El software de seguridad informática o software de ciberseguridad es cualquier programa informático diseñado para influir en la seguridad de la información . Esto a menudo se toma en el contexto de la defensa de sistemas informáticos o datos, pero puede incorporar programas diseñados específicamente para subvertir los sistemas informáticos debido a su superposición significativa y al adagio de que la mejor defensa es un buen ataque.
La defensa de las computadoras contra la intrusión y el uso no autorizado de recursos se denomina seguridad informática . Del mismo modo, la defensa de las redes informáticas se denomina seguridad de red .
La subversión de las computadoras o su uso no autorizado se refiere al uso de los términos guerra cibernética , delito cibernético o piratería de seguridad (luego abreviado como piratería para obtener más referencias en este artículo debido a problemas con los piratas informáticos , la cultura de los piratas informáticos y las diferencias en el sombrero blanco / gris / negro) . 'identificación de color).
Tipos
A continuación, siga una serie de patrones y grupos de software desde la perspectiva de un sistema host que interactúa con los usuarios e intenta protegerse a sí mismo o sus activos contra sus interacciones.
Impedir el acceso
El propósito principal de este tipo de sistemas es restringir y, a menudo, evitar completamente el acceso a computadoras o datos, excepto a un grupo muy limitado de usuarios. A menudo, la teoría es que si una clave, credencial o token no está disponible, el acceso debería ser imposible. Esto a menudo implica tomar información valiosa y luego reducirla a un ruido aparente o esconderla dentro de otra fuente de información de tal manera que sea irrecuperable.
Otra forma de proteger los datos es utilizar herramientas de modelado de amenazas. Las herramientas de modelado de amenazas se pueden utilizar para identificar amenazas potenciales. Según los resultados, los posibles riesgos, se podrían tomar contramedidas para proteger los datos y mantener seguros los activos.
Regular el acceso
El propósito de este tipo de sistemas suele ser restringir el acceso a computadoras o datos y, al mismo tiempo, permitir la interacción. A menudo, esto implica monitorear o verificar las credenciales, separar los sistemas del acceso y la vista según su importancia, y poner en cuarentena o aislar los peligros percibidos. A menudo se hace una comparación física con un escudo. Una forma de protección cuyo uso depende en gran medida de las preferencias de los propietarios del sistema y de las amenazas percibidas. Es posible que a un gran número de usuarios se les permita un acceso de nivel relativamente bajo con controles de seguridad limitados, sin embargo, se aplicará una oposición significativa hacia los usuarios que intenten moverse hacia áreas críticas.
Supervisar el acceso
El propósito de estos tipos de sistemas de software es monitorear el acceso a los sistemas y datos de las computadoras mientras informa o registra el comportamiento. A menudo, esto se compone de grandes cantidades de registros / registros de datos de baja prioridad, junto con avisos de alta prioridad para comportamientos inusuales o sospechosos.
- Programa de diagnóstico
- Sistema de detección de intrusiones (IDS)
- Sistema de prevención de intrusiones (IPS)
- Software de gestión de registros
- Gestión de registros
- Gestión de la información de seguridad
- Gestión de eventos de seguridad
- Gestión de eventos e información de seguridad (SIEM)
Monitor de vigilancia
Estos programas utilizan algoritmos robados o proporcionados por la policía y las organizaciones militares de observación de Internet para proporcionar el equivalente a un escáner de radio policial . La mayoría de estos sistemas nacen de conceptos de vigilancia masiva para el tráfico de Internet, la comunicación por teléfono celular y sistemas físicos como CCTV . En una perspectiva global, se relacionan con los campos de SIGINT y ELINT y se acercan a GEOINT en la perspectiva de monitoreo de información global. Las fuentes de dicha información y las organizaciones que la brindan, en el año 2020, dentro de sus jurisdicciones particulares, incluyen (aunque pueden no ser exclusivas):
- NSA con BOUNDLESSINFORMANT / BULLRUN / MAINWAY / MYSTIC / PRISM ( Estados Unidos )
- Spetssvyaz / FSO / FSB con SORM ( equivalentes de la NSA rusa de FAPSI )
- 3PLA (SIGINT) / 4PLA (ELINT) / MPS / MSS ( China )
- Unidad 8200 / Aman ( Israel )
- VAJA ( Irán )
- HELADO con TRANSIENT y ECHELON ( Five Eyes (FVEY) )
- SatCen / INTCEN / EEAS con SIS y SIRENE [1] ( Unión Europea )
- GCHQ con MTI ( Reino Unido )
- ASD ( Australia )
- BfV ( Alemania )
- DGSE ( Francia )
- MIVD ( Holanda )
- CSE ( Canadá )
- TERM / NIA usando CMS ( India )
- ISI / FIA / JSIB [2] con NADRA [3] ( Pakistán )
- FIS / PSTS con Onyx ( Suiza )
- FRA con TTD ( Suecia )
Tenga en cuenta que varios programas de mensajería instantánea como ICQ (fundado por "antiguos" miembros de la Unidad 8200), o WeChat y QQ (rumores de conexiones 3PLA / 4PLA [4] [5] ) pueden representar extensiones de estos aparatos de observación.
Bloquear o eliminar malware
El propósito de este tipo de software es eliminar formas de software maliciosas o dañinas que pueden comprometer la seguridad de un sistema informático. Estos tipos de software suelen estar estrechamente vinculados con software para la regulación y el seguimiento informáticos. A menudo se hace una comparación física con las ideas de un médico, fregar o limpiar, generalmente con un esquema de nomenclatura de estilo "anti" relacionado con un tipo de amenaza en particular. Las amenazas y los comportamientos inusuales son identificados por un sistema como un firewall o un sistema de detección de intrusos, y luego se utilizan los siguientes tipos de software para eliminarlos. Estos tipos de software a menudo requieren una investigación exhaustiva de sus enemigos potenciales para lograr un éxito completo, similar a la forma en que lo hace la erradicación completa de bacterias o amenazas virales en el mundo físico. Ocasionalmente, esto también representa la derrota del cifrado de un atacante, como en el caso del rastreo de datos o la eliminación de amenazas reforzadas.
- Anti-keyloggers
- Anti-malware
- Anti-spyware
- Software anti-subversión
- Software anti-manipulación
- Software antivirus
Ver también
- La seguridad informática
- Seguridad de datos
- Software de gestión de emergencias
Referencias
- ^ "Cooperación SIRENE" . Comisión Europea, sitio web oficial . Comisión Europea . Consultado el 22 de octubre de 2020 .
- ^ Pike, John (25 de julio de 2002). "Dirección de Inteligencia Interservicios" . Federación de Científicos Americanos . Archivado desde el original el 15 de mayo de 2008 . Consultado el 13 de diciembre de 2008 .
- ^ "Inclinando la balanza: seguridad y vigilancia en Pakistán" (PDF) . Privacidad Internacional . Privacidad Internacional . Consultado el 31 de mayo de 2021 .
- ^ O'Neill, Patrick Howell (3 de mayo de 2017). "Bajo una estricta vigilancia, los ciberdelincuentes de China encuentran formas creativas de charlar" . SNG. cyberscoop . Consultado el 22 de octubre de 2020 .
- ^ Dasgupta, Binayak (1 de julio de 2020). "Riesgo de vigilancia masiva real con aplicaciones chinas: expertos" . Hindustan Times, Nueva Delhi . Consultado el 22 de octubre de 2020 .