Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta
La «Ciberseguridad»
como se plasmó en el artículo anterior llamado “Seguridad de la Información: Historia, Terminología y Campo de acción”, es una disciplina asociada íntimamente al campo de la «Informática»
conocido como «Seguridad de la Información»
. El cual a su vez, de forma resumida, no es más que el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la «Información»
asociada a un «Sujeto»
, así como de los sistemas implicados en su tratamiento, dentro de una organización.
Por ende, la «Ciberseguridad»
o «Seguridad Cibernética»
es una disciplina emergente que se dedica por entero a la protección de la «información computarizada»
, es decir, asegurar la «Información»
que reside en alguna «Ciber-infraestructura»
, tales como, una red de telecomunicaciones, o dentro de los procesos que estas redes permiten. Aunque, para otros la Ciberseguridad significa simplemente proteger una «Infraestructura de información»
de un ataque físico o electrónico.
Según Eric A. Fischer la «Ciberseguridad»
o «Seguridad Cibernética»
se refiere a 3 cosas:
“Las medidas de protección sobre la tecnología de información; la información que contiene, los procesos, la transmisión, los elementos físicos y virtuales asociados (ciberespacio); y el grado de protección que resulta de la aplicación de esas medidas”.
Y tiene como finalidad el resguardo del «Patrimonio Tecnológico»
público y privado, que fluye por las redes mediante las TIC para evitar que individualidades o grupos intenten o violenten las cuatro líneas macro o principios de la información que transita por el espacio cibernético, que son:
- Confidencialidad: Los datos transmitidos o almacenados son privados, solo deben ser vistos por las personas autorizadas.
- Integridad: Los datos transmitidos o almacenados son auténticos, con excepción de los errores cometidos en el almacenamiento o el transporte.
- Disponibilidad: Los datos transmitidos o almacenados siempre deben estar accesibles, en la medida de lo posible, a todos los sujetos autorizados.
- No Repudio: Los datos transmitidos o almacenados son de autenticidad indiscutible, sobre todo cuando cuentan con el apoyo de certificados digitales aceptables, firmas digitales, u otros identificadores explícitos.
Contenido
¿Qué es la Ciberseguridad?
Definiendo de forma más técnica el concepto de «Ciberseguridad»
podemos utilizar como referencia el concepto desarrollado por los profesionales de «Seguridad IT»
de ISACA en una de las celebradas reuniones conocidas como «bSecure Conference o IT Master CON»
, que dice:
“La Ciberseguridad es la protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.
Aclarando que según la norma «ISO 27001»
el concepto de «activo de información»
es definido como:
“Los conocimientos o datos que tienen valor para una organización, mientras que los sistemas de información comprenden a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma”.
Por lo tanto, y en resumen, se puede decir con total precisión que la «Ciberseguridad»
tiene como foco la protección de la información digital que reside en los sistemas interconectados. Por lo que en consecuencia, está se encuentra comprendida dentro del ámbito de la «Seguridad de la Información»
.
Ciberseguridad, Software Libre y GNU/Linux
Panorama actual
Tanto en el pasado reciente como en el presente, ha quedado demostrado que la «Ciberseguridad»
es un punto esencial en nuestra actual «Sociedad de la Información»
, ya sea a nivel personal, empresarial o gubernamental.
Estos últimos tiempos, hemos visto un creciente auge y poderío de diversos «ataques cibernéticos»
, tanto de «organizaciones criminales»
a organizaciones públicas y privadas, como de países a países, los cuales han creado mucha preocupación en los usuarios o personas comunes, como en profesionales IT, programadores, directivos de empresas y líderes de países.
Por eso, muchos suelen tomar sus respectivas medidas informáticas de «Seguridad Cibernética»
, tales como el uso de Antivirus, Firewalls, IDS/IPS, VPNs, u otros, que muchas veces incluyen el Sistema Operativo de los Equipos, sobre a nivel de los ordenadores y servidores de sus plataformas tecnológicas.
Y aunque, las plataformas de «Sistemas Operativos»
y los «Programas de Seguridad Informática»
comerciales y privativos son muy buenos, también son el blanco preferido de los ataques individuales, colectivos, comerciales o estatales. Además no suelen, detectar los fallos o corregir los errores a la velocidad que los usuarios podrían considerar la más optima.
Ventaja del Software Libre y Código Abierto
Por estás y otras razones, el Software Libre, los Sistemas Operativos basados en Linux y los Programas del tipo GNU (Libres y Abiertos), suelen tener un mejor nivel de calidad en materia de «Ciberseguridad»
, tanto para usuarios normales como para ambientes públicos como privados.
Ya sea, a nivel de simples usuarios como para ordenadores de servidores de infraestructuras criticas o no. Sin contar, que ya sea a nivel de defensa u ataque las «Plataformas de Software Libre, Código Abierto y Linux»
son las preferidas para dichos fines.
Y todo esto, gracias a las «cuatro (4) leyes básicas del Software Libre»
que permiten que las respuestas no solo sean más eficaces y efectivas, sino contundentes, variadas y con orientaciones específicas. Aún, a pesar de la supuesta enorme fragmentación del «Software Libre, Código Abierto y Linux»
.
Distros Linux y Ciberseguridad
Hoy en día, hay muchas «Distros Linux»
(y BSD) que facilitan resolver o mejorar nuestras defensas en materia de «Ciberseguridad»
, como el espionaje masivo, o nuestros mecanismos de ataques o infiltración para vulnerar la «Seguridad Cibernética»
de otros.
A continuación una buena lista de las más conocidas hoy en día, tanto para ordenadores de simples usuarios como para servidores de infraestructuras criticas o no, para la investigación a posterior de las mismas:
- Alpine
- BackBox
- BlackArch
- Blackubuntu
- Bugtraq
- Caine
- ClearOS
- Container Linux
- DEFT
- Discreete
- GnackTrack
- Heads
- IPCop
- IPFire
- Ipredia
- Kali
- Kodachi
- LPS
- Network Security Toolkit
- NodeZero
- OpenBSD
- OpenWall
- Parrot
- Pentoo
- PureOS
- Qubes
- Samurai Web Security Framework
- Santoku
- SecurityOnion
- Smoothwall
- Tails
- TrustedBSD
- ubGraph
- Whonix
- WifiSlax
- Xiaopan
Conclusión
Sea cual sea, la «Distro Linux»
que se elija para usar, ya sea de forma personal o profesional, en el hogar o en el trabajo, siempre será importante tener en cuenta que simplemente usando estás, no hay una garantía total de que un usuarios estará protegido de todo peligro o amenaza a su «Seguridad Cibernética»
.
Por lo que, lo más importante siempre será mantener las «mejores prácticas»
de «Seguridad Informática»
, tanto en lo personal, como las pautadas por el Personal TI dentro de la organización donde se desenvuelva. Recuerde, que los usuarios siempre serán el eslabón más débil de la cadena de «Seguridad Informática»
.