Seguridad informática

Ir a: navegación, búsqueda de

Seguridad informática es seguridad aplicada a la computación dispositivos tales como ordenadores y smartphones, así como redes de computadores tales como las redes privadas y públicas, incluyendo toda la Internet. El campo incluye todos los procesos y mecanismos por los cuales servicios, información y equipos digitales están protegidos del acceso accidental o no autorizado, cambio o destrucción y es de creciente importancia debido a la creciente dependencia de los sistemas informáticos en la mayoría de las sociedades.[1] Incluye seguridad física para evitar el robo de equipos y seguridad de la información para proteger los datos de ese equipo. Se refiere a veces como "seguridad cibernética" o "Seguridad". Generalmente esos términos no se refieren a la seguridad física, sino una creencia común entre los expertos en seguridad informática es que una brecha de seguridad física es uno de los peores tipos de brechas de seguridad que generalmente permite el acceso completo a los datos y el equipo.

La ciberseguridad es el proceso de la aplicación de medidas de seguridad para garantizar la confidencialidad, integridad y disponibilidad de datos. Ciberseguridad intenta asegurar la protección de activos, que incluye datos, ordenadores de sobremesa, servidores, edificios y lo más importante, los seres humanos. El objetivo de seguridad cibernética es proteger los datos en tránsito y en reposo. Las contramedidas se pueden poner en su lugar con el fin de aumentar la seguridad de los datos. Algunas de estas medidas incluyen, pero no se limitan a, control de accesos, concienciación, auditoría y rendición de cuentas, evaluación de riesgos, pruebas de penetración, la gestión de vulnerabilidades y evaluación de seguridad y autorización.[2]

Contenido

  • 1 Vulnerabilidades
    • 1.1 Puertas traseras
    • 1.2 Ataque de denegación de servicio
    • 1.3 Ataques de acceso directo
    • 1.4 Escuchando a escondidas
    • 1.5 Suplantación de identidad
    • 1.6 Manipulación
    • 1.7 Repudio
    • 1.8 Divulgación de información
    • 1.9 Elevación de privilegios
    • 1.10 Explota
    • 1.11 La ingeniería social y troyanos
    • 1.12 Ataques indirectos
    • 1.13 Delitos informáticos
  • 2 Zonas vulnerables
    • 2.1 Sistemas financieros
    • 2.2 Utilidades y equipos industriales
    • 2.3 Aviación
    • 2.4 Dispositivos de consumo
    • 2.5 Grandes corporaciones
    • 2.6 Automóviles
    • 2.7 Gobierno
  • 3 Costo financiero de las brechas de seguridad
    • 3.1 Razones
  • 4 Protección del equipo (contramedidas)
    • 4.1 Sistemas de seguridad y diseño
    • 4.2 Medidas de seguridad
      • 4.2.1 Dificultad con respuesta
    • 4.3 Reducción de vulnerabilidades
    • 4.4 Seguridad por diseño
    • 4.5 Arquitectura de seguridad
    • 4.6 Mecanismos de protección de hardware
    • 4.7 Sistemas operativos seguros
    • 4.8 Asegure la codificación
    • 4.9 Capacidades y listas de control de acceso
    • 4.10 Vuelta de hacking
  • 5 Ataques de seguridad informática notables e infracciones
    • 5.1 Robert Morris y el primer gusano informático
    • 5.2 Laboratorio de Roma
    • 5.3 TJX pierde 45,7 m detalles de tarjeta de crédito del cliente
    • 5.4 Ataque de Stuxnet
    • 5.5 Revelaciones de vigilancia global
    • 5.6 Objetivo y Home Depot infracciones por rescatador
  • 6 Cuestiones jurídicas y regulación global
  • 7 Gobierno
    • 7.1 Cooperación público – privada
  • 8 Las acciones y los equipos en los Estados Unidos
    • 8.1 Ley de seguridad cibernética de 2010
    • 8.2 Ley de cooperación y ciberdelito internacional informes
    • 8.3 Proteger el ciberespacio como una activo nacional Ley de 2010
    • 8.4 Casa Blanca propone legislación sobre ciberseguridad
    • 8.5 Cumbre de seguridad cibernética de casa blanca
    • 8.6 Iniciativas del gobierno
    • 8.7 Agencias militares
      • 8.7.1 Homeland Security
      • 8.7.2 FBI
      • 8.7.3 Departamento de justicia
      • 8.7.4 USCYBERCOM
    • 8.8 FCC
    • 8.9 Equipo de preparación para emergencias
  • 9 Acciones internacionales
    • 9.1 Alemania
      • 9.1.1 Berlín inicia National Cyber Defense Initiative
    • 9.2 Corea del sur
    • 9.3 India
    • 9.4 Canadá
  • 10 Equipos nacionales
    • 10.1 Europa
    • 10.2 Otros países
  • 11 El mercado de trabajo de seguridad cibernética
  • 12 Terminología
  • 13 Eruditos
  • 14 Véase también
  • 15 Lectura adicional
  • 16 Referencias
  • 17 Enlaces externos

Vulnerabilidades

Artículo principal: Vulnerabilidad (informática)

Una vulnerabilidad es una debilidad que permite que un atacante reducir a aseguramiento de la información de un sistema. La vulnerabilidad es la intersección de tres elementos: una susceptibilidad de sistema o falla, atacante acceso a la falla y la capacidad atacante para explotar la falla. Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta aplicable o técnica que se puede conectar a una debilidad del sistema. En este marco, la vulnerabilidad es también conocida como la superficie de ataque.

Un gran número de vulnerabilidades está documentado en la base de datos de vulnerabilidades comunes y exposiciones (CVE) www.CVE.org

Gestión de vulnerabilidades es la práctica cíclica de identificar, clasificar, remediar y mitigar las vulnerabilidades. Esta práctica se refiere generalmente a vulnerabilidades de software en sistemas de computación.

Un riesgo de seguridad pueden ser clasificado como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede llevar a confusión. El riesgo está vinculado con el potencial de una pérdida significativa. También puede haber vulnerabilidades sin riesgo, como cuando el activo no tiene ningún valor. Una vulnerabilidad con uno o más conocidas (público o en privado) instancias de trabajo y totalmente implementados ataques es clasificado como una vulnerabilidad explotable - una vulnerabilidad para el cual existe un exploit. Para explotarlos vulnerabilidades, los autores (hacker individual, organización criminal, o un estado de la nación) más comúnmente usan malware (software malicioso), gusanos, virusy los ataques dirigidos.

Existen diferentes escalas para evaluar el riesgo de un ataque. En los Estados Unidos, las autoridades usan la Estado de operaciones de información Sistema (INFOCON). Este sistema se escala de 5 a 1 (5 INFOCON siendo una situación inofensiva y INFOCON 1 que representan las amenazas más críticas).

Para entender las técnicas para asegurar un sistema informático, es importante primero entender los distintos tipos de "ataques" que se pueden hacer contra ella. Estos amenazas normalmente se pueden clasificar en una de las categorías en la sección siguiente.

Puertas traseras

A backdoor en un sistema informático, un criptosistema o un algoritmo, es un método de evitando la autenticación normal, garantizar el acceso remoto a una computadora, obteniendo acceso a texto plano y así sucesivamente, mientras se intenta no ser detectados. Una forma especial de cifrado asimétrico ataques, conocidos como kleptographic ataque, resiste a ser útiles a la ingeniería inversa ni siquiera cuando es detectado y analizado.

La puerta trasera puede adoptar la forma de un programa instalado (por ejemplo, Orificio posterior), o podría ser una modificación a un programa existente o un dispositivo de hardware. Una forma específica de backdoor es un Rootkit, que reemplaza los binarios del sistema o los ganchos en las llamadas de función de un sistema operativo para ocultar la presencia de otros programas, usuarios, servicios y puertos abiertos. Puede también falsa información sobre el uso del disco y la memoria.

Ataque de denegación de servicio

Artículo principal: Ataque de denegación de servicio

A diferencia de otras hazañas, negación de ataques al servicio no se utilizan para obtener acceso no autorizado o el control de un sistema. En su lugar están diseñados para inutilizarlo. Los atacantes pueden denegar el servicio a las víctimas individuales, tales como introduciendo deliberadamente una contraseña incorrecta suficientes veces consecutivas para causar la cuenta víctima a ser bloqueada, o pueden sobrecargar la capacidad de una máquina o red y bloquear todos los usuarios a la vez. Estos tipos de ataque son, en la práctica, difícil de evitar, porque el comportamiento del conjunto redes tiene que ser analizado, no sólo el comportamiento de pequeños trozos de código. Denegación de servicio distribuida Ataques (DDoS), donde un gran número de anfitriones (comúnmente contempladas como"en peligroordenadores Zombie", utilizado como parte de un botnet con, por ejemplo, un gusano, caballo de Troya, o Backdoor explotar para controlarlos) se utilizan para inundar un sistema de destino con las peticiones de red, intentando así inutilizable por agotamiento de recursos, son comunes. Otra técnica de agotar los recursos de la víctima es mediante el uso de un amplificador de ataque, donde el atacante aprovecha mal diseñados protocolos en máquinas de terceros, tales como NTP o DNS, con el fin de instruir a estos hosts para lanzar la inundación. Algunas vulnerabilidades en aplicaciones o sistemas operativos pueden ser explotados para hacer que la computadora o mal funcionamiento de la aplicación o accidente para crear una denegación de servicio.

Ataques de acceso directo

Dispositivos de consumo común que pueden ser utilizados para transferir datos de forma subrepticia.

Un usuario no autorizado acceso físico a un ordenador (o parte del mismo) puede realizar muchas funciones o instalar diferentes tipos de dispositivos para comprometer la seguridad, incluyendo Sistema operativo modificaciones, software gusanos, keyloggers, y dispositivos de escucha encubiertos. El atacante también fácilmente puede descargar grandes cantidades de datos a los medios de backup, como CD-R/DVD-R o dispositivos portátiles tales como unidades Flash, cámaras digitales o reproductores de audio digital. Es una técnica común para arrancar un sistema operativo contenido en un CD-ROM u otros medios de arranque y leer los datos de la unidad de disco duro(s) aquí. La única forma de evitar esto es cifrar los medios de almacenamiento y almacenar la clave se separa del sistema. Acceso directo los ataques son el único tipo de amenaza para aire con huecos computadoras en la mayoría de los casos.

Escuchando a escondidas

Escuchar es el acto de escuchar subrepticiamente una conversación privada, típicamente entre hosts en una red. Por ejemplo, programas tales como Carnívoro y NarusInsight han sido utilizados por el FBI y NSA para espiar a los sistemas de proveedores de servicios de Internet. Incluso máquinas que funcionan como un sistema cerrado (es decir, sin ningún contacto con el mundo exterior) puede ser espiado a vía la supervisión de los débiles electro-magnético transmisiones generadas por el hardware; TEMPESTAD una especificación de la NSA se refiere a estos ataques.

Suplantación de identidad

Suplantación de identidad identidad del usuario describe una situación en la cual una persona o programa con éxito se disfraza otra por falsificar datos.

Manipulación

Manipulación describe una modificación intencional de productos de una manera que sería perjudicial para el consumidor.

Repudio

Repudio describe una situación donde el autenticidad de una firma que está siendo cuestionada.

Divulgación de información

(Revelación de informaciónviolación de privacidad o fuga de datos) describe una situación donde la información, pensado para ser seguro, se libera en un ambiente de confianza.

Elevación de privilegios

Elevación de privilegios describe una situación donde un atacante adquiere privilegios elevados o acceso a los recursos que una vez fueron restringidos a ellos.

Explota

Artículo principal: Explotar (seguridad informática)

Un exploit es un programa diseñado para tomar ventaja de una falla en un sistema informático. Esto con frecuencia incluye obtener el control de un sistema informático, permitiendo elevación de privilegios, o la creación de un ataque de denegación de servicio. Con frecuencia se reutiliza el código de hazañas en caballos de Troya y virus informáticos. En algunos casos, puede mentir una vulnerabilidad en el procesamiento de ciertos programas de un tipo de archivo específico, como un archivo multimedia no ejecutables. Algunos sitios web de seguridad mantienen listas de conoce en la actualidad sin parchear vulnerabilidades encontradas en común los programas.

La ingeniería social y troyanos

Artículo principal: Ingeniería social (seguridad)
Vea también: Categoría: ataques criptográficos

Un sistema informático es no más seguro que las personas responsables de su operación. Malicioso individuos regularmente han penetrado en sistemas informáticos, bien diseñados y seguro aprovechando el descuido de las personas de confianza, o engañando deliberadamente, por ejemplo enviando mensajes que son el administrador del sistema y pedir contraseñas. Este engaño es conocido como Ingeniería social.

En el mundo de la tecnología de la información, existen diferentes tipos de inyección de cyber ataque – como código a una página web o utilización malware (software malintencionado) como virus, troyanos, o similar. Los ataques de este tipo son contrarrestados dirigiendo o mejorar el producto dañado. Pero hay un último tipo, ingeniería social, que no afectan directamente las computadoras sino en sus usuarios, que son también conocidos como "el eslabón más débil". Este tipo de ataque es capaz de lograr resultados similares a otra clase de ataques cibernéticos, para circundar la infraestructura establecida para resistir el software malicioso; ya que al ser más difícil de calcular o prevenir, es muchas veces un más eficiente vector de ataque.

El objetivo principal es convencer al usuario por medio de formas psicológicas de revelar secretos tales como contraseñas, números de tarjetas, etc., por ejemplo, haciéndose pasar por un banco, un contratista o un cliente.[3]

Ataques indirectos

Un ataque indirecto es un ataque lanzado por un ordenador de terceros. Mediante el uso de otro equipo para lanzar un ataque, se convierte en mucho más difícil de rastrear el atacante real. También ha habido casos donde los atacantes tomaron ventaja de los sistemas públicos de anonimato, tales como la Enrutador de cebolla Tor sistema.

Delitos informáticos

Delitos informáticos se refiere a cualquier delito que involucra a un ordenador y un red.[4]

Zonas vulnerables

Seguridad informática es fundamental en casi cualquier industria que usa computadoras.[5]

Sistemas financieros

Sitios web que aceptan o almacenar números de tarjetas de crédito y cuenta bancaria información son prominentes hacking blancos, debido al potencial de ganancia financiera inmediata de transferencia de dinero, realizar compras o vender la información sobre la mercado negro. Sistemas de pago en la tienda y Cajeros automáticos también han sido alterados con el fin de recopilar datos de la cuenta del cliente y Pernos.

Utilidades y equipos industriales

Computadoras controlan muchas utilidades, incluyendo la coordinación de las funciones telecomunicaciones, la red eléctrica, plantas de energía nucleary la válvula de apertura y cierre en redes de agua y gas. El Internet es un vector de ataque potencial para tales máquinas si está conectado, pero el Stuxnet gusano demostró que incluso equipos controlados por equipos no conectados a la Internet pueden ser vulnerables a daños físicos causados por comandos maliciosos enviados a equipos industriales (en ese caso enriquecimiento de uranio centrífugas) que infectan a través de medios extraíbles.

Aviación

Industria de la aviación es especialmente importante cuando se analizan seguridad informática debido a los riesgos involucrados incluyen infraestructura de transporte, equipo costoso, carga y vida humana. Seguridad puede ser comprometida por hardware y mala praxis de software, errores humanos y entornos operativos defectuosos. Amenazas que aprovechan las vulnerabilidades de la computadora pueden provenir de sabotaje, espionaje, competencia industrial, ataque terrorista, malfuncionamiento mecánico y error humano.[6]

Las consecuencias de una desviación deliberada o inadvertida exitosa de un sistema informático en la gama de la industria de la aviación de la pérdida de confidencialidad a la pérdida de integridad del sistema, que puede conducir a preocupaciones más serias tales como red exfiltración (robo de datos o pérdida), y control del tráfico aéreo interrupciones, que a su vez pueden llevar al cierre de aeropuerto, pérdida de aeronave, pérdida de la vida del pasajero. Militar sistemas que controlan las municiones pueden plantear un riesgo aún mayor.

Un ataque adecuado no necesita ser muy alta tecnología o bien financiada; para una potencia de corte en un solo aeropuerto puede causar repercusiones en todo el mundo.[7] Una de las más sencillas y, podría decirse que el más difícil de las vulnerabilidades de seguridad del rastro es alcanzable mediante la transmisión de comunicaciones no autorizadas sobre frecuencias de radio específicas. Estas transmisiones pueden suplantar los controladores de tráfico aéreo o simplemente interrumpir las comunicaciones en conjunto.[8] Control de aeronaves sobre océanos es especialmente peligrosa porque vigilancia radar sólo extiende 175 a 225 millas de la costa. Más allá de la vista del radar controladores deben basarse en las comunicaciones por radio periódico con un tercero. [9] Otro vector de ataque de preocupación es los sistemas wifi a bordo.[10]

Dispositivos de consumo

Ordenadores de sobremesa y portátiles son comúnmente infectados con malware, para reunir las contraseñas o información de la cuenta financiera, o construir un botnet atacar a otro objetivo. Teléfonos inteligentes, tablets, relojes inteligentes, y otros dispositivos móviles también recientemente se han convertido en blancos en busca de malware.

Muchos smartphones tienen cámaras, micrófonos, receptores GPS, brújulas y acelerómetros. Muchos Ser cuantificado dispositivos, tales como rastreadores de actividad, y aplicaciones móviles recopilar información personal, tales como latidos del corazón, dieta, notas sobre las actividades (de ejercicio en público a las actividades sexuales) y el rendimiento de las funciones corporales. Dispositivos de red Wi-Fi, Bluetooth y teléfono celular pueden ser utilizados como vectores de ataque, y los sensores pueden ser activados remotamente después de un ataque exitoso. Muchas aplicaciones móviles no utiliza cifrado para transmitir esta información, ni para proteger a usuarios y contraseñas, dejando los dispositivos y los sitios web donde se almacenan datos vulnerables para el monitoreo y robos.[11]

Técnicas de hacking también han demostrado contra automatización del hogar dispositivos tales como el Termostato de nido.[11]

Grandes corporaciones

Violaciones de datos en grandes corporaciones se han vuelto comunes, en gran parte para ganar dinero a través de robo de identidad. En particular, el 2014 Hack de Sony Pictures Entertainment se llevó a cabo por el gobierno de Corea del norte o sus partidarios, en represalia por una caricatura poco halagadora y asesinato ficticio del líder supremo Kim Jong-un.

Automóviles

Con acceso físico a un auto interno red del área del regulador, los hackers han demostrado la capacidad de desactivar los frenos y gire el volante.[12] Sincronización del motor computarizado, control de crucero, frenos antibloqueo, los tensores del cinturón de seguridad, cerraduras de puerta, bolsas de aire y sistemas de asistencia al conductor avanzado hacer estas interrupciones posibles, y uno mismo-conduciendo coches ir más allá. Coches conectados puede utilizar Wi-Fi y bluetooth para comunicarse con dispositivos de consumo a bordo y la red de teléfono celular para comunicarse con conserjería y servicios de asistencia de emergencia o navegación o información de entretenimiento; cada una de estas redes es un potencial punto de entrada de malware o un atacante.[12] Los investigadores en 2011 fueron incluso capaces de utilizar un malicioso disco compacto en el sistema estéreo del automóvil como un vector de ataque exitoso,[13] y coches con reconocimiento de voz incorporada o asistencia remota características tienen micrófonos a bordo que podrían utilizarse para escuchar a escondidas. Un informe 2015 por el senador estadounidense Edward Markey criticó las medidas de seguridad de fabricantes como inadecuada y también privacidad destacó preocupaciones sobre conducción, ubicación, y se recogen datos de diagnóstico, que es vulnerable al abuso por parte de los fabricantes y los hackers.[14]

Gobierno

Militar las instalaciones han sido el blanco de las invasiones; infraestructura de gobierno vitales tales como semáforo los controles, la policía y las comunicaciones de la Agencia de inteligencia y sistemas financieros también son objetivos potenciales como ellos se convierten en computarizado.

Costo financiero de las brechas de seguridad

Graves daños financiero ha sido causado por brechas de seguridad, pero porque no hay un modelo estándar para calcular el costo de un incidente, los únicos datos disponibles están que se hace público por las organizaciones involucrada. "Varias firmas consultoras de seguridad informática producen estimaciones de las pérdidas mundiales totales atribuibles a virus y gusano ataques y hostil digital actúa en general. La pérdida de 2003 estima por estas empresas oscilan $ 13 billones (gusanos y virus) a $ 226 billones (para todas las formas de ataques encubiertos). A menudo se pone en duda la fiabilidad de estas estimaciones; la metodología subyacente es básicamente anecdótica".[15]

Inseguridades en sistemas operativos han llevado a una masiva mercado negro[citación necesitada] para software de Rogue. Un intruso puede utilizar una agujero de seguridad para instalar el software que engaña al usuario en la compra de un producto. En ese momento, un Programa de afiliados responsable de generar esa instalación el afiliado paga alrededor de $30. El software es vendido por entre $50 y $75 por licencia.[16]

Razones

Hay muchas similitudes (aún muchas diferencias fundamentales) entre el ordenador y seguridad física. Como seguridad del mundo real, las motivaciones de las violaciones de seguridad informática varían entre los atacantes, a veces llamados hackers o galletas. Algunos son aventureros o vándalos (la clase a menudo responsable de desfigurar sitios web); del mismo modo, algunos sitio web deterioros se realizan para hacer declaraciones políticas. Sin embargo, algunos atacantes están altamente cualificados y motivados con el objetivo de comprometer a computadoras para ganancia financiera o espionaje.[citación necesitada] Un ejemplo de este último es Markus Hess (más diligentes que calificados), que espió para el KGB y finalmente fue capturado gracias a los esfuerzos de Clifford Stoll, quien escribió un libro de memorias, Huevo del cuco, sobre sus experiencias.

Para aquellos que buscan evitar brechas de seguridad, el primer paso es generalmente para intentar identificar qué podría motivar a un ataque contra el sistema, cuánto valen la seguridad continua de operación e información del sistema, y que podría estar motivado para romperlo. Las precauciones necesarias para un hogar ordenador personal son muy diferentes para los bancos«Sistemas de banca por Internet y diferentes para un clasificados militar red. Otros escritores de seguridad informática sugieren que, puesto que un atacante usando una red necesita conocer nada o lo que tienes en tu ordenador, motivación del atacante es intrínsecamente imposible determinar más allá de adivinar. Si es true, bloquear todos los ataques posibles es la acción a tomar sólo plausible.

Protección del equipo (contramedidas)

Hay numerosas maneras para proteger equipos, inclusive utilizando técnicas de diseño consciente de seguridad, basándose en sistemas operativos seguros y la instalación de dispositivos de hardware diseñados para proteger los sistemas informáticos.

En general, un contramedida es una medida o medidas tomadas para contrarrestar o compensar otra. En seguridad informática una contramedida se define como una acción, dispositivo, procedimiento o técnica que reduce una amenaza, un vulnerabilidad, o un ataque eliminando o previniendo, minimizando el daño que puede causar, o por descubrir y denunciarlo para que pueden adoptarse medidas correctivas.[17][18] Un significado alternativo de contramedida desde el Glosario de InfosecToday[19] es:

El despliegue de un conjunto de servicios de seguridad para protegerse de una amenaza de seguridad.

Sistemas de seguridad y diseño

Aunque hay muchos aspectos a tener en cuenta al diseñar un sistema informático, seguridad puede llegar a ser muy importante. Según Symantec, en 2010, 94 por ciento de las organizaciones encuestadas esperan implementar mejoras en la seguridad de sus sistemas informáticos, con 42 por ciento afirmando seguridad cibernética como su riesgo superior.[20]

Al mismo tiempo, muchas organizaciones están mejorando la seguridad y muchos tipos de delincuentes cibernéticos están encontrando formas para continuar con sus actividades. Casi todos los tipos de ataque cibernético va en aumento. En 2009 los encuestados a la CSI Computer Crime y encuesta de seguridad admitieron malware infecciones, ataques de denegación de servicio, contraseña olfateando, y sitio web deterioros fueron significativamente mayores que en los dos años anteriores.[21]

Medidas de seguridad

Un estado de "seguridad informática" es el ideal conceptual, lograda mediante el uso de los tres procesos: amenaza de prevención, detección y respuesta. Estos procesos se basan en distintas políticas y componentes del sistema, que incluyen los siguientes:

  • Cuenta de usuario controles de acceso y criptografía puede proteger los sistemas archivos y datos, respectivamente.
  • Cortafuegos son mucho más comunes sistemas de prevención desde una perspectiva de seguridad de red como pueden (si se ha configurado correctamente) acceso a los servicios de red interna de escudo y bloquear ciertos tipos de ataques a través de filtros de paquetes. Cortafuegos pueden ser tanto o software basados en hardware.
  • Sistemas de detección de intrusos (IDSs) están diseñados para detectar ataques de red en progreso y ayudar a posteriori forenses, mientras que pistas de auditoría y registros tienen una función similar para sistemas individuales.
  • "La respuesta" se define necesariamente por los requisitos de cuotas de la seguridad de un sistema individual y puede cubrir el rango de simple actualización de las protecciones a la notificación de legal las autoridades, contraataques y similares. En algunos casos especiales, se favorece una destrucción completa del sistema comprometido, como es posible que no todos los recursos comprometidos son detectados.

Hoy en día, seguridad informática comprende principalmente las medidas "preventivas", como firewalls o un procedimiento de salida. Un firewall puede ser definido como una manera de filtrar datos de la red entre un host o una red y otra red, tales como la Internety se puede implementar como software se ejecuta en la máquina, se enganchen a la pila de red (o, en el caso de la mayoría UNIX-basado en sistemas operativos tales como Linux, construido en el sistema operativo núcleo) para proporcionar tiempo real filtrado y bloqueo. Otra aplicación es un supuesto firewall físico que consiste en una máquina separada de filtrado de tráfico de red. Los cortafuegos son comunes entre las máquinas que están conectadas permanentemente a la Internet.

Sin embargo, relativamente pocas organizaciones mantienen sistemas informáticos con sistemas de detección eficaz, y menos aún han organizado los mecanismos de respuesta en el lugar. Como resultado, como Reuters señala: "Las empresas por primera vez informe están perdiendo más robo electrónico a través de los datos que robo físico de activos".[22] El principal obstáculo para la efectiva erradicación del delito cibernético podría atribuirse a dependencia excesiva de firewalls y otros sistemas de "detección automática". Sin embargo, es básico probatoria mediante el uso de dispositivos de captura de paquetes Eso pone a los delincuentes tras las rejas.

Dificultad con respuesta

Respondiendo con fuerza al intento brechas de seguridad (de la manera que uno por intento de brechas de seguridad física) es a menudo muy difícil para una variedad de razones:

  • Identificación de los atacantes es difícil, ya que son a menudo de una manera diferente jurisdicción a los sistemas intentan abrir y operar a través de proxies, temporales cuentas anónimas telefónico, conexiones inalámbricas y otros procedimientos anonymising que hacen backtracing difícil y a menudo se encuentran en otra jurisdicción. Si entran con éxito seguridad, a menudo son capaces de eliminar registros para cubrir sus huellas.
  • El número de intentos de atentado es tan grande que las organizaciones no pueden pasar tiempo persiguiendo cada atacante (un usuario típico con una permanente (por ejemplo, módem de cableconexión) será atacado por lo menos varias veces al día, así que más podrían presumirse blancos atractivos para ver muchos más). Note sin embargo, que la mayoría de la masa total de estos ataques está hecha por automatizado escáneres de vulnerabilidad y gusanos informáticos.
  • Agentes de la ley a menudo están familiarizados con tecnología de la informacióny que carecen de las habilidades y el interés en perseguir a los atacantes. También hay restricciones presupuestarias. Se ha argumentado que el alto costo de la tecnología, tales como ADN de prueba y mejora forenses significan menos dinero para otras clases de aplicación de la ley, así que sube la tasa global de criminales no ser tratado como el costo de la tecnología aumenta. Además, la identificación de los atacantes a través de una red puede requerir registros desde diversos puntos de la red y en muchos países, la liberación de estos registros de cumplimiento de la ley (con la excepción de ser entregada voluntariamente por un Administrador de red o un Administrador de sistemas) requiere un orden de cateo y, dependiendo de las circunstancias, los procedimientos legales necesarios es pueden extraer hasta el punto donde los registros tampoco son destruidos regularmente, o la información ya no es relevante.

Reducción de vulnerabilidades

Computadora Código es considerado por algunos como una forma de matemáticas. Es teóricamente posible probar el corrección de ciertas clases de programas de ordenador, aunque la viabilidad de realmente lograr esto en los sistemas a gran escala de prácticos es considerada como pequeño por algunos con experiencia práctica en la industria; ver Bruce Schneier et al.

También es posible proteger los mensajes en tránsito (es decir, comunicaciones) por medio de criptografía. Un método de encriptación — el cojín de una sola vez— es inquebrantable cuando se usa correctamente. Este método fue utilizado por la Unión Soviética durante la guerra fría, pero fallas en su aplicación permitió algunos Criptoanálisis; ver la Proyecto Venona. El método utiliza un par de códigos dominantes, firmemente distribuidos, que son usadas una vez-y-solo-una vez para codificar y descodificar un mensaje. Para el cifrado de computadora transmitido este método es difícil de usar correctamente (segura) y altamente inconveniente también. Otros métodos de cifrado, mientras se puedan romper en teoría, son a menudo prácticamente imposible romper directamente por cualquier medio públicamente conocido hoy. Romperlos requiere alguna entrada no criptográficos, como una llave robada, texto robado (en ambos extremos de la transmisión) o alguna otra información adicional mejoren.

Ingeniería social y ataques (físico) a acceso directo ordenadores sólo pueden prevenirse por medios no informáticos, que pueden ser difíciles de cumplir, en relación con la sensibilidad de la información. Incluso en un entorno altamente disciplinado, tales como en las organizaciones militares, ataques de ingeniería social pueden todavía ser difíciles de prever y evitar.

Confiando en código de programa informático a comportarse de forma segura se ha seguido durante décadas. Ha demostrado ser difícil determinar qué código "nunca haré." Pruebas matemáticas son ilusorias, en parte porque es tan difícil de definir comportamiento seguro incluso procederán, y mucho menos matemáticamente. En la práctica, sólo una pequeña fracción de código de programa informático es matemáticamente probada, o incluso atraviesa integral Auditorías de tecnología de la información o barato pero extremadamente valioso las auditorías de seguridad informática, así es generalmente posible que un hacker decidido a leer, copiar, modificar o destruir datos en computadoras bien asegurados, aunque a costa de gran tiempo y recursos. Algunos atacantes que auditar aplicaciones para vulnerabilidades atacar un sistema específico. Es posible reducir las posibilidades de un atacante manteniendo hasta la fecha, utilizando un escáner de seguridad de los sistemas o / y contratar gente competente responsable de seguridad. Pueden reducir los efectos de la pérdida de datos o daños por cuidado copia de seguridad y seguros. Sin embargo las estrategias basadas en software no han sido descubiertas para proteger equipos contra ataques maliciosos adecuadamente financiados, dedicados.

Seguridad por diseño

Artículo principal: Seguro por diseño

Seguridad por diseño, o alternativamente seguro por diseño, significa que el software ha sido diseñado desde cero hasta estar seguro. En este caso, la seguridad se considera como una característica principal.

Algunas de las técnicas en este enfoque incluyen:

  • El principio de privilegio mínimo, donde cada parte del sistema tiene sólo los permisos necesarios para su funcionamiento. Que manera incluso si una atacante gana acceso a esa parte, ellos tienen un limitado acceso a todo el sistema.
  • Automática de teoremas para probar la exactitud de subsistemas de software crucial.
  • Revisiones de código y pruebas unitarias, enfoques para hacer módulos más segura donde las pruebas de corrección formal no son posibles.
  • Defensa en profundidad, donde el diseño es tal que más de un subsistema necesita ser violado para comprometer la integridad del sistema y la información que posee.
  • Seguro por defecto y el diseño "falla segura" en lugar de "falla inseguro" (véase a prueba de fallos por el equivalente en Ingeniería de seguridad). Idealmente, un sistema seguro debería requerir una decisión deliberada, consciente, bien informada y libre por parte de las autoridades legítimas para hacerlo inseguro.
  • Pistas de auditoría seguimiento de la actividad del sistema, para que cuando se produce una violación de seguridad, el mecanismo y la magnitud de la infracción pueden determinarse. Almacenamiento auditoría remotamente, donde sólo puede ser añadidos, puede impedir intrusos de cubrir sus huellas.
  • Revelación completa de todas las vulnerabilidades, para asegurarse de que el "ventana de vulnerabilidad"se mantiene tan corto como sea posible cuando se descubren fallos.

Arquitectura de seguridad

La organización de la arquitectura abierta de seguridad define la arquitectura de seguridad como "el diseño artefactos describen cómo se colocan los controles de seguridad (medidas de seguridad), y cómo se relacionan con la arquitectura de tecnología de información general. Estos controles sirven al propósito de mantener los atributos de calidad del sistema: confidencialidad, integridad, disponibilidad, rendición de cuentas y servicios de garantía".[23]

Techopedia define la arquitectura de seguridad como "un diseño unificado de seguridad que se ocupa de las necesidades y riesgos potenciales implicados en un determinado escenario o ambiente. También especifica cuándo y dónde aplicar controles de seguridad. El proceso de diseño es generalmente reproducible". Los atributos clave de la arquitectura de seguridad son:[24]

  • la relación de los diferentes componentes y cómo dependen el uno del otro.
  • la determinación de controles basados en la evaluación del riesgo, buenas prácticas, las finanzas y asuntos legales.
  • la normalización de los controles.

Mecanismos de protección de hardware

Vea también: Seguridad informática comprometida por fallas de hardware

Mientras que el hardware puede ser una fuente de inseguridad, como con las vulnerabilidades microchip maliciosamente introducidas durante el proceso de fabricación,[25][26] seguridad informática basado en hardware o asistido también ofrece una alternativa a la seguridad informática software exclusivamente. Uso de dispositivos y métodos tales como dongles, módulos de plataforma fiable, consciente de las intrusiones casos, disco cerraduras, deshabilitar puertos USB y acceso móvil habilitado puede ser considerado más seguro debido al acceso físico (o sofisticado acceso puerta trasera) necesarias para verse comprometida. Cada uno de ellos está cubierto con más detalle a continuación.

  • USB dongles se suelen utilizar en los esquemas de licencia de software para desbloquear capacidades de software,[27] Pero también pueden verse como una manera de impedir el acceso no autorizado a una computadora o software de otros dispositivos. El dongle o clave, esencialmente crea un túnel seguro encriptado entre la aplicación de software y la clave. El principio es que un cifrado de esquema en el dongle, tales como Advanced Encryption Standard (AES) proporciona una medida más fuerte de la seguridad, ya que es más difícil para hackear y replicar el dongle de to simplemente copiar el software nativo en otra máquina y usarlo. Otra aplicación de seguridad para dongles es utilizarlos para acceder al contenido en la web tales como software en la nube o Redes privadas virtuales (VPN).[28] Además, puede configurarse un dongle USB para bloquear o desbloquear una computadora.[29]
  • Módulos de plataforma fiable Dispositivos de seguridad (TPMs) mediante la integración de funciones criptográficas en dispositivos de acceso, mediante el uso de microprocesadores, o supuesto computadoras-en-un-chip. TPMs utilizados en conjunción con el software de servidor ofrecen una manera de detectar y autenticar dispositivos de hardware, prevención de la red sin autorización y acceso a los datos.[30]
  • Detección de intrusión caso computadora se refiere a un pulsador que se desencadena cuando se abre una caja de la computadora. El firmware o el BIOS está programado para mostrar una alerta al operador cuando el ordenador se arranque la próxima vez.
  • Las cerraduras del coche son esencialmente herramientas de software para cifrar discos duros, haciéndolos inaccesibles para los ladrones.[31] Existen herramientas específicamente para cifrar discos externos también.[32]
  • Deshabilitar puertos USB es una opción de seguridad para prevenir acceso no autorizado y malintencionado a un ordenador de otra manera seguro. Infectados dongles USB conectados a una red desde un ordenador dentro del firewall son consideradas por la red mundial como la amenaza de hardware más comunes que enfrentan las redes informáticas.[33]
  • Los dispositivos de acceso móvil habilitado están creciendo en popularidad debido a la naturaleza ubicua de los teléfonos celulares. Capacidades incorporadas como Bluetooth, el más nuevo Energía baja de Bluetooth (LE), Cerca del campo comunicación (NFC) en dispositivos iOS no y biométricos validación como lectores impresión de pulgar, así como Código QR software del lector diseñado para dispositivos móviles, ofrecen nuevas formas seguras para los teléfonos móviles conectar a sistemas de control de acceso. Estos sistemas de control proporcionan seguridad informática y también pueden utilizarse para controlar el acceso para asegurar edificios.[34]

Sistemas operativos seguros

Artículo principal: Sistema operativo focalizados en la seguridad

Un uso del término "computadora seguridad" se refiere a la tecnología que se utiliza para implementar seguro sistemas operativos. Mucha de esta tecnología se basa en la ciencia desarrollada en la década de 1980 y utilizado para producir lo que puede ser algunos de los sistemas operativos más impenetrables nunca. Aunque todavía válido, la tecnología está en uso limitado hoy, principalmente porque impone algunos cambios al sistema de gestión y también porque no es ampliamente comprendido. Tales sistemas operativos seguros ultra-fuerte se basan en núcleo del sistema operativo la tecnología que puede garantizar que ciertas políticas de seguridad absolutamente se aplican en un entorno operativo. Un ejemplo de tales un Política de seguridad informática es el Modelo Bell-LaPadula. La estrategia se basa en un acoplamiento de especial microprocesador características de hardware, que a menudo implican la unidad de gestión de memoria, a un núcleo de sistema operativo correctamente implementado especial. Esto constituye la base para un sistema operativo seguro que, si ciertas partes críticas son diseñados e implementados correctamente, puede asegurar la absoluta imposibilidad de penetración de elementos hostiles. Esta capacidad está habilitada porque la configuración no sólo impone una política de seguridad, pero en teoría se protege totalmente de la corrupción. Sistemas operativos comunes, por el contrario, carecen de las características que garantizan este nivel máximo de seguridad. La metodología de diseño para producir tales sistemas seguros es precisa, lógica y determinista.

Sistemas diseñados con dicha metodología representan el estado del arte[aclaración necesitado] de la seguridad informática aunque productos usando tal seguridad no son ampliamente conocidos. En agudo contraste con la mayoría de las clases de software, cumplen con las especificaciones con certeza verificable comparable a las especificaciones de tamaño, peso y potencia. Sistemas operativos seguros diseñados de esta forma se utilizan principalmente para proteger los datos de las instituciones financieras internacionales, información de seguridad nacional y secretos militares. Estas son herramientas de seguridad muy potente y muy pocos sistemas operativos seguros han sido certificados en el nivel más alto (Libro naranja A-1) para operar en el rango de "Top Secret" a "sin clasificar" (incluyendo Honeywell SCOMP, USAF SACDIN, NSA Blacker y Boeing MLS LAN). El aseguramiento de la seguridad depende no sólo sobre la solidez de la estrategia de diseño, sino también de la garantía de la corrección de la aplicación, y por lo tanto hay grados de fuerza de seguridad definido para COMPUSEC. El Criterios comunes cuantifica la fuerza de seguridad de productos en términos de dos componentes, funcionalidad de seguridad y garantía de nivel (por ejemplo, los niveles de EAL), y éstos se especifican en un Perfil de protección para los requisitos y un Objetivo de seguridad para obtener descripciones del producto. Ninguno de estos sistemas operativos de ultra alta garantía segura de propósito general han sido producido por décadas o certificada bajo criterios comunes.

En el lenguaje de Estados Unidos, el término que alta garantía generalmente sugiere el sistema tiene las funciones de seguridad que implementan lo suficientemente robusta para proteger DoD y DoE información clasificada. Garantía de medio sugiere puede proteger información menos valiosa, tales como información de impuesto sobre la renta. Garantizar sistemas operativos diseñados para cumplir los niveles de robustez media de funcionalidad de seguridad y garantía de haber visto un uso más amplio dentro de gobierno y mercados comerciales. Medianos sistemas robustos pueden proporcionar las mismas funciones de seguridad como aseguramiento de la alta seguridad sistemas operativos pero hacerlo en un nivel inferior de garantía (por ejemplo, los niveles de criterios comunes EAL4 o EAL5). Los niveles más bajos es decir que podemos ser menos segura que las funciones de seguridad se apliquen sin fallas y por lo tanto menos confiable. Estos sistemas se encuentran en uso en servidores web, guardias, gestión hosts y servidores de bases de datos y se utilizan no sólo para proteger los datos almacenados en estos sistemas sino también para proporcionar un alto nivel de protección para las conexiones de red y servicios de enrutamiento.

Asegure la codificación

Artículo principal: Asegure la codificación

Si el sistema operativo no se basa en un sistema operativo seguro capaz de mantener un dominio para su ejecución y capaz de proteger el código de la aplicación de subversión malicioso, y capaz de proteger el sistema de código subvertido, entonces altos grados de seguridad comprensiblemente no son posibles. Aunque tales sistemas operativos seguros son posibles y se han implementado, sistemas comerciales más caen en la categoría "baja seguridad" porque dependen de características no compatibles con sistemas operativos seguros (como portabilidad y otros). En seguridad bajo entornos operativos, las aplicaciones deben confiar en a participar en su propia protección. Prácticas de programación seguras que pueden seguirse para hacer un uso más resistente a la subversión malicioso hay "mejor esfuerzo".

En entornos comerciales, la mayoría de la subversión de software vulnerabilidades el resultado de unas clases conocidas de codificación defectos. Defectos de software comunes incluyen desbordamientos de búfer, vulnerabilidad de cadena de formato, desbordamiento de enteros, y inyección de código o comando. Estos defectos pueden utilizarse para provocar que el sistema de destino ejecutar datos putativos. Sin embargo, los "datos" contienen instrucciones ejecutables, permitiendo al atacante obtener el control del procesador.

Algunas lenguas comunes como C y C++ son vulnerables a todos estos defectos (véase Seacord, "Asegurar la codificación en C y C++").[35] Otros lenguajes, como Java, son más resistentes a algunos de estos defectos, pero todavía tienden a código o comando inyección y otros defectos de software que facilitan la subversión.

Otra mala práctica codificación ocurre cuando un objeto es eliminado durante la operación normal pero descuida el programa actualizar cualquiera de los punteros de memoria asociada, puede provocar inestabilidad del sistema cuando ese lugar se hace referencia a otra vez. Esto se llama puntero colgando, y el primer exploit conocido para este problema fue presentado en julio de 2007. Antes de esta publicación el problema era conocido pero considerado como académico y no prácticamente explotables.[36]

Desafortunadamente, no hay ningún modelo teórico de "asegurar la codificación" prácticas, ni es una prácticamente realizable, en la medida en que el código (idealmente, sólo lectura) y datos (generalmente de lectura/escritura) generalmente tiende a tener algún tipo de defecto.

Capacidades y listas de control de acceso

Artículos principales: Lista de control de acceso y Capacidad (computadoras)

Dentro de sistemas informáticos, son dos modelos de seguridad capaces de hacer respetar la separación de privilegios listas de control de acceso (ACL) y seguridad basada en la capacidad. Utilizando ACLs para limitar los programas ha demostrado para ser insegura en muchas situaciones, tales como si el ordenador puede ser engañado para indirectamente permitiendo acceso a archivos restringidos, un problema conocido como el diputado confuso problema. También se ha demostrado que la promesa de ACL de dar acceso a un objeto para una sola persona no puede ser garantizada en la práctica. Estos dos problemas se resuelven por capacidades. Esto no significa defectos prácticos existen en todos los sistemas basados en ACL, sino sólo que los diseñadores de ciertas utilidades deben asumir la responsabilidad para asegurar que no introducir errores.[citación necesitada]

Capacidades en su mayoría se han limitado a la investigación sistemas operativos, mientras OSs comercial todavía utilizar ACL. Capacidades, sin embargo, también puede aplicado en el nivel de idioma a un estilo de programación que es esencialmente un refinamiento del diseño orientado a objetos estándar. Es un proyecto abierto en el área de la Lengua E.

Las computadoras más seguras son aquellas no conectado a Internet y protegidos de cualquier interferencia. En el mundo real, son los sistemas más seguros sistemas operativos donde seguridad No es un Add-on.

Vuelta de hacking

Ha habido un debate importante sobre la legalidad de la piratería contra los atacantes digitales (que intenten o incumplimiento con éxito de una persona, entidad o equipo de la nación). Los argumentos para tales contraataques se basan en las nociones de equidad, defensa activa, vigilancia y el Ley de abuso y fraude informático (CFAA). Los argumentos en contra de la práctica se basan principalmente en las definiciones legales de "intrusión" y "acceso no autorizado", según lo definido por la CFAA. A partir de octubre de 2012, el debate está en curso.[37]

Ataques de seguridad informática notables e infracciones

A continuación se recogen algunos ejemplos ilustrativos de diferentes tipos de violaciones a la seguridad informática.

Robert Morris y el primer gusano informático

Artículo principal: Gusano Morris

En 1988, sólo 60.000 computadoras estaban conectadas a Internet, y la mayoría eran mainframes, minicomputadoras y estaciones de trabajo profesionales. El 02 de noviembre de 1988, muchos comenzaron a despacio, porque estaban un código malicioso que demandaba tiempo de procesador y que se extendió a otros equipos - la primera por internet "gusano informático".[38] El software se remonta a 23 años de edad La Universidad de Cornell estudiante de postgrado Robert Tappan Morris, Jr. ¿Quién dijo que quería contar cuántas máquinas estaban conectadas a Internet.[38]

Laboratorio de Roma

En 1994, más de un centenar las intrusiones fueron hechas por galletas no identificados en el Laboratorio de Roma, la fuerza aérea de facilidad principal del comando y de la investigación. Usando caballos de Troya, los hackers pudieron obtener acceso irrestricto a los sistemas de redes de Roma y eliminar los rastros de sus actividades. Los intrusos fueron capaces de obtener archivos clasificados, tales como datos de sistemas de aire multitarea orden y además capaz de penetrar las redes conectadas de National Aeronautics and Space Administrations Goddard Space Flight Center, Wright-Patterson Air Force Base, algunos contratistas de defensa y otras organizaciones del sector privado, por haciéndose pasar por un usuario de centro Roma confianza.[39]

TJX pierde 45,7 m detalles de tarjeta de crédito del cliente

A principios de 2007, American apparel y empresa de artículos para el hogar TJX anunció que fue víctima de un intrusiones en los sistemas el ordenador no autorizado[40] y que los hackers habían accedido a un sistema que almacena datos en tarjeta de crédito, tarjeta de débito, chequey devolver las transacciones de mercancía.[41]

Ataque de Stuxnet

El gusano informático conocido como Stuxnet según los informes, arruinó casi una quinta parte de Irán centrifugadoras nucleares[42] interrumpiendo industrial controladores lógicos programables (PLC) en un ataque dirigido generalmente se cree que han sido lanzados por Israel y los Estados Unidos[43][44][45][46] Aunque tampoco esto ha reconocido públicamente.

Revelaciones de vigilancia global

Artículo principal: Revelaciones de vigilancia global (2013 – presente)

A principios de 2013, miles de miles de documentos clasificados[47] fueron revelados por NSA contratista Edward Snowden. Llamado "la fuga más importante en la historia de Estados Unidos"[48] también reveló por primera vez las masivas violaciones de seguridad informática por la NSA, incluyendo deliberadamente insertar una puerta trasera en un NIST estándar para el cifrado[49] para roscar los vínculos entre Googletiene centros de datos.[50]

Objetivo y Home Depot infracciones por rescatador

En 2013 y 2014, un Ruso/Ucraniano anillo de hacking conocida como "Rescatador" irrumpió en Target Corporation ordenadores en 2013, aproximadamente 40 millones de tarjetas de crédito, robo[51] y luego Home Depot computadoras en 2014, robar entre 53 y 56 millones de números de tarjetas de crédito.[52] Las advertencias fueron entregadas en ambas corporaciones, pero se ignoran; usando las brechas de seguridad física máquinas de comprobación del uno mismo se cree que han jugado un papel grande. "El malware utilizado es absolutamente poco sofisticadas y poco interesante," dice Jim Walter, director de operaciones de inteligencia amenaza en compañía de tecnología de seguridad McAfee - lo que significa que los robos podrían haber fácilmente detenidos por existir antivirus software tenía administradores respondió a las advertencias. El tamaño de los robos se ha traducido en mayor atención por parte de autoridades estatales y federales estadounidenses y la investigación está en curso.

Cuestiones jurídicas y regulación global

Conflicto de leyes en el ciberespacio[53] se ha convertido en una causa importante de preocupación para la comunidad de seguridad informática. Algunos de los principales desafíos y quejas acerca de la industria antivirus son la falta de regulaciones web global, una base global de normas comunes para juzgar y eventualmente sancionar, delitos cibernéticos y delincuentes cibernéticos. No hay ninguna ley cibernética global[54] y tratado de seguridad cibernética[55] puede ser invocado para hacer cumplir las cuestiones de seguridad cibernética mundial.

Asuntos legales internacionales de ataques cibernéticos[56] son muy difíciles y complicados en la naturaleza.[57] Por ejemplo, si una empresa antivirus localiza el ciber criminales detrás de la creación de un particular virus o un pedazo de malware u otra vez una forma de ataque cibernético, a menudo las autoridades locales no pueden tomar medidas debido a la falta de leyes bajo las cuales entablar.[58][59] Esto es causada principalmente por el hecho de que muchos países tienen sus propias regulaciones respecto a delitos cibernéticos. Atribución de la autoría de delitos cibernéticos y los ataques cibernéticos se ha convertido en un problema importante para los organismos policiales internacionales.[60]

"[Virus] cambio de un país a otro, de una jurisdicción a otra — moviéndose alrededor del mundo, utilizando el hecho de que no tenemos la capacidad de globalmente las operaciones policiales como éste. Por Internet es como si alguien [había] dado boletos de avión gratis a todos los criminales en línea del mundo".[58] (Mikko Hyppönen) Uso de DNS dinámico, rápido flujo y prueba de la bala servidores han añadido las complejidades propias de esta situación.[61]

Las empresas están deseosos de ampliar a los países menos desarrollados debido al bajo costo de mano de obra, dice White et al (2012). Sin embargo, estos países son los que tienen la menor cantidad de medidas de seguridad de Internet, y los proveedores de servicios de Internet no se centran tanto en la aplicación de las medidas de seguridad (2010). En cambio, ellos están poniendo su foco principal en la expansión de sus negocios, que los expone a un aumento en la actividad criminal.[62]

En respuesta al creciente problema de la delincuencia cibernética, la Comisión Europea establecido el Centro Europeo de delitos cibernéticos (EC3).[63] El EC3 efectivamente inaugurado el 01 de enero de 2013 y será el punto focal de la UE contra el delito cibernético, contribuyendo a la rápida reacción a los delitos en línea. Apoyará los Estados miembros y las instituciones comunitarias en la construcción de una capacidad operacional y analítica de las investigaciones, así como la cooperación con socios internacionales.[64]

Gobierno

El papel del gobierno es hacer regulaciones para obligar a empresas y organizaciones para proteger su sistema, infraestructura e información desde cualquier ataques cibernéticos, sino también para proteger a su propia infraestructura nacional como la Nacional red eléctrica.

La pregunta de si el gobierno debe intervenir o no en la regulación de la ciberespacio es muy polémico. De hecho, durante el tiempo que ha existido y por definición, el ciberespacio es un espacio virtual libre de cualquier intervención del gobierno. Donde todos están de acuerdo que una mejora en ciberseguridad ¿es más importante, es el gobierno el mejor actor para resolver este problema? Muchos funcionarios del gobierno y expertos creen que el gobierno debería intervenir y que hay una necesidad crucial para la regulación, principalmente debido a la falta del sector privado para resolver eficientemente el problema de la seguridad cibernética. R. Clarke dijo que durante una mesa redonda en la Conferencia de seguridad de RSA en San Francisco, cree que la "industria sólo responde cuando amenazas a Reglamento. Si la industria no atender (la amenaza), tienes que seguir."[65] Por otro lado, los ejecutivos del sector privado están de acuerdo que las mejoras son necesarias, pero creo que la intervención gubernamental afectaría su capacidad para innovar de forma eficiente.

Cooperación público – privada

La ley de seguridad cibernética de 2010 establece la creación de un grupo asesor, cada miembro de este panel será nombrado por el Presidente de los Estados Unidos de América. Ellos deben representar al sector privado, la sector académico, el sector público y el organizaciones sin fines de lucro.[66] El propósito del panel es asesorar al gobierno, así como ayudar a mejorar las estrategias.

Las acciones y los equipos en los Estados Unidos

Ley de seguridad cibernética de 2010

La "Ley de seguridad cibernética de 2010 - S. 773" (texto completo) fue introducido primero en el Senado en 01 de abril de 2009 por el senador Jay Rockefeller (D -WV), senador Evan Bayh (D -IN), senador Barbara Mikulski (D -MD), senador Bill Nelson (D -FL) y el senador Olympia Snowe (R -ME). La versión revisada fue aprobada el 24 de marzo de 2009.
El objetivo principal del proyecto es aumentar la colaboración entre el público y el sector privado sobre el tema de la ciberseguridad. Pero también

"para asegurar el libre flujo continuo del comercio dentro de los Estados Unidos y con sus socios comerciales globales a través de comunicaciones seguros cibernéticos, para prever el desarrollo y explotación de las comunicaciones de Internet e intranet para tales fines, para proveer para el desarrollo de un grupo de especialistas de tecnología de información para mejorar y mantener la ciberseguridad efectivas defensas contra la interrupción y para otros fines". [66]

La ley también quiere nuevo en elestado mayor estándares, procesos, tecnologías y protocolos para garantizar la seguridad de la "infraestructura crítica".

Ley de cooperación y ciberdelito internacional informes

El 25 de marzo de 2010, representante Yvette Clarke (D-NY) introdujo el "International ciberdelincuencia Reporting y cooperación Act – H.R.4962"[67] En Cámara de representantes; el proyecto de ley, copatrocinado por otros siete representantes (entre los cuales sólo uno Republicano), refirieron a tres Comités de la casa.[68] El proyecto de ley busca asegurarse de que la administración mantiene Congreso informó sobre la infraestructura de información, ciberdelincuenciay la protección del usuario final en todo el mundo. También "dirige el Presidente dar prioridad para asistencia para mejorar la legal, judicial y capacidades de ejecución con respecto a delitos cibernéticos a países con bajos niveles de tecnología de información y las comunicaciones de desarrollo o la utilización de su infraestructura crítica, sistemas de telecomunicaciones y las industrias financieras"[68] así como para desarrollar un plan de acción y una evaluación anual de cumplimiento para los países de "cyber preocupación".[68]

Proteger el ciberespacio como una activo nacional Ley de 2010

El 19 de junio de 2010, Senador de Estados Unidos Joe Lieberman (-CT) presentó un proyecto de ley llamado "Proteger el ciberespacio como un nacional activos acto de 2010 – S.3480"[69] que él co-escribió con senador Susan Collins (R -ME) y senador Thomas Carper (D -DE). Si firmó la ley, este polémico proyecto de ley, que la prensa estadounidense apodado el "Matar a bill switch", otorgaría el Presidente poderes de emergencia por Internet. Sin embargo, todos los tres coautores del proyecto de ley emitieron un comunicado afirmando que por el contrario, el proyecto de ley "[estrecha] existente amplia autoridad presidencial para apoderarse de las redes de telecomunicaciones".[70]

Casa Blanca propone legislación sobre ciberseguridad

El 12 de mayo de 2011, la casa blanca envió el Congreso una ley de ciberseguridad propuesta diseñada para obligar a las empresas a hacer más para defenderse de los ataques cibernéticos, una amenaza que se ha reforzado por los recientes informes sobre vulnerabilidades en los sistemas utilizados en servicios públicos de electricidad y agua.[71]

Orden ejecutiva 13636 Mejora de las infraestructuras críticas de ciberseguridad fue firmado el 12 de febrero de 2013.

Cumbre de seguridad cibernética de casa blanca

Presidente Obama pide una cumbre sobre seguridad cibernética, celebrada en La Universidad de Stanford en febrero de 2015.[72]

Iniciativas del gobierno

El gobierno puso juntos varios sitios web distinto para informar, compartir y analizar información. Esos sitios web está dirigido a diferentes "audiencias":

  • el Gobierno Sí mismo: Estados, ciudades, condados
  • el sector público
  • el sector privado
  • el para el usuario final

Aquí hay unos ejemplos:

  • https://www.msisac.org/: el intercambio de información multi-estado y centro de análisis. La misión de la MS-ISAC es mejorar la postura de seguridad cibernética global de los gobiernos estatales, locales, territoriales y tribales.
  • https://www.OnGuardOnline.gov/: La misión de este sitio web es proporcionar consejos prácticos del gobierno federal y la industria de la tecnología para ayudar al usuario final en guardia contra el fraude en internet, seguro sus computadoras y proteger su información personal privada.
  • https://CSRC.NIST.gov/: La división de seguridad informática (Computer Security Resource Center) de la National Institute of Standards and Technology. Su misión es proporcionar asistencia, directrices, las especificaciones, requisitos de seguridad de la información mínima...

Agencias militares

Homeland Security

El Departamento de seguridad nacional cuenta con una división dedicada responsable del sistema de respuesta, gestión del riesgo programa y requisitos de seguridad cibernética en los Estados Unidos llaman el National Cyber Security Division.[73][74] La división es el inicio de operaciones de US-CERT y el sistema nacional de alerta de Cyber. Los objetivos de esos equipo es:

  • ayudar a gobierno y los usuarios finales para la transición a nuevas capacidades de seguridad cibernética
  • R & D[74]

En octubre de 2009, el Departamento de seguridad nacional abrió la ciberseguridad nacional y centro de integración de comunicaciones. El centro reúne organizaciones de Gobierno responsables de proteger las redes informáticas e infraestructuras en red.[75]

FBI

La tercera prioridad de los Oficina Federal de investigación(FBI) es:

Proteger a los Estados Unidos contra los ataques cibernéticos y los crímenes de alta tecnología [76]

Según el informe de crimen de Internet 2010, se recibieron 303.809 quejas vía el sitio web de IC3. El Centro de denuncia de delitos de Internet, también conocido como IC3, es una fuerza de tarea interinstitucional conformada por el FBI, el Centro Nacional White Collar crimen (NW3C) y el Oficina de asistencia judicial (BJA).[77]
Según el mismo informe,[78] a continuación la ofensa reportado 10 superior en los Estados Unidos solamente:

  • 1. non-delivery pago/mercancía 14,4%
  • 2. relacionados con FBI estafas 13,2%
  • 3. el robo de identidad 9,8%
  • 4. delitos informáticos 9,1%
  • 5. varios fraudes 8.6%
  • 6. avance cuota fraude 7,6%
  • 7. spam 6,9%
  • 8. subasta fraude 5,9%
  • 9. tarjeta de crédito fraude 5,3%
  • 10. sobrepago fraude 5,3%

Además de sus propios deberes, el FBI participa en la organización sin fines de lucro como InfraGard. InfraGard es una organización privada sin fines de lucro que sirve como una asociación público-privada entre empresas estadounidenses y el FBI. La organización se describe como un información compartir análisis de esfuerzo y servir a los intereses y la combinación de la base de conocimientos de una amplia gama de miembros.[79] InfraGard Estados son una asociación de empresas, instituciones académicas, estatales y organismos policiales locales y otros participantes dedican a compartir información e inteligencia para prevenir actos hostiles contra la Estados Unidos.[80]

Departamento de justicia

En División criminal de la Departamento de justicia de Estados Unidos opera una sección llamada el Sección de propiedad intelectual y delitos informáticos. El CCIPS está a cargo de investigar delitos informáticos y propiedad intelectual crimen y está especializada en la búsqueda e incautación de evidencia digital en los ordenadores y redes.
Como se indica en su página web:

"Los delitos informáticos y sección de propiedad intelectual (CCIPS) es responsable de implementar estrategias nacionales del Departamento en la lucha contra la computadora y delitos contra la propiedad intelectual en todo el mundo. La iniciativa de delito informático es un programa diseñado para combatir electrónicas penetraciones, robos de datos y los ataques cibernéticos de sistemas de información crítica. CCIPS previene, investiga y enjuicia a delitos informáticos trabajando con otras agencias del gobierno, el sector privado, instituciones académicas y contrapartes extranjeras." [81]

USCYBERCOM

El comando estratégico de Estados Unidos (USSTRATCOM) es uno de los nueve Comandos combatientes unificados de la Departamento de defensa de Estados Unidos (DoD). El comando, incluyendo componentes, emplea a más de 2.700 personas, representantes de todos los cuatro servicios, incluyendo a civiles del Departamento de defensa y contratistas, quienes supervisan el comando operacional centrado a la misión estratégica global. El Comando de Cyber de los Estados Unidos, también conocido como USCYBERCOM, es un comando unificado secundario subordinado a USSTRATCOM. Su misión es planificar, coordinar, integrar, sincronizar y realizar actividades para: dirigir las operaciones y defensa especificadas Departamento de defensa de redes de información y; prepararse para y cuando dirige, realizar operaciones militares ciberespacio espectro completo para activar acciones en todos los dominios, asegura U.S. aliado libertad de acción en el ciberespacio y el mismo negar a nuestros adversarios. "[82]

FCC

Los Estados Unidos Comisión Federal de comunicacionesde papel en seguridad cibernética es reforzar la protección de la infraestructura de comunicaciones, para ayudar a mantener la confiabilidad de las redes durante desastres, para ayudar en la rápida recuperación después de y para que socorristas tengan acceso a los servicios de comunicación efectiva.[83]

Equipo de preparación para emergencias

Equipo de respuesta de emergencia es un nombre dado a grupos de expertos que manejar incidentes de seguridad informática. En los Estados Unidos, existen dos organización distinta, aunque trabajan estrechamente.

  • US-CERT:: el Computer Emergency Response Team de Estados Unidos es parte de la National Cyber Security Division de la Estados Unidos Departamento de seguridad nacional.[84]
  • CERT/CC:: El Computer Emergency Response Team Coordination Center es un centro importante de coordinación creado por el Defense Advanced Research Projects Agency (DARPA) y es administrado por la Software Engineering Institute (SEI).

Acciones internacionales

Existe un montón de diferentes equipos y organizaciones, mezclando a los miembros públicos y privados. Estos son algunos ejemplos:

  • El Forum of Incident Response y equipos de seguridad (FIRST) es la asociación global de CSIRTs.[85] El US-CERT, AT & T, Apple, Cisco, McAfee, Microsoft Todos son miembros de este equipo internacional.[86]
  • El Consejo de Europa ayuda a proteger las sociedades en el mundo de la amenaza de la delincuencia informática a través de la Convención sobre el delito cibernético y su Protocolo sobre la xenofobia y el racismo, el Comité de Convenio ciberdelincuencia (T-CY) y el proyecto sobre el delito cibernético.[87]
  • El propósito de la Grupo de trabajo contra el abuso de mensajería (MAAWG) es traer la industria juntos a trabajar en colaboración y para abordar con éxito las distintas formas de abuso de mensajería, como spam, virus, ataques de denegación de servicio y otras explotaciones mensajes mensajería. Para lograr esto, MAAWG desarrolla iniciativas en las tres áreas necesarias para resolver el problema de abuso de mensajería: colaboración de la industria, la tecnología y las políticas públicas.[88] France Telecom, Facebook, AT & T, Apple, Cisco, Sprint son algunos de los miembros de la MAAWG.[88]
  • ENISA: el Red Europea y la Agencia de información de seguridad (ENISA) es un Agencia de la Unión Europea. Fue creado en 2004 por la UE Reglamento No 460/2004 y está en pleno funcionamiento desde 01 de septiembre de 2005. Tiene su asiento Heraklion, Creta (Grecia).

El objetivo de ENISA es mejorar la red y seguridad de la información En Unión Europea. La agencia tiene que contribuir al desarrollo de una cultura de seguridad de red y la información en beneficio de los ciudadanos, consumidores, empresas y organizaciones del sector público de la Unión Europea y en consecuencia contribuirá para el buen funcionamiento del mercado interior de la UE.

Alemania

Berlín inicia National Cyber Defense Initiative

El 16 de junio de 2011, el Ministro alemán del interior, abrió oficialmente el nuevo alemán NCAZ (Centro Nacional para la defensa cibernética) Nationales Cyber-Abwehrzentrum, que se encuentra en Bonn. El NCAZ coopera estrechamente con BSI (Oficina Federal para la seguridad de la información) Bundesamt für Sicherheit en der Informationstechnik, BKA (policía Federal de la organización) Bundeskriminalamt (Deutschland), BND (servicio de Inteligencia Federal) Bundesnachrichtendienst, MAD (servicio de inteligencia militar) Amt für den Militärischen Abschirmdienst y otras organizaciones nacionales en Alemania cuidando los aspectos de seguridad nacional. Según el Ministro la tarea primordial de la nueva organización fundada el 23 de febrero de 2011, es para detectar y prevenir ataques contra la infraestructura nacional y menciona incidentes como Stuxnet.

Corea del sur

Los siguientes ataques cibernéticos en el primer semestre de 2013, por el que fueron comprometido gobierno, medios noticiosos, estación de televisión y sitios web del banco, el gobierno nacional comprometida con la formación de 5.000 nuevos expertos en seguridad cibernética de 2017. El gobierno surcoreano culpó a su homólogo del norte en estos ataques, así como incidentes ocurridos en 2009, 2011 y 2012, pero Pyongyang niega las acusaciones.[89]

Seúl, 07 de marzo de 2011 - la policía surcoreana ha contactado a 35 países para pedir cooperación en rastrear el origen de un ciberataque masivo en los sitios Web de claves del gobierno y las instituciones financieras, en medio de una alerta de seguridad cibernética en todo el país contra otras amenazas. Los sitios Web de cerca de 30 agencias claves del gobierno surcoreano y las instituciones financieras fue atacada una supuesta distribuidos denial-of-service (DDoS) durante dos días desde el viernes, con unos 50.000 ordenadores "zombie" infectados con un virus buscan acceso simultáneo a sitios seleccionados y les inundando con tráfico. Tan pronto como se obtienen las copias de los servidores en el extranjero, la unidad de investigación cibernética, analizará los datos para rastrear el origen de los ataques de países, incluyendo los Estados Unidos, Rusia, Italia e Israel, señaló el NPA.[90]

En fines de septiembre de 2013, anunció un concurso de seguridad informática patrocinado conjuntamente por el Ministerio de defensa y el servicio de inteligencia nacional. Los ganadores serán anunciados el 29 de septiembre de 2013 y compartirán un total en premios de 80 millones de won (US$74.000).[89]

India

India no tiene ninguna ley específica para tratar con seguridad cibernética temas relacionados.[91] Algunas disposiciones de seguridad cibernética se han incorporado en las reglas enmarcadas bajo la ley de tecnología de información 2000 pero que son manifiestamente insuficientes. Además, la Política de seguridad cibernética nacional 2013 ha permanecido hasta ahora ineficaces y no aplicable.[92] La ciber seguridad tendencias y desarrollos en India 2013 han listado los defectos de la política de seguridad cibernética indio en las iniciativas de seguridad cibernética general e indios en particular.[93] Cyber indio la política de seguridad también ha fracasado en proteger las libertades civiles de los indios, incluyendo derechos de privacidad.[94] Protección de las libertades civiles en el ciberespacio ha sido ignorada descaradamente por el gobierno de la India y proyectos de vigilancia electrónica se han mantenido intactas por el gobierno de Narendra Modi.[95] Como resultado los esfuerzos de seguridad cibernética indio son inadecuadas y no depende de la marca. También no hay ninguna obligación legal para cyber seguridad incumplimiento revelaciones en la India también.[96]

Sin embargo, el indio empresas ley 2013 ha introducido ley cibernéticos[97] y las obligaciones de seguridad cibernética[98] por parte de directores de India. Obligaciones de seguridad cibernética para el negocio de comercio electrónico en la India también han sido reconocidas recientemente.[99]

Canadá

03 de octubre de 2010, Canadá seguridad pública presentó estrategia de seguridad cibernética de Canadá, tras un discurso del compromiso del trono para aumentar la seguridad del ciberespacio canadiense.[100][101] El objetivo de la estrategia es fortalecer de Canadá "cyber sistemas y sectores de las infraestructuras críticas, apoyar el crecimiento económico y proteger a los canadienses como se conectan entre sí y con el mundo".[102] Tres pilares principales definen la estrategia: sistemas de gobierno, asociarse para asegurar sistemas cibernéticos vital fuera del gobierno federal y ayudando a los canadienses a ser seguro en línea.[102] La estrategia involucra a varios departamentos y agencias a través del gobierno de Canadá.[103] El marco de gestión de incidentes cibernéticos para Canadá describe estas responsabilidades y proporciona un plan de respuesta coordinada entre el gobierno y otros asociados en el caso de un incidente de cyber.[104] La acción Plan 2010-2015 para la estrategia de seguridad cibernética de Canadá describe la implementación de la estrategia en curso.[105]

Canadian Cyber incidente respuesta centro (Plaça de seguridad pública de Canadá) es responsable para mitigar y responder a las amenazas a las infraestructuras críticas del Canadá y de los sistemas cibernéticos. La Plaça proporciona apoyo para mitigar las amenazas cibernéticas, soporte técnico para responder y recuperarse de los ataques cibernéticos dirigidos y proporciona herramientas en línea para los miembros de los sectores de infraestructura crítica de Canadá.[106] La Plaça entradas regular cyber boletines de seguridad en el sitio web público de seguridad de Canadá.[107] La Plaça opera también una herramienta de informes en línea donde individuos y organizaciones pueden reportar un incidente de cyber.[108] Estrategia de seguridad cibernética de Canadá es parte de un enfoque integrado, mayor protección de infraestructuras críticas, y funciones como un documento equivalente a la estrategia nacional y Plan de acción para las infraestructuras críticas.[103]

El 27 de septiembre de 2010, Canadá seguridad pública asociado con parada.CREO QUE.CONNECT, una coalición del sector privado, sin fines de lucro y organismos gubernamentales dedicados a informar al público en general sobre cómo protegerse en línea.[109] 04 de febrero de 2014, el gobierno de Canadá lanzó el programa de cooperación de seguridad cibernética.[110] El programa es una iniciativa de $ 1,500005 millones-año destinada a mejorar los sistemas cibernéticos de Canadá a través de donaciones y contribuciones a proyectos en apoyo de este objetivo.[111] Seguridad pública de Canadá pretende iniciar una evaluación de la estrategia de seguridad cibernética de Canadá en principios del 2015.[103] Seguridad pública Canadá administra rutinariamente actualiza el portal GetCyberSafe para ciudadanos canadienses y lleva a cabo el mes de concientización sobre seguridad cibernética durante octubre.[112]

Equipos nacionales

Aquí están los principales equipos de respuesta a emergencias informáticas Por todo el mundo. Cada país tiene su propio equipo para proteger la seguridad de red. 27 de febrero de 2014, seguridad de red de los chinos y se establece equipo de liderazgo de la tecnología de información. El equipo de liderazgo centrará en la seguridad nacional y el desarrollo a largo plazo, la coordinación de las cuestiones principales relacionadas con red seguridad y tecnología de información económica, política, cultural, social y militares y otros campos de investigación para desarrollar la estrategia de tecnología de información y seguridad de red, planificación y principales políticas macroeconómicas promover ley de tecnología de seguridad e información de red nacional y mejorar constantemente las capacidades de seguridad.

Europa

CSIRTs en Europa colaboran en la TERENA TF-CSIRT de tareas. TERENAdel introductor de confianza servicio proporciona un esquema de acreditación y certificación de CSIRTs en Europa. Una lista completa de CSIRTs conocidos en Europa está disponible desde el sitio web del introductor de confianza.

Otros países

  • CERT Brasil, miembro de la primera (Foro de respuesta a incidentes y equipos de seguridad)
  • CARNet CERT, Croacia, miembro de la primera
  • AE CERT, Emiratos Árabes Unidos
  • SingCERT, Singapur
  • CERT-LEXSI, Francia, Canadá, Singapur

El mercado de trabajo de seguridad cibernética

Seguridad cibernética es un rápido crecimiento[113] campo de IT refiere a reducir el riesgo de las organizaciones de incumplimiento hack o datos. Comerciales, gubernamentales y no gubernamentales, todo profesional de seguridad cibernética, pero el uso del término "ciberseguridad" emplean descripciones de gobierno es más frecuente que en las descripciones no gubernamentales, en parte debido a las iniciativas del gobierno "ciberseguridad" (en contraposición a la Corporación las iniciativas de "Seguridad") y el establecimiento de instituciones gubernamentales como el comando de Cyber de nosotros y el grupo de operaciones UK Defensa Cibernética.[114]

Las descripciones y títulos de trabajo de ciberseguridad típicos incluyen:[115]

Analista de seguridad
Analiza y evalúa las vulnerabilidades de la infraestructura (software, hardware, redes), investiga las herramientas disponibles y las contramedidas para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa daños en la infraestructura de datos y como consecuencia de los incidentes de seguridad, examina los procesos y herramientas de recuperación disponibles y recomienda soluciones. Pruebas de conformidad con las políticas de seguridad y procedimientos. Puede ayudar en la creación, puesta en marcha y gestión de soluciones de seguridad.
Ingeniero de seguridad
Realiza la supervisión de la seguridad, seguridad y registros de datos/análisis y análisis forenses, para detectar los incidentes de seguridad y montajes de respuesta a incidentes. Investiga y utiliza las nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras. También puede revisar código o realizar otros Ingeniería de seguridad metodologías.
Arquitecto de seguridad
Diseña un sistema de seguridad o componentes principales de un sistema de seguridad y puede ir a un equipo de diseño de seguridad un nuevo sistema de seguridad del edificio.
Administrador de seguridad
Instala y gestiona los sistemas de seguridad de toda la organización. También puede tomar algunas de las tareas de un analista de seguridad en las organizaciones más pequeñas.
Chief Information Security Officer
Una posición de administración de alto nivel responsable del división/personal de seguridad de toda información. La posición puede incluir trabajo técnico práctico.
Consultor/Especialista/inteligencia de seguridad
Amplios títulos que abarcan uno o todos los otros roles/títulos, encargados de proteger equipos, redes, software, datos o sistemas de información contra virus, gusanos, spyware, malware, detección de intrusión, acceso no autorizado, ataques de denegación de servicio y una lista creciente de ataques por hackers actuando como individuos o como parte del crimen organizado o de gobiernos extranjeros.

Programas para estudiantes también están disponibles para personas interesadas en comenzar una carrera en materia de ciberseguridad.[116][117] Mientras tanto, una opción flexible y eficaz para seguridad de la información profesionales de todos los niveles de experiencia para seguir estudiando es la capacitación de seguridad en línea, incluyendo webcasts.[118][119][120]

Terminología

Los siguientes términos utilizados con respecto a la ingeniería de sistemas seguros se explican a continuación.

  • Acceso autorización restringe el acceso a una computadora al grupo de usuarios mediante el uso de autenticación sistemas. Estos sistemas pueden proteger o el equipo entero – tales como a través de un interactivo Inicio de sesión pantalla – o individuo servicios, tales como una FTP servidor. Existen muchos métodos para la identificación y autenticación de usuarios, tales como contraseñas, tarjetas de identificacióny, más recientemente, tarjetas inteligentes y biométricos sistemas.
  • El software antivirus consiste en programas informáticos que intentan identificar, detener y eliminar virus informáticos y otros (software maliciosomalware).
  • Aplicaciones con seguridad conocidos defectos no deben funcionar. O licencia se apagó hasta que puede ser parcheada o no fijos, o eliminarla y sustituirla con otra aplicación. Conocidas públicamente los defectos son las utilizados por la entrada principal gusanos para entrar automáticamente en un sistema y luego se extendió a otros sistemas conectados a la misma. El sitio Web security Secunia proporciona una herramienta de búsqueda para defectos conocidos parches en productos populares.
  • Autenticación pueden utilizarse técnicas para asegurar que los terminales de comunicación son quienes dicen que son.
  • Automática de teoremas y otras herramientas de verificación pueden permitir críticos algoritmos y código utilizado en sistemas seguros para ser matemáticamente probado para cumplir con sus especificaciones.
  • Copias de seguridad son una manera de obtener información; son otra copia de todos los archivos de computadora importantes guardados en otro lugar. Estos archivos se guardan en discos duros, CD-Rs, CD-RW, cintas y más recientemente en la nube. Lugares sugeridos para copias de seguridad son un incombustible, impermeable y seguro, o en una ubicación fuera del sitio en el que figuran los archivos originales que se separa, a prueba de calor. Algunos individuos y empresas también Mantén sus copias de seguridad en cajas de seguridad interior bóvedas del Banco. Hay también una cuarta opción, que implica el uso de uno de los servicios de hosting de archivos que respalda los archivos sobre la Internet para los negocios y los individuos, conocido como la nube.
    • Copias de seguridad también son importantes por razones que no sean de seguridad. Los desastres naturales, como terremotos, huracanes o tornados, pueden atacar el edificio donde se encuentra el equipo. Puede ser el edificio en llamas, o puede ocurrir una explosión. Hay que hacer una copia de seguridad reciente en un lugar seguro alternativo, en el caso de este tipo de desastres. Además, se recomienda que la ubicación alternativa colocarse donde el mismo desastre no afectaría a ambas localidades. Alternativa recuperación ante desastres se ve comprometidas por el mismo desastre que afectó el sitio primario son ejemplos de haber tenido un sitio primario en World Trade Center Yo y el sitio de recuperación en 7 world Trade Center, los cuales fueron destruidos en el 9/11 ataque, y teniendo el sitio primario y sitio de recuperación en la misma región costera, que conduce a ambos ser vulnerable a daños de huracán (por ejemplo, sitio primario en Nueva Orleans y sitio de recuperación en Jefferson Parish, los cuales fueron golpeados por Huracán Katrina en 2005). Los medios de copia de seguridad deben ser movidos entre los sitios geográficos de forma segura, para evitar que se lo robaran.
  • Capacidad y lista de control de acceso pueden utilizarse técnicas para asegurar la separación de privilegios y control de acceso obligatorio. En esta sección discute su uso.
  • Cadena de confianza pueden utilizarse técnicas para tratar de asegurar que todo el software cargado ha sido certificado como auténtica por los diseñadores del sistema.
  • Confidencialidad es la no divulgación de información excepto a otra persona autorizada.[121]
  • Criptográfico pueden utilizarse técnicas para defender datos en tránsito entre sistemas, reduciendo la probabilidad de que los datos intercambiados entre los sistemas pueden ser interceptados o modificados.
  • Guerra cibernética es un conflicto basado en Internet que involucra ataques políticamente motivados en información y sistemas de información. Este tipo de ataques puede, por ejemplo, deshabilitar redes y sitios web oficiales, interrumpir o deshabilitar los servicios esenciales, robar o alterar datos clasificados y sistemas financieros criple.
  • Integridad de datos es la exactitud y consistencia de los datos almacenados, indicados por la ausencia de cualquier alteración en los datos entre dos versiones de un registro de datos.[122]
Criptográfico técnicas implican transformar información, lo luchando así se vuelve ilegible durante la transmisión. El destinatario puede descifrar el mensaje; Idealmente, no escuchas ilegales.
  • Cifrado se utiliza para proteger el mensaje de los ojos de los demás. Criptográficamente Secure cifrados están diseñados para hacer cualquier intento práctico de rompiendo inviable. Clave simétrica cifras son convenientes para el uso de cifrado a granel claves compartidas, y cifrado de clave pública usando certificados digitales puede proporcionar una solución práctica para el problema de la comunicación segura cuando no hay una clave es compartida por adelantado.
  • Software de seguridad Endpoint ayuda a prevenir la exfiltración (robo de datos) y la infección del virus en la red de puntos de entrada en situación vulnerable a la prevalencia de dispositivos informáticos portátiles potencialmente infectados, tales como ordenadores portátiles y dispositivos móviles, las redes y dispositivos de almacenamiento externos, tales como USB drives.[123]
  • Cortafuegos son un método importante para el control y seguridad en Internet y otras redes. Un firewall de red puede ser un procesador de comunicaciones, normalmente un router o un servidor dedicado, junto con software de firewall. Un firewall sirve como sistema de guardián que protege intranets de la empresa y otras redes informáticas de intrusión proporcionando que un filtro y un traslado seguro punto para acceder a y de la Internet y otras redes. Se filtra todo el tráfico de red para la adecuada contraseñas u otros códigos de seguridad y sólo permite la transmisión autorizada dentro y fuera de la red. Cortafuegos pueden disuadir, pero no totalmente prevenir, acceso no autorizado (piratería) en redes informáticas; también pueden proporcionar cierta protección contra intrusiones en línea.
  • Potes de miel son equipos que intencionalmente o inintencionalmente quedan vulnerables a un ataque por crackers. Pueden ser utilizados para coger galletas o corregir las vulnerabilidades.
  • Sistemas de detección de intrusos puede escanear una red de personas que se encuentran en la red pero que no deberían estar allí o está haciendo las cosas que deben no estar haciendo, por ejemplo tratando un montón de contraseñas para obtener acceso a la red.
  • A micronúcleo es la cantidad de cerca de mínimos de software que puede proveer los mecanismos para implementar un sistema operativo. Se utiliza únicamente para proporcionar código máquina de muy bajo nivel, muy precisamente definido sobre el cual se puede desarrollar un sistema operativo. Un ejemplo simple es el GEMSOS de los ' 90 temprano (Géminis computadoras), que proporciona código máquina extremadamente baja, como la gestión de "segmentos", en la cima que podría construirse un sistema operativo. La teoría (en el caso de "segmentos") que era — algo que el propio sistema operativo se preocupe por separación de acceso obligatorio mediante etiquetado estilo militar — es más seguro si se puede cargar un módulo de bajo nivel, independientemente contrastado únicamente con la gestión de segmentos individualmente etiquetados, sean memoria "segmentos" o archivo de sistema "segmentos" ejecutable texto o "segmentos". Si software por debajo de la visibilidad del sistema operativo es (como en este caso) acusado de etiquetado, no hay ningún medio teóricamente viable para un hacker inteligente subvertir el esquema de etiquetado, desde el sistema operativo propiamente hace No proporcionan mecanismos para interferir con el etiquetado: el sistema operativo es, esencialmente, un cliente (una "aplicación", podría decirse) en la cima del micronúcleo y, como tal, sujeto a las restricciones.
  • Ping La solicitud de ping puede utilizarse por crackers potenciales para encontrar si una dirección IP es accesible. Si un cracker encuentra una computadora, puede intentan una exploración de puertos para detectar y atacar los servicios en ese equipo.
  • Ingeniería social conciencia mantiene a empleados conscientes de los peligros de la ingeniería social o tener una política para prevenir la ingeniería social puede reducir brechas exitosas de la red y servidores.

Eruditos

  • Ross J. Anderson
  • Annie Anton
  • Adam Back
  • Daniel J. Bernstein
  • Stefan marcas
  • L. Jean Camp
  • Lance Cottrell
  • Lorrie Cranor
  • Cynthia Dwork
  • Deborah Estrin
  • Joan Feigenbaum
  • Ian Goldberg
  • Shafi Goldwasser
  • Lawrence Gordon a.
  • Peter Gutmann
  • Paul Kocher
  • Monica S. Lam
  • Brian LaMacchia
  • Kevin Mitnick
  • Bruce Schneier
  • Dawn Song
  • Gene Spafford
  • Joseph Steinberg
  • Moti Yung
  • Rakshit Tandon
  • Matt Blaze

Véase también

Portal icon Portal de seguridad informática
  • Árbol de ataque
  • CAPTCHA
  • CERT
  • CertiVox
  • Seguridad informática en la nube
  • Comparación de software antivirus
  • Inseguridad informática
  • Modelo de seguridad informática
  • Seguridad de contenido
  • Contramedida (computadora)
  • Normas de seguridad cibernética
  • Baile de los cerdos
  • Productos de prevención de pérdida de datos
  • Seguridad de datos
  • Seguridad diferenciada
  • Cifrado de disco
  • Explotar (seguridad informática)
  • Tolerancia a fallos
  • La interacción persona-ordenador (seguridad)
  • Identidad basado en seguridad
  • Gestión de identidad
  • Robo de identidad
  • Prevención de fuga de información
  • Information Security Awareness
  • Privacidad en Internet
  • ISO/IEC 15408
  • Riesgo
  • Lista de certificaciones de seguridad informática
  • Seguridad móvil
  • Seguridad de red
  • Network Security Toolkit
  • Firewall de nueva generación
  • Seguridad abierto
  • OWASP
  • Ensayo de penetración
  • Seguridad de la información física
  • Presunta seguridad
  • Software de privacidad
  • Defensa proactiva de Cyber
  • Riesgo cibernética
  • Arenero (seguridad informática)
  • Separación de protección y seguridad
  • Software Defined perímetro
  • Seguros cibernéticos

Lectura adicional

  • Wu Chwan-Hwa (John) y J. David Irwin, Introducción a las redes informáticas y seguridad cibernética (Boca Raton: CRC Press2013), ISBN 978-1466572133.
  • Newton Lee, Lucha contra el terrorismo y la ciberseguridad: Total Information Awareness (segunda edición) (Suiza: Editorial internacional Springer2015), ISBN 978-3-319-17243-9.
  • P. W. cantante y Allan Friedman, Ciberseguridad y ciberguerra: lo que todo el mundo debe saber (Oxford: Oxford University Press2014), ISBN 978-0199918119.
  • Peter Kim, El Playbook de Hacker: Guía práctica para pruebas de penetración (Seattle: CreateSpace independiente editorial plataforma2014), ISBN 978-1494932633.

Referencias

  1. ^ "Dependencia hechizos final del camino para los aficionados de las TIC", 07 de mayo de 2013, el australiano
  2. ^ https://www.evolllution.com/opinions/Cybersecurity-Understanding-online-Threat/
  3. ^ Sergio Arcos. "Ingeniería Social".
  4. ^ Moore, R. (2005) "ciberdelincuencia: investigación de delitos informáticos de alta tecnología," Cleveland, Mississippi: Anderson Publishing.
  5. ^ J. C. Willemssen, "Seguridad de la FAA informática". GAO/T-AIMD-00-330. Presentado en la Comisión de ciencia, cámara de representantes, 2000.
  6. ^ P. G. Neumann, "Equipo seguridad en aviación", presentado en la Conferencia Internacional sobre seguridad de la aviación en el siglo XXI, la Comisión de la casa blanca sobre seguridad, 1997.
  7. ^ J. Zellan, seguridad de la aviación. Hauppauge, NY: Nova ciencia, 2003, págs. 65-70.
  8. ^ https://www.securityweek.com/Air-Traffic-Control-Systems-Vulnerabilities-could-make-unfriendly-Skies-Black-Hat
  9. ^ https://www.NPR.org/blogs/alltechconsidered/2014/08/04/337794061/hacker-says-he-Can-Break-into-Airplane-Systems-Using-in-Flight-Wi-Fi
  10. ^ https://www.Reuters.com/article/2014/08/04/US-Cybersecurity-hackers-Airplanes-idUSKBN0G40WQ20140804
  11. ^ a b https://www.NPR.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-Watch-or-thermostat-a-Spy-Cyber-Security-Firms-are-on-it
  12. ^ a b https://www.VOX.com/2015/1/18/7629603/Car-Hacking-dangers
  13. ^ https://www.AutoSec.org/pubs/Cars-usenixsec2011.pdf
  14. ^ https://www.Markey.senate.gov/IMO/media/doc/2015-02-06_MarkeyReport-Tracking_Hacking_CarSecurity%202.pdf
  15. ^ Cashell, B., Jackson, D. W., Jickling, M. & Webel, B. (2004). El impacto económico de los ataques cibernéticos. Servicio de investigación del Congreso, gobierno y división de finanzas. Washington DC: La biblioteca del Congreso.
  16. ^ Krebs, Brian. "Enormes beneficios alimentando el mercado Antivirus Rogue". Washington Post. 13 de junio 2014.
  17. ^ RFC 2828 Glosario de seguridad de Internet
  18. ^ CNSS instrucción nº 4009 con fecha 26 de abril de 2010
  19. ^ Glosario de InfosecToday
  20. ^ Symantec. (2010). estado de Enterprise Security 2010.
  21. ^ Richardson, R. (2010). 2009 CSI Computer Crime & Security Survey. Computer Security Institute. Computer Security Institute.
  22. ^ "Las empresas pierden más a electrónica que robo físico". Reuters.
  23. ^ Definiciones: Arquitectura de seguridad de ti. SecurityArchitecture.org, Jan de 2006
  24. ^ Jannsen, Cory. "Arquitectura de seguridad". Techopedia. Janalta Interactive Inc. 9 de octubre 2014.
  25. ^ El Hacker en su Hardware: la próxima amenaza a la seguridad 04 de agosto de 2010 Scientific American
  26. ^ Waksman, Adán; Sethumadhavan, Simha (2010), "Microprocesadores evidentes del pisón", Actas del Simposio IEEE sobre seguridad y privacidad (Oakland, California)
  27. ^ "Centinela HASP HL". E-Spin. 2014-03-20.
  28. ^ "La autenticación basada en token". SafeNet.com. 2014-03-20.
  29. ^ "Bloquear y proteger su PC de Windows". TheWindowsClub.com. 2014-03-20.
  30. ^ James Greene (2012). "Intel tecnología de ejecución de confianza: papel blanco" (PDF). Intel Corporation. 2013-12-18.
  31. ^ "SafeNet ProtectDrive 8.4". SCMagazine.com. 2008-10-04. 2014-03-20.
  32. ^ "Garantizar los discos duros: bloqueo de sus datos". PCMag.com. 2009-05-11.
  33. ^ "Top 10 vulnerabilidades dentro de la red". Red mundial. 2010-11-08. 2014-03-20.
  34. ^ "Olvídate de IDs, usar el teléfono como credenciales". Fox Business Network. 2013-11-04. 2014-03-20.
  35. ^ "Asegurar la codificación en C y C++, segunda edición". CERT.org. 25 / 09 / 2013.
  36. ^ Nueva técnica de hacking explota común error de programación. SearchSecurity.com, julio de 2007
  37. ^ Justin P. Webb (16 de octubre de 2012). ¿"Hacking-estás autorizado? Una discusión sobre si es una invitación a la prisión federal o una reacción justificada o estrategia?". Revisión de delitos cibernéticos. Revisión de delitos cibernéticos. 24 de septiembre 2013.
  38. ^ a b Jonathan Zittrain, "El futuro de Internet", Penguin Books, 2008
  39. ^ Seguridad de la información. Departamento de defensa de Estados Unidos, 1986
  40. ^ "EL TJX COMPANIES, INC. VICTIMIZADA POR INTRUSIÓN DE SISTEMAS INFORMÁTICOS; PROPORCIONA INFORMACIÓN PARA AYUDAR A PROTEGER A LOS CLIENTES" (Comunicado de prensa). The TJX Companies, Inc. 2007-01-17. 2009-12-12.
  41. ^ Mayor cliente Info brecha crece. MyFox ciudades gemelas, 29 de marzo de 2007.
  42. ^ "El ataque de Stuxnet en Planta Nuclear de Irán fue ' mucho más peligrosa ' que se pensaba anteriormente". Business Insider. 20 de noviembre de 2013.
  43. ^ Reales, Tucker (24 de septiembre de 2010). "Bombas de gusano Stuxnet un ciber-ataque estadounidense a Irán".. CBS News.
  44. ^ Kim Zetter (17 de febrero de 2011). "Ciberguerra temas probables ser abordadas solamente después de una catástrofe". Atado con alambre. 18 de febrero 2011.
  45. ^ Chris Carroll (18 de octubre de 2011). "Cono de silencio rodea Estados Unidos guerra cibernética". Stars and Stripes. 30 de octubre 2011.
  46. ^ John Bumgarner (27 de abril de 2010). "Equipos como armas de guerra". IO Journal. 30 de octubre 2011.
  47. ^ Seipel, Hubert. "Transcripción: ARD entrevista con Edward Snowden". La Fundación coraje. 11 de junio 2014.
  48. ^ por Papeles del Pentágono perdidas Daniel Ellsberg
  49. ^ "Puedes fiarte de NIST?".
  50. ^ "Nueva fuga Snowden: NSA conectado a Google, Yahoo Data Centers", 31 de octubre de 2013, Lorenzo Franceschi-Bicchierai, mashable.com
  51. ^ "Perdió 40 millones de números de tarjetas de crédito robadas y alarmas: Cómo meta la pata"
  52. ^ "Home Depot dice correos 53 millones robados"
  53. ^ "Conflictos de leyes en el ciberespacio, Internet y la Era de la computadora". Conflictos de leyes en el ciberespacio, Internet y la Era de la computadora. 09 de octubre de 2013. 6 de septiembre 2014.
  54. ^ "Tratado de derecho internacional de Cyber se requiere". Blog de Perry4Law organización – una Base de conocimiento Techno Legal exclusiva y mundial. 10 de octubre de 2012. 6 de septiembre 2014.
  55. ^ "Tratado de seguridad cibernética internacional se requiere". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 09 de enero de 2014. 6 de septiembre 2014.
  56. ^ "Asuntos legales internacionales de ataques cibernéticos, ciberterrorismo, Cyber espionaje, guerra cibernética y delitos cibernéticos". Temas legales internacionales e indios de seguridad cibernética. 11 de marzo de 2014. 6 de septiembre 2014.
  57. ^ "Asuntos legales internacionales de ataques cibernéticos y perspectiva de la India". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 22 de marzo de 2014. 6 de septiembre 2014.
  58. ^ a b "Mikko Hypponen: lucha contra los virus, defendiendo la red". TED.
  59. ^ "Mikko Hypponen - tras las líneas enemigas". Hack en la Conferencia de seguridad de la caja.
  60. ^ "Los ataques cibernéticos trans-fronteriza, atribución de autoría y convicciones de delitos cibernéticos". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 29 de marzo de 2013. 6 de septiembre 2014.
  61. ^ "DNS dinámico, rápido flujo y bala prueba servidores Botnet: un paraíso para los delincuentes cibernéticos". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 27 de abril de 2013. 6 de septiembre 2014.
  62. ^ Blanco, G. & Long, J. (2010). Factores de seguridad global de la información. Revista Internacional de seguridad de la información y privacidad (IJISP), 4, 49-60. doi:10.4018/Jisp.2010040104
  63. ^ "Centro Europeo de delitos cibernéticos de lanzamiento". VirusBulletin.
  64. ^ "Centro Europeo de delitos cibernéticos (EC3)". Europol.
  65. ^ Kirby, Carrie (24 de junio de 2011). "Asistente de la ex casa blanca respalda alguna regulación neto / Clarke dice que gobierno, industria merecen 'F' en ciberseguridad". El San Francisco Chronicle.
  66. ^ a b Ley de seguridad cibernética de 2010- https://www.opencongress.org/Bill/111-s773/Text
  67. ^ "Texto de H.R.4962 como en casa: cibercrimen internacional informes y acto de cooperación - Congreso de Estados Unidos". OpenCongress. 25 / 09 / 2013.
  68. ^ a b c H.R.4962 - informes ciberdelito internacional y ley de cooperación, OpenCongress.org. Recuperado encendido 26 de junio de 2010.
  69. ^ [1][link muerto]
  70. ^ "Los senadores dicen la ciberseguridad Bill no tiene ningún interruptor". InformationWeek.com. 24 de junio de 2010. 25 de junio, 2010.
  71. ^ Declan McCullagh, CNET. "Casa Blanca propone legislación sobre ciberseguridad." 12 de mayo de 2011. Obtenido 12 de mayo de 2011.
  72. ^ https://www.usatoday.com/Story/Tech/2015/02/13/Obama-Cybersecurity-Summit-Stanford/23328123/
  73. ^ "National Cyber Security Division". Estados Unidos Departamento de seguridad nacional. 14 de junio, 2008.
  74. ^ a b "FAQ: ciberseguridad R & D Center". Estados Unidos Departamento de seguridad nacional S & T dirección. 14 de junio, 2008.
  75. ^ AFP-JiJi, "U.S. botas centro de ciberseguridad", 31 de octubre de 2009.
  76. ^ "Oficina Federal de investigación - prioridades". Oficina Federal de investigación.
  77. ^ Centro de denuncia de delitos de Internet
  78. ^ "Reporte anual 2010 - Centro de denuncia de delitos de Internet". IC3.
  79. ^ "Robert S. Mueller, III--entrevista InfraGard en la Conferencia de InfraGard 2005". Infragard (sitio oficial), "sala de prensa". 9 de diciembre 2009.
  80. ^ "Infragard, sitio oficial". Infragard. 10 de septiembre 2010.
  81. ^ "CCIPS".
  82. ^ Departamento de defensa, comando de Cyber Fact Sheet, 21 de mayo de 2010 https://www.StratCom.mil/factsheets/Cyber_Command/
  83. ^ "Seguridad cibernética de FCC". FCC.
  84. ^ Verton, Dan (28 de enero de 2004). "DHS lanza sistema de alerta nacional cyber". Computerworld (IDG). 2008-06-15.
  85. ^ "Primera página".
  86. ^ "Primeros miembros".
  87. ^ "El Consejo Europeo".
  88. ^ a b "MAAWG".
  89. ^ a b Jun Kwanwoo (23 de septiembre de 2013). "Seúl pone un precio de Cyberdefense". Wall Street Journal. Dow Jones & Company, Inc. 24 de septiembre 2013.
  90. ^ "Corea del sur busca apoyo global en sonda de ataque cibernético". BBC Monitoring Asia Pacífico. 07 de marzo de 2011.
  91. ^ "Leyes de seguridad cibernética en la India necesitado". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 09 de marzo de 2014. 6 de septiembre 2014.
  92. ^ "Política de seguridad cibernética Nacional de India 2013 (PSNC 2013)". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 26 de diciembre de 2013. 6 de septiembre 2014.
  93. ^ "La política de seguridad cibernética Nacional de la India ha fallado en proteger los derechos de privacidad en la India". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 04 de julio de 2013. 6 de septiembre 2014.
  94. ^ "Protección de las libertades civiles en el ciberespacio". Protección de los derechos humanos en Cybersapce. 20 de junio de 2009. 6 de septiembre 2014.
  95. ^ "El gobierno indio está planeando una legislación ordena el Cyber estricta seguridad divulgación normas en la India". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 27 de marzo de 2013. 6 de septiembre 2014.
  96. ^ "Actúan como Cyber ley obligaciones de administración de empresas de la India bajo las compañías indias, 2013". Cyber leyes en India y tecnología leyes y reglamentos en la India. 07 de abril de 2014. 6 de septiembre 2014.
  97. ^ "Obligaciones de seguridad cibernética de administración de empresas indias bajo ley de sociedades de indio, 2013". Centro de excelencia para la investigación en seguridad cibernética y el desarrollo en la India (CECSRDI). 06 de abril de 2014. 6 de septiembre 2014.
  98. ^ "Cuestiones de seguridad cibernética de negocio E-Commerce en la India". Comercio electrónico minorista las leyes y reglamentos en la India. 13 de agosto de 2014. 6 de septiembre 2014.
  99. ^ (Comunicado de prensa) "El gobierno de Canadá lanza estrategia de seguridad cibernética de Canadá". Mercado con cable. 03 de octubre de 2010. 1 de noviembre 2014.
  100. ^ "Estrategia de seguridad cibernética de Canadá".
  101. ^ a b "Estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá. Gobierno de Canadá. 1 de noviembre 2014.
  102. ^ a b c "Acción Plan 2010-2015 para la estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá. Gobierno de Canadá. 3 de noviembre 2014.
  103. ^ "Cyber incidente marco de gestión para Canadá". Seguridad pública de Canadá. Gobierno de Canadá. 3 de noviembre 2014.
  104. ^ "Acción Plan 2010-2015 para la estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá. Gobierno de Canadá. 1 de noviembre 2014.
  105. ^ "Centro de respuesta canadiense Cyber incidente". Seguridad pública de Canadá. 1 de noviembre 2014.
  106. ^ "Boletines de seguridad de Cyber". Seguridad pública de Canadá. 1 de noviembre 2014.
  107. ^ "Reportar un incidente de seguridad cibernética". Seguridad pública de Canadá. Gobierno de Canadá. 3 de noviembre 2014.
  108. ^ "El gobierno de Canadá lanza Cyber mes de concientización sobre seguridad con la nueva asociación conciencia pública". Mercado con cable (Gobierno de Canadá). 27 de septiembre de 2012. 3 de noviembre 2014.
  109. ^ "Programa de cooperación de seguridad cibernética". Seguridad pública de Canadá. 1 de noviembre 2014.
  110. ^ "Programa de cooperación de seguridad cibernética". Seguridad pública de Canadá.
  111. ^ "GetCyberSafe". Conseguir seguro de Cyber. Gobierno de Canadá. 3 de noviembre 2014.
  112. ^ "El crecimiento de puestos de trabajo de ciberseguridad". Mar de 2014. 24 de abril 2014.
  113. ^ de Silva, Richard (11 de octubre de 2011). "Gobierno vs comercio: industria de la seguridad cibernética y tú (primera parte)". Defensa IQ. 24 abr 2014.
  114. ^ "Departamento de informática". 30 de abril, 2013.
  115. ^ "Los estudiantes (información para)". INSTITUCIÓN (Iniciativa Nacional de Estados Unidos para estudios y Cybercareers). 24 de abril 2014.
  116. ^ "Oportunidades de trabajo actuales en DHS". Estados Unidos Departamento de seguridad nacional. 2013-05-05.
  117. ^ "Capacitación sobre ciberseguridad y ejercicios". Estados Unidos Departamento de seguridad nacional. 2015-01-09.
  118. ^ "Cyber Security Awareness Training gratis y Webcasts". MS-ISAC (intercambio de información multi-estado & Centro de análisis. 9 de enero 2015.
  119. ^ "Cursos de formación de seguridad". LearnQuest. 2015-01-09.
  120. ^ "Confidencialidad". 31 / 10 / 2011.
  121. ^ "Integridad de los datos". 31 / 10 / 2011.
  122. ^ "Endpoint Security". 2014-03-15.

Enlaces externos

  • Seguridad informática en DMOZ

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Computer_security&oldid=655921092"