Cybersäkerhet: Vad är det och hur utförs det?

Lär dig genom hela den här artikeln hur cybersäkerhet det har blivit den tekniska pelaren i datorsystem runt om i världen.

cybersäkerhet-1

Skydd av cybervärlden

Cybersäkerhet: Skydda information

Datorsäkerhet, cybersäkerhet eller helt enkelt cybersäkerhet, består av skydd av data och viktiga program för driften av teknologier som datorer, mobiltelefoner eller så kallade moln.

I allmänhet är cybersäkerhet ansvarig för att försvara den väsentliga informationen (programvara, datornätverk, filer, etc.) som finns i ett datorsystem, från angrepp av skadlig programvara som skadar system och användare.

Det skiljer sig från "informationssäkerhet" eftersom det fokuserar på data som lagras i datormedia, medan man, för att tala om informationssäkerhet, måste hänvisa till varje individs integritet.

För att minimera riskerna för beräkningsinfrastrukturen eller informationen tillåter cybersäkerhet upprättande av riktlinjer som begränsningar eller protokoll för att garantera deras skydd.

Huvudsyftet med denna teknik är att skydda datorinfrastrukturen, garantera att utrustningen fungerar korrekt och att förhindra eventuella händelser (fel, strömavbrott, sabotage, bland annat) som påverkar datorsystemen.

Skyddet av infrastrukturen gör i sin tur att användarna kan använda den säkert och utan sårbarheter i den information som används, vilket framstår som en central del av cybersäkerhet.

Om du vill lära dig mer om molnet och hur du säkrar det, gå in på följande länk och bli en expert: Cloud Security Vad är det, hur fungerar det? Och mer.

cybersäkerhet-2

hot

De riskfaktorer som påverkar uppgifterna härrör inte enbart från utrustningens aktivitet eller de program de hanterar.

Det finns andra hot bortom datorn, vissa kan inte förutses. I dessa fall är struktureringen av datornätverk där informationen delas det bästa skyddsalternativet.

Orsaker till hot

Användare

De är huvudorsaken till säkerhetsbrister som uppstår i enheter, vanligtvis på grund av att de har felaktiga auktoriseringar som inte begränsar åtgärder i aktiviteter där användare inte ska delta.

Skadliga program

Dessa filer är utvecklade i syfte att komma in i utrustningen olagligt, utan medgivande från användaren eller organisationen, komma åt den lagrade informationen och modifiera den.

Skadliga program kallas skadlig programvara, de mest kända är: programvara eller datavirus, logisk bomb, trojaner, spionprogram, bland annat.

programmeringsfel

Programmeringsfel uppstår från manipulation av program av personer som är ansvariga för att bryta mot säkerhetssystem, mer kända som crackers.

Som sitt huvudmål är det att få datorer att bete sig som de vill att de ska, vilket skadar både enheten och användarna.

Ibland uppvisar programmen fel som uppstått under tillverkningen, vilket äventyrar säkerheten för enheterna. För att förhindra dessa misslyckanden släpper företag då och då uppdateringar för operativsystem och lagerapplikationer.

cybersäkerhet-3

Inkräktare

De är människor som är dedikerade till att bryta mot datasystemens säkerhet och få obehörig åtkomst till lagrad information. De mest kända är hackare och crackers.

Å andra sidan används social ingenjörskonst av individer som genom internet eller mobiltelefoner lurar användare att tillhandahålla nödvändiga uppgifter för att få tillgång till deras konfidentiella information.

Olycksbådande

En förlust är en slumpmässig händelse som orsakar partiell eller total förlust av data som lagras i lagringsenheterna och skyddas av cybersäkerhet.

Teknisk personal

När vi pratar om teknisk personal menar vi de personer som arbetar för att säkerställa datorernas cybersäkerhet. Teknisk personal kan sabotera systemet av olika anledningar, till exempel arbetskonflikter, spionage eller uppsägningar.

Typer av hot

Även om hot kan grupperas på olika sätt, finns det för närvarande tre huvudtyper av attacker: efter ursprung, efter effekt, med de medel som används.

Hot efter ursprung

Enligt Computer Security Institute (CSI) kommer mellan 60 och 80 % av attackerna mot lagringsenheter inifrån, det vill säga från dem själva.

Insiderhot är farligare eftersom de direkt kan komma åt data som indikerar var kritisk information finns i organisationen, till exempel dess stora framtida projekt.

Till ovanstående måste vi lägga till det faktum att intrångsförebyggande system inte är utformade för att reagera på interna hot utan på externa.

Externa hot uppstår när en angripare bestämmer sig för att ändra driften av nätverket för att erhålla och stjäla data. Detta händer vanligtvis när du upprättar en extern anslutning till systemet.

Effekt Hot

Vi kallar hot genom effekt de grupperade efter graden av försämring eller skada som orsakats av systemet. Stöld eller förstörelse av information, ändring av systemets funktion eller bedrägerier är exempel på denna typ av attack.

Hot med hjälpmedel

Vi kan klassificera hot efter det sätt på vilket angriparen producerar dem. Inom denna kategori placerar vi skadlig programvara, nätfiske (tekniker som försöker lura användare), social ingenjörskonst och överbelastningsattacker.

Framtidens datorhot

Nuförtiden har den tekniska utvecklingen möjliggjort den breda utvecklingen av den semantiska webben, vilket har väckt intresset hos cyberangripare.

Med Web 3.0 har enheter kunnat förstå innebörden av webbsidor, tack vare användningen av artificiell intelligens som ett sätt att modernisera inhämtningen av information.

Det är på grund av vad som har sagts ovan som moderna angripare fokuserar sina ansträngningar på att ändra virtuellt innehåll. För att undvika dessa attacker bör du undvika att ladda ner misstänkta bilagor, använda betrodda datorer etc.

Riskanalys

Riskanalys består av att kontinuerligt verifiera datorsystem och säkerställa att de har nödvändiga kontroller för att identifiera sårbarheter.

Dessutom omfattar en riskanalys beräkningen av sannolikheterna för att ett hot kommer att dyka upp, samt det inflytande det kommer att utöva på systemet.

Helst samverkar de kontroller som valts för att hantera risker för att stödja datasäkerhet.

Identifierade risker, beräkningar, genomförda kontroller och resultat registreras i ett dokument som kallas Risk Matrix, vilket möjliggör verifiering av processen som följs för att eliminera hotet.

Affärskonsekvensanalys

Det består av att bestämma värdet på varje system och informationen i det. Dessa värden tilldelas beroende på vilken inverkan utrustningen har på verksamheten.

Värdena är: sekretess, integritet och tillgänglighet. Ett system måste ha ett värde lågt (till exempel låg integritet) och de andra två högt (hög konfidentialitet och tillgänglighet) eller alla tre höga för att anses trovärdigt.

Säkerhetspolicy

Säkerhetspolicyer styr användares och företags rättigheter att få tillgång till information, förutom att etablera kontrollmekanismer som säkerställer att organisationerna följer dessa policyer.

Organisationer måste ha standarder som reglerar deras tjänster. De rekommenderas också att ha välutvecklade planer för att reagera i tid på alla hot.

För att utveckla en säkerhetspolicy behöver vi IT-administratörer, eftersom det är de som känner till systemet på djupet och etablerar kommunikation mellan chefer och medarbetare.

Cybersäkerhetstekniker

Implementering av lösenord med hög svårighetsgrad, övervakning av nätverket, kodning av information är några av de rekommenderade åtgärderna för att säkra information.

Det är viktigt att åtkomstbehörigheter till data begränsas inom organisationen, liksom begränsningen av nämnda åtkomst till information som användare inte ska hantera.

backup

Det består av att kopiera originalinformationen som finns i en datorenhet för att kunna använda den ifall den skadas av en viss händelse.

Säkerhetskopieringen måste vara konstant och säker, vilket möjliggör skydd av informationen i andra system än det som är värd för originaldata.

Organisationer som utövar cybersäkerhet kan använda onlinesystem, programvara eller externa lagringsenheter som USB-enheter för att säkerställa säkerheten för sin datorinfrastruktur.

skyddstekniker

Som nämnts ovan är skadlig programvara skadlig programvara som avsiktligt orsakar skada i datorsystem.

Virus som kommer in i enheter exekveras genom att öppna det skadade programmet, trojaner tillåter fjärrkontroll av datorn, logiska bomber fungerar när vissa villkor är uppfyllda och spionprogram distribuerar konfidentiell information.

För att förhindra att datorer skadas av dessa skadliga koder använder organisationer skyddande teknik mot skadlig programvara.

För närvarande är det mycket sällsynt att hitta datorer som inte har ett antivirus, dess framgång ligger i dess förmåga att upptäcka och eliminera inte bara virus utan även andra typer av skadlig programvara.

Ett annat sätt att bevara våra enheter är genom kontinuerlig övervakning av den installerade programvaran, samt kontroll av åtkomst till webben.

Om du funderar på att skapa en webbserver och vill skydda den måste du först välja den lämpligaste för den funktion du vill ha, klicka på följande länk och ta reda på alla dessa detaljer: Egenskaper för en webbserver: typer och mycket mer.

Fysisk säkerhet för datorsystem

Nätverkens fysiska säkerhet avser de barriärer som är utvecklade för att förhindra hot mot väsentliga systemresurser och data.

Generellt fokuserar företag på att förhindra attacker orsakade av program eller virtuella medier, utan att den fysiska säkerheten för deras utrustning lämnas åt sidan.

En angripare kan dra fördel av svagheter i det fysiska skyddet för att direkt gå in i ett område och extrahera den information eller enhet de vill ha.

Det bör noteras att inte bara människor kan orsaka fysisk skada. Bränder, jordbävningar eller översvämningar är exempel på faktorer som fysiskt äventyrar system.

Ett alternativ för att styra vem som kan komma åt datorerna skulle vara att placera en smartkortläsare kopplad till ett system som innehåller informationen för att ge en användare åtkomst eller inte på dörrarna till rummen eller kontoren.

Om det inte är möjligt att använda en kortläsare kan placering av en ordningsvakt för att stanna kvar i området till viss del fylla den senares funktion.

Larmsystem är utvecklade för att larma vid stöld, det finns till och med moderna system som kommunicerar med polisen direkt efter att händelsen upptäcks.

När det gäller naturhändelser måste varje organisation ha brandbekämpningssystem och släckare som gör att de kan reagera i tid om en brand startar.

Företagen ansvarar för att erbjuda sina anställda, inklusive de inom IT-området, utbildning i civil säkerhet. Minst en eller två personer från varje enhet måste ha de grundläggande kunskaper som krävs för att hantera reklamationer.

Sanering eller expurgation

Sanering är en logisk procedur för att radera konfidentiell information, så att den inte kan återställas.

Som en fysisk process är den avsedd för att förstöra stöd eller utrustning, vilket permanent eliminerar lagrad data.

I händelse av att informationen som ska elimineras finns på papper, sker bortskaffandet genom förbränning eller fragmentering.

pålitlig hårdvara

Vi kallar hårdvara, vilken fysisk enhet som helst som är en del av datorernas struktur. En pålitlig hårdvara är en som kan underlätta användningen av privilegierad information på ett säkert sätt.

Hårdvara kan angripas direkt, det vill säga genom att påverka och manipulera dess fysiska struktur eller interna element. På samma sätt kan de skadas indirekt genom hemliga kanaler.

För att hårdvaran ska vara riktigt tillförlitlig måste programvaran använda den på rätt sätt. För närvarande är dessa enheter utformade för att motstå fysiska attacker och upptäcka obehöriga ändringar.

Cybersäkerhet: Informationsinsamling

Insamlingen av information är nödvändig för klassificering och analys av relevanta uppgifter. Det finns system som uteslutande är dedikerade till att övervaka information och de system som innehåller den.

Den första kallas, Information Management System, ansvarig för långtidslagring, underlättar kommunikationen av de data som används.

Det andra systemet är Event Management, som ansvarar för att övervaka och för tillfället meddela de oförutsedda händelser som kan uppstå.

Slutligen hittar vi informations- och händelsehanteringssystemet, en kombination av de två ovan nämnda systemen.

Officiella organisationer

Mexiko

I Mexiko har de en grupp yrkesverksamma som tillhör området informationsteknologi, som kännetecknas av att ge ett snabbt svar på hot eller attacker mot systemsäkerheten. Gruppen är känd som UNAM-CERT.

EU

Det Haagbaserade European Cybercrime Center (EC11) lanserades den 2013 januari 3 och är en cybersäkerhetsbyrå som går samman med brottsbekämpande myndigheter i hela Europa för att utrota cyberbrottslighet.

Spanien

National Institute of Cybersecurity (INCIBE), som tillhör ministeriet för ekonomi och digital transformation, är huvudansvarig för cybersäkerhet.

Institutet ger råd till offentliga och privata företag, samt den spanska offentliga förvaltningen. De erbjuder också sina tjänster till akademiska institutioner och forskningsinstitutioner och privata medborgare.

Tyskland

I februari 2011 beslutade det tyska inrikesministeriet att inviga National Cyber ​​​​Defense Center, med målet att optimera tyska intressen som hänvisas till i det virtuella området.

Centret strävar efter att förebygga och eliminera datorhot mot sin lokala infrastruktur, såsom vatten- eller elförsörjningssystem.

USA

Cybersecurity and Infrastructure Security Agency (CISA) är listad som den enhet som ansvarar för cybersäkerheten i USA:s system.

I mars 2015 godkändes cybersäkerhetsinformationslagen av senaten, utvecklad med syfte att förnya och förbättra cybersäkerhet, genom överföring av information mellan regeringen och IT-företag.

Denna lag ger federala myndigheter tillgång till hotdata från stora och små företag. Med antagandet av denna lag, i händelse av cyberattacker, är företag skyldiga att tillhandahålla personlig information till statliga myndigheter.

Nyligen kom ett nytt lagförslag till senaten, lagen om identifiering och anmälan om cybersäkerhetssårbarhet, med syftet att införa nya bestämmelser som är inneboende i cybersäkerhet.

Med detta senaste lagförslag skulle CISA få godkännande för att få tillgång till information från nationella kritiska infrastrukturer när ett hot har identifierats.

Karriärmöjligheter inom cybersäkerhet

På grund av teknikens framsteg ökar efterfrågan på professionella möjligheter relaterade till området cybersäkerhet mer och mer.

Det finns många som är intresserade av att specialisera sig på skydd av information som finns i datorsystem som attacker eller hot ständigt försöker bryta mot.

Några av de vanligaste karriärvägarna för cybersäkerhet är:

nätverkssäkerhetsadministratörer

  • Säkerhetssystemadministratörer
  • säkerhetsarkitekter
  • Säkerhetskonsulter och riskanalys
  • Informationssäkerhetsspecialister
  • Instrumenterings- och kontrollingenjörer för cybersäkerhet
  • Datorsäkerhetsexperter
  • Cybersäkerhetstekniker

En kompetent yrkesman måste hantera datorspråk perfekt, i sin tur är det viktigt att de har förmågan att utveckla beredskaps- och förebyggande tekniker eller planer.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Actualidad Blog
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.