Cyber ​​​​Security: Ano ito at paano ito isinasagawa?

Matuto sa buong artikulong ito, gaya ng cyber security ito ay naging teknolohikal na gulugod ng mga sistema ng kompyuter sa buong mundo.

cyber-security-1

Proteksyon ng cyber world

Cyber ​​​​security: Pagprotekta sa impormasyon

Ang computer security, cyber security o simpleng cyber security, ay binubuo ng proteksyon ng data at mahahalagang programa para sa pagpapatakbo ng mga teknolohiya tulad ng computer, cell phone o ang tinatawag na clouds.

Sa pangkalahatan, responsable ang cybersecurity sa pagtatanggol sa mahahalagang impormasyon (software, mga network ng computer, mga file, atbp.) na nasa isang computer system, mula sa pagsalakay ng malware na pumipinsala sa mga system at user.

Naiiba ito sa "seguridad ng impormasyon" dahil nakatutok ito sa data na nakaimbak sa media ng computer, habang, upang pag-usapan ang seguridad ng impormasyon, kailangan nating sumangguni sa privacy ng bawat indibidwal.

Upang mabawasan ang mga panganib sa imprastraktura o impormasyon sa pag-compute, pinapayagan ng cyber security ang pagtatatag ng mga alituntunin gaya ng mga paghihigpit o protocol, upang magarantiya ang kanilang proteksyon.

Ang pangunahing layunin ng teknolohiyang ito ay protektahan ang imprastraktura ng pag-compute, ginagarantiyahan ang wastong paggana ng kagamitan at pag-asa sa anumang posibleng mangyari (mga pagkabigo, pagkawala ng kuryente, sabotahe, bukod sa iba pa) na nakakaapekto sa mga sistema ng computer.

Ang proteksyon ng imprastraktura, sa turn, ay nagbibigay-daan sa mga gumagamit na gamitin ito nang ligtas at walang mga kahinaan sa impormasyong ginamit, na namumukod-tangi bilang isang pangunahing elemento ng cyber security.

Kung gusto mong matutunan ang tungkol sa cloud at kung paano ito i-secure, pumunta sa sumusunod na link at maging eksperto: Seguridad sa cloud Ano ito? Paano ito gumagana? At iba pa.

cyber-security-2

Mga banta

Ang mga kadahilanan ng panganib na nakakaapekto sa data ay hindi nagmumula lamang sa aktibidad ng kagamitan o sa mga programang pinamamahalaan nila.

Mayroong iba pang mga banta sa kabila ng computer, ang ilan ay hindi mahulaan. Sa mga kasong ito, ang pagbubuo ng mga network ng computer kung saan ibinabahagi ang impormasyon ay ang pinakamahusay na opsyon sa proteksyon.

Mga sanhi ng pagbabanta

Mga gumagamit

Ang mga ito ang pangunahing sanhi ng mga bahid sa seguridad na nangyayari sa mga device, karaniwang dahil sa pagkakaroon ng mga hindi wastong pahintulot na hindi naglilimita sa mga pagkilos sa mga aktibidad kung saan ang mga user ay hindi dapat lumahok.

mga malisyosong programa

Ang mga file na ito ay binuo na may layuning ipasok ang mga computer nang ilegal, nang walang pahintulot ng user o ng organisasyon, pag-access sa nakaimbak na impormasyon at pagbabago nito.

Ang mga nakakahamak na program ay tinatawag na malware, ang pinakakilala ay ang: software o mga virus ng computer, logic bomb, Trojans, spyware, at iba pa.

mga error sa programming

Ang mga error sa programming ay nagmumula sa pagmamanipula ng mga programa ng mga taong namamahala sa paglabag sa mga sistema ng seguridad, na mas kilala bilang crackers.

Bilang pangunahing layunin, hinihikayat ng mga cracker ang mga computer na kumilos sa paraang gusto nila, na nakakasama sa device at sa mga user.

Minsan, ang mga programa ay may mga kapintasan na nagmula sa panahon ng kanilang paggawa, ito rin ay nakompromiso ang seguridad ng mga device. Upang maiwasan ang mga pagkabigo na ito, ang mga kumpanya ay naglalabas ng mga update para sa mga operating system at mga nakaimbak na application paminsan-minsan.

cyber-security-3

nanghihimasok

Sila ay mga taong nakatuon sa paglabag sa seguridad ng mga sistema ng computer, na namamahala upang ma-access ang nakaimbak na impormasyon nang walang anumang pahintulot. Ang pinakakilala ay mga hacker at crackers.

Sa kabilang banda, ang social engineering ay ginagamit ng mga indibidwal na, sa pamamagitan ng Internet o mga cell phone, nanlinlang ng mga user sa pagbibigay ng kinakailangang data upang ma-access ang kanilang kumpidensyal na impormasyon.

Mga paghahabol

Ang aksidente ay isang hindi inaasahang pangyayari na nagdudulot ng bahagyang o kabuuang pagkawala ng data na nakaimbak sa mga storage device at binabantayan ng cybersecurity.

Teknikal na kawani

Kapag pinag-uusapan natin ang tungkol sa teknikal na kawani, tinutukoy natin ang mga taong nagtatrabaho upang matiyak ang cyber security ng mga computer. Maaaring isabotahe ng mga teknikal na kawani ang sistema para sa iba't ibang dahilan, halimbawa, mga hindi pagkakasundo sa paggawa, paniniktik o mga dismissal.

Mga uri ng pagbabanta

Bagama't maaaring pagsama-samahin ang mga banta sa iba't ibang paraan, kasalukuyang may tatlong pangunahing uri ng mga pag-atake: sa pamamagitan ng pinagmulan, sa epekto, sa mga paraan na ginamit.

Mga banta mula sa pinanggalingan

Ayon sa Computer Security Institute (CSI), sa pagitan ng 60 at 80% ng mga pag-atake sa mga storage device ay nagmumula sa loob, iyon ay, mula sa kanilang sarili.

Ang mga banta ng tagaloob ay nagdudulot ng mas malaking panganib dahil maaari nilang direktang ma-access ang data na tumutukoy sa mga lokasyon ng kritikal na impormasyon ng isang organisasyon, gaya ng mga pangunahing paparating na proyekto nito.

Sa itaas, dapat nating idagdag ang katotohanan na ang mga sistema ng pag-iwas sa panghihimasok ay hindi idinisenyo upang tumugon sa mga panloob na banta ngunit sa mga panlabas na banta.

Nagaganap ang mga panlabas na banta kapag nagpasya ang isang umaatake na baguhin ang paraan ng paggana ng network upang makakuha at magnakaw ng data. Karaniwan itong nangyayari kapag nagtatatag ng isang panlabas na koneksyon sa system.

Mga pananakot dahil sa epekto

Tinatawag namin ang mga pagbabanta bilang epekto, ang mga pinagsama-sama ayon sa antas ng pagkasira o pinsalang dulot ng system. Ang pagnanakaw o pagsira ng impormasyon, pagbabago sa paggana ng system o pandaraya ay mga halimbawa ng ganitong uri ng pag-atake.

Mga pananakot ng medium na ginamit

Maaari naming uriin ang mga pagbabanta ayon sa paraan ng pag-atake sa kanila. Sa loob ng kategoryang ito inilalagay namin ang malware, Phishing (mga diskarteng naglalayong linlangin ang mga user), social engineering at denial of service attacks.

Computer banta sa hinaharap

Sa ngayon, pinahintulutan ng teknolohikal na ebolusyon ang malawak na pag-unlad ng semantic web, kaya napukaw ang interes ng mga cyber attackers.

Sa Web 3.0, naiintindihan ng mga device ang kahulugan ng mga Web page, salamat sa paggamit ng artificial intelligence bilang isang paraan upang gawing makabago ang pagkuha ng impormasyon.

Ito ay dahil sa kung ano ang sinabi sa itaas na ang mga modernong umaatake ay nakatuon sa kanilang mga pagsisikap sa pagbabago ng virtual na nilalaman. Upang maiwasan ang mga pag-atakeng ito, iwasang mag-download ng mga kahina-hinalang attachment, gamit ang mga pinagkakatiwalaang computer, atbp.

Pagsusuri ng panganib

Ang pagsusuri sa peligro ay binubuo ng patuloy na pag-verify ng mga computer system at pagtiyak na mayroon silang mga kinakailangang kontrol upang matukoy ang mga kahinaan.

Bilang karagdagan, kasama sa pagsusuri sa panganib ang pagkalkula ng posibilidad na may lalabas na banta, pati na rin ang impluwensyang ibibigay nito sa system.

Sa isip, ang mga kontrol na pinili upang tugunan ang mga panganib ay dapat magtulungan upang suportahan ang seguridad ng data.

Ang mga natukoy na panganib, kalkulasyon, ipinatupad na mga kontrol at mga resulta ay naitala sa isang dokumentong tinatawag na Risk Matrix, na nagbibigay-daan sa pag-verify sa prosesong sinusunod upang maalis ang banta.

Pagsusuri ng epekto sa negosyo

Binubuo ito ng pagtukoy sa halaga ng bawat sistema at ang impormasyong nakapaloob dito. Ang mga halagang ito ay itinalaga depende sa epekto ng mga koponan sa negosyo.

Ang mga halaga ay: pagiging kumpidensyal, integridad at kakayahang magamit. Ang isang system ay dapat magkaroon ng isang mababang halaga (halimbawa, mababang integridad) at ang iba pang dalawang mataas (mataas na pagiging kumpidensyal at kakayahang magamit) o ​​lahat ng tatlong mataas upang maituring na maaasahan.

Patakaran sa seguridad

Pinamamahalaan ng mga patakaran sa seguridad ang mga karapatan ng mga user at kumpanya na mag-access ng impormasyon, bilang karagdagan sa pagtatatag ng mga mekanismo ng kontrol na nagsisiguro sa pagsunod sa mga patakarang ito ng mga organisasyon.

Ang mga organisasyon ay dapat may mga pamantayan na kumokontrol sa kanilang mga serbisyo. Gayundin, sila ay pinapayuhan na magkaroon ng mahusay na binuo na mga plano upang tumugon sa oras sa anumang banta.

Upang bumuo ng isang patakaran sa seguridad, kailangan namin ng mga tagapangasiwa ng IT, dahil sila ang nakakaalam ng sistema nang malalim at nagtatatag ng komunikasyon sa pagitan ng mga tagapamahala at mga manggagawa.

Mga diskarte sa cyber security

Ipatupad ang mga password na may mataas na kahirapan, subaybayan ang network, i-encrypt ang impormasyon, ang ilan sa mga inirerekomendang aksyon upang ma-secure ang impormasyon.

Mahalaga na ang mga pahintulot sa pag-access ng data ay limitado sa loob ng organisasyon, pati na rin ang paghihigpit sa naturang pag-access sa impormasyon na hindi dapat pangasiwaan ng mga user.

Backup

Binubuo ito ng pagkopya ng orihinal na impormasyong nakapaloob sa isang computer device na gagamitin kung sakaling ito ay masira ng isang partikular na kaganapan.

Ang backup ay dapat na pare-pareho at ligtas, na nagpapahintulot sa proteksyon ng impormasyon sa mga system maliban sa isa na nagho-host ng orihinal na data.

Ang mga organisasyong nagsasagawa ng cyber security ay maaaring gumamit ng mga online system, software o external storage device gaya ng mga USB para matiyak ang seguridad ng kanilang imprastraktura sa pag-compute.

mga teknolohiyang proteksiyon

Gaya ng nabanggit sa itaas, ang malware ay malisyosong software na sadyang nagdudulot ng pinsala sa loob ng mga computer system.

Ang mga virus na pumapasok sa mga device ay pinaandar sa pamamagitan ng pagbubukas ng nasirang program, pinapayagan ng mga Trojan ang remote control ng computer, kumikilos ang logic bomb kapag natugunan ang ilang kundisyon, at ang spyware ay namamahagi ng sensitibong impormasyon.

Upang maiwasan ang mga computer na mapinsala ng malisyosong code na ito, gumagamit ang mga organisasyon ng mga teknolohiyang proteksiyon laban sa malware.

Sa panahon ngayon, napakabihirang makakita ng mga computer na walang antivirus, ang kanilang tagumpay ay nakasalalay sa kanilang kakayahang makakita at maalis hindi lamang ang mga virus kundi pati na rin ang iba pang mga uri ng malware.

Ang isa pang paraan upang mapanatili ang aming mga device ay sa pamamagitan ng patuloy na pagsubaybay sa naka-install na software, pati na rin ang kontrol sa pag-access sa web.

Kung naghahanap ka upang lumikha ng isang web server at nais mong protektahan ito, kailangan mo munang piliin ang pinakaangkop para sa function na gusto mo, mag-click sa sumusunod na link at alamin ang lahat ng mga detalyeng ito: Mga katangian ng isang web server: mga uri, at marami pang iba.

Pisikal na seguridad ng mga sistema ng computer

Ang pisikal na seguridad ng mga network ay tumutukoy sa mga hadlang na binuo upang maiwasan ang mga banta sa mahahalagang mapagkukunan ng system at data.

Sa pangkalahatan, ang mga kumpanya ay tumutuon sa pagpigil sa mga pag-atake na dulot ng mga programa o virtual media, na iniiwan ang pisikal na seguridad ng kanilang kagamitan.

Maaaring samantalahin ng isang umaatake ang mga kahinaan sa pisikal na proteksyon upang direktang makapasok sa isang lugar at kunin ang impormasyon o device na gusto nila.

Dapat tandaan na hindi lamang mga tao ang maaaring magdulot ng pisikal na pinsala. Ang mga sunog, lindol o baha ay mga halimbawa ng mga salik na pisikal na nakompromiso sa mga sistema.

Ang isang opsyon para makontrol kung sino ang makakapag-access sa mga computer ay ang maglagay ng smart card reader na konektado sa isang system na naglalaman ng impormasyon upang payagan o hindi payagan ang isang user na ma-access ang mga pinto ng mga silid o opisina.

Kung hindi posible na gumamit ng card reader, ang paghahanap ng isang security guard na nananatili sa lugar ay maaaring magbigay ng ilang function ng security guard.

Ang mga sistema ng alarm ay binuo upang alerto sa kaso ng pagnanakaw, mayroon ding mga modernong sistema na nakikipag-ugnayan kaagad sa pulisya pagkatapos na matukoy ang kaganapan.

Tulad ng para sa mga natural na kaganapan, ang bawat organisasyon ay dapat magkaroon ng mga sistema ng paglaban sa sunog at mga pamatay ng apoy na nagbibigay-daan sa napapanahong reaksyon kung sakaling magkaroon ng sunog.

Ang mga kumpanya ay may pananagutan sa pag-aalok sa kanilang mga empleyado, kabilang ang mga nasa lugar ng IT, pagsasanay sa seguridad ng sibil. Hindi bababa sa isa o dalawang tao mula sa bawat yunit ay dapat magkaroon ng pangunahing kaalaman na kinakailangan upang harapin ang mga paghahabol.

Sanitization o Expungement

Ang sanitization ay isang lohikal na pamamaraan para sa pagtanggal ng kumpidensyal na impormasyon, upang hindi ito mabawi.

Bilang isang pisikal na proseso, ito ay inilaan para sa pagsira ng mga suporta o kagamitan, permanenteng inaalis ang nakaimbak na data.

Kung ang impormasyon na aalisin ay matatagpuan sa papel, ang expurgation ay isinasagawa sa pamamagitan ng pagsunog o fragmentation.

maaasahang hardware

Tinatawag namin ang hardware, anumang pisikal na aparato na bahagi ng istraktura ng mga computer. Ang maaasahang hardware ay isang may kakayahang pangasiwaan ang paggamit ng may pribilehiyong impormasyon nang ligtas.

Maaaring direktang atakehin ang hardware, iyon ay, sa pamamagitan ng pag-apekto at pagmamanipula sa pisikal na istraktura o panloob na mga elemento nito. Katulad nito, maaari silang masira nang hindi direkta sa pamamagitan ng mga tagong channel.

Para maging tunay na maaasahan ang hardware, kailangang gamitin ito ng software nang tama. Sa kasalukuyan, ang mga device na ito ay idinisenyo upang labanan ang mga pisikal na pag-atake at makita ang mga hindi awtorisadong pagbabago.

Cybersecurity: Koleksyon ng impormasyon

Ang koleksyon ng impormasyon ay kinakailangan para sa pag-uuri at pagsusuri ng mga nauugnay na data. May mga sistemang eksklusibong nakatuon sa pagsubaybay ng impormasyon at sa mga sistemang naglalaman nito.

Ang una ay tinatawag na Information Management System, na responsable para sa pangmatagalang imbakan, pinapadali ang komunikasyon ng data na ginamit.

Ang pangalawang sistema ay ang sistema ng Pamamahala ng Kaganapan, na namamahala sa pangangasiwa at pag-abiso sa ngayon, ang mga posibleng mangyari.

Sa wakas, nakita namin ang sistema ng pamamahala ng impormasyon at kaganapan, isang kumbinasyon ng dalawang sistemang nabanggit sa itaas.

Mga opisyal na organisasyon

Mehiko

Sa Mexico, mayroon silang grupo ng mga propesyonal na kabilang sa larangan ng teknolohiya ng impormasyon, na nailalarawan sa pamamagitan ng pagbibigay ng mabilis na pagtugon sa mga banta o pag-atake sa seguridad ng system. Ang grupo ay kilala bilang UNAM-CERT.

European Union

Pinasinayaan noong Enero 11, 2013, ang European Cybercrime Center (EC3) na nakabase sa The Hague, ay isang organisasyong cybersecurity na nakikipagsanib-puwersa sa mga puwersa ng pulisya sa buong Europe upang puksain ang cybercrime.

Espanya

Ang National Institute of Cybersecurity (INCIBE), na kabilang sa Ministry of Economic Affairs at Digital Transformation, ay ang pangunahing taong namamahala sa cybersecurity.

Ang instituto ay nagpapayo sa mga pampubliko at pribadong kumpanya, gayundin sa pampublikong pangangasiwa ng Espanya. Nag-aalok din sila ng kanilang mga serbisyo sa mga institusyong pang-akademiko at pananaliksik at mga pribadong mamamayan.

Alemanya

Noong Pebrero 2011, nagpasya ang German Ministry of the Interior na pasinayaan ang National Cyber ​​​​Defense Center, na may layuning i-optimize ang mga interes ng Aleman na tinutukoy sa virtual na lugar.

Ang sentro ay naglalayong pigilan at alisin ang mga banta ng computer laban sa lokal na imprastraktura nito, tulad ng mga sistema ng supply ng tubig o kuryente.

Estados Unidos

Ang Cybersecurity and Infrastructure Security Agency (CISA) ay nakalista bilang entity na responsable para sa cybersecurity ng mga system ng United States.

Noong Marso 2015, inaprubahan ng Senado ang Cyber ​​​​Security Information Law, na binuo na may layuning i-renew at pahusayin ang cyber security, sa pamamagitan ng paglilipat ng impormasyon sa pagitan ng gobyerno at mga kumpanya ng IT.

Ang batas na ito ay nagpapahintulot sa mga pederal na ahensya ng access sa data ng pagbabanta mula sa mga kumpanyang malaki at maliit. Sa pagsasabatas ng batas na ito, sakaling magkaroon ng cyber attacks, ang mga kumpanya ay kinakailangang magbigay ng personal na impormasyon sa mga ahensya ng gobyerno.

Isang bagong panukalang batas, ang Cybersecurity Vulnerabilities Identification and Notification Act, ay nakarating kamakailan sa Senado na may layuning magpakilala ng mga bagong probisyon na likas sa cybersecurity.

Sa pinakahuling panukalang batas na ito, kukuha ang CISA ng pag-apruba upang ma-access ang impormasyon sa mga pambansang kritikal na imprastraktura, kapag natukoy ang isang banta.

Mga pagkakataon sa karera sa cyber security

Dahil sa pag-unlad ng teknolohiya, ang pangangailangan para sa mga propesyonal na pagkakataon na may kaugnayan sa larangan ng cybersecurity ay tumataas nang higit pa.

Maraming mga tao ang interesado sa pagpapakadalubhasa sa proteksyon ng impormasyong nakapaloob sa mga computer system na patuloy na sinusubukang labagin ng mga pag-atake o pagbabanta.

Ang ilan sa mga pinakakaraniwang pagkakataon sa karera sa cybersecurity ay:

Mga administrator ng seguridad sa network

  • Mga tagapangasiwa ng sistema ng seguridad
  • mga arkitekto ng seguridad
  • Mga tagapayo sa seguridad at pagsusuri sa panganib
  • Mga espesyalista sa seguridad ng impormasyon
  • Mga inhinyero ng instrumento ng cybersecurity at kontrol
  • Mga eksperto sa seguridad ng computer
  • Mga Technician sa Cybersecurity

Ang isang karampatang propesyonal ay dapat na ganap na pangasiwaan ang wika ng computer, sa turn, ito ay mahalaga na mayroon silang kakayahan na bumuo ng contingency at mga diskarte sa pag-iwas o mga plano.


Maging una sa komento

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Actualidad Blog
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.