIGINT y ELINT y se acercan a GEOINT en la perspectiva de monitoreo de información global. Varios programas de mensajería instantánea como ICQ (fundado por "ex" miembros de la Unidad 8200), o WeChat y QQ (se rumorea que hay conexiones 3PLA/4PLA [6] [7] ) pueden representar extensiones de estos aparatos de observación.

Bloquear o eliminar malware

El propósito de este tipo de software es eliminar formas maliciosas o dañinas de software que puedan comprometer la seguridad de un sistema informático. Este tipo de software suele estar estrechamente relacionado con el software de regulación y supervisión de ordenadores. A menudo se hace una comparación física con un médico, un fregado o ideas de limpieza, normalmente con un esquema de nombres de estilo "anti-" relacionado con un tipo de amenaza en particular. Las amenazas y el comportamiento inusual se identifican mediante un sistema como un cortafuegos o un sistema de detección de intrusiones, y luego se utilizan los siguientes tipos de software para eliminarlos. Este tipo de software suele requerir una investigación exhaustiva de sus enemigos potenciales para lograr un éxito completo, de forma similar a la forma en que se logra la erradicación completa de las amenazas bacterianas o virales en el mundo físico. Ocasionalmente, esto también representa la anulación del cifrado de un atacante, como en el caso del rastreo de datos o la eliminación reforzada de amenazas.

Véase también

Referencias

  1. ^ Yost, Jeffrey R. (2015). "El origen y la historia temprana de la industria de productos de software de seguridad informática". IEEE Annals of the History of Computing . 37 (2): 46–58. doi :10.1109/MAHC.2015.21 . Consultado el 13 de diciembre de 2023 .
  2. ^ Barragán, Claudio Casado (2017). Tecnologías de la información: nuevas generaciones . Springer International Publishing. pp. 395–398. ISBN 9783319549774.
  3. ^ Bodeau, Deborah J.; McCollum, Catherine D.; Fox, David B. (7 de abril de 2018). "Modelado de amenazas cibernéticas: encuesta, evaluación y marco representativo". Archivado desde el original el 29 de septiembre de 2021. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  4. ^ "Modelado de amenazas: 12 métodos disponibles". Blog de SEI . 2 de diciembre de 2018 . Consultado el 4 de octubre de 2021 .
  5. ^ Jones, Andy (2005). Gestión de riesgos para la seguridad informática: protección de la red y los activos de información. Debi Ashenden. Ámsterdam, Países Bajos: Elsevier Butterworth-Heinemann. ISBN 978-0-08-049155-4.OCLC 159937634  .
  6. ^ O'Neill, Patrick Howell (3 de mayo de 2017). "Bajo una fuerte vigilancia, los cibercriminales chinos encuentran formas creativas de chatear". SNG. cyberscoop . Consultado el 22 de octubre de 2020 .
  7. ^ Dasgupta, Binayak (1 de julio de 2020). "El riesgo de vigilancia masiva es real con las aplicaciones chinas: expertos". Hindustan Times, Nueva Delhi . Consultado el 22 de octubre de 2020 .