¿Cuál es la diferencia principal entre la seguridad cibernética y la seguridad del software? ¿Y existe la seguridad del hardware en TI?

Dentro del contexto de lo que las personas llaman “seguridad de la información”, la frase “seguridad de software” puede significar cosas que van desde elegir idiomas que hacen que sea menos probable escribir código vulnerable, hasta procesos para un desarrollo seguro, hasta cosas que ayudan a descubrir fallas en código.

La “ciberseguridad” es un vago, indefinido, general, pero en estos días parece incluir tanto la “seguridad de la información” tradicional como cosas como “sistemas ciberfísicos”, es decir, SCADA, sistemas de control industrial y sistemas integrados en el capital. -T “Cosas” (en el “Internet de las cosas”) como automóviles, televisores inteligentes y todo lo que quiere ser “inteligente”. Una de las guías más divertidas para navegar este tarpit lingüístico es WillUsingThePrefixCyberMakeMeLookLikeAnIdiot.com

La seguridad del hardware existe y es importante, aunque diría que gran parte de la investigación fundamental se realizó hace bastante tiempo en los años setenta y ochenta.

Más recientemente, los componentes de la placa base como Trusted Platform Modules (TPM) que permiten el almacenamiento de datos confidenciales como material de clave criptográfica y que proporcionan mecanismos para “certificar” que el código en ejecución no se modifica, se han vuelto casi omnipresentes en el hardware de computadoras de escritorio y portátiles disponibles comercialmente. .

Algunos proveedores, especialmente en el espacio de teléfonos móviles, están utilizando enfoques de seguridad de hardware junto con la criptografía para garantizar que la cadena de arranque de un dispositivo no se modifique de manera inapropiada. Incluso las plataformas de productos básicos como el sistema operativo MS Windows pueden aprovechar los TPM. Si su computadora tiene un TPM y desea cifrar su disco duro, el sistema operativo puede usar el TPM para administrar las claves de cifrado y ponerlas a disposición antes de que se inicie el resto de la máquina.

En un nivel básico, la seguridad del hardware también puede significar cosas como construir CPU y memoria que tienen una fuerte distinción entre información que es código de programa e información que es datos. Esto es importante porque muchas fallas de seguridad comunes implican el suministro de datos y luego hacer cosas que provocan que la CPU los ejecute de manera inapropiada. Hay algunas características en las CPU modernas que intentan ayudar con esta aplicación (el “bit NX” es uno). La segregación radical imaginada por los ingenieros de sistemas hace unas décadas va más allá. Existen arquitecturas informáticas que imponen implícitamente una distinción entre código y datos, pero no se utilizan ampliamente como plataformas informáticas de uso general.

También hay características de seguridad de hardware en cosas como tarjetas inteligentes y otros chips de propósito especial que destruirán un chip en caso de ciertas actividades de ingeniería inversa. A menudo son burlados por ingenieros determinados, con cosas como haces de iones enfocados y chips “decapitados” con ácido. Si ha utilizado un servicio de televisión de pago con “acceso condicional”, es probable que haya tenido al menos un chip en su decodificador o tarjeta inteligente como este. La idea es que si intento sondear el chip para descubrir qué contiene, se “autodestruirá”.

La mejor manera de configurar la seguridad informática es a través de capas. Incluso si un área de protección es solo 75 por ciento efectiva, las capas crecientes cerrarán todos los agujeros. Esas capas deben incluir lo siguiente:
· Cortafuegos . Los cortafuegos protegen la computadora de intrusos externos. Existen múltiples opciones para el firewall: firewall de hardware, software y enrutador inalámbrico.
· Un escáner tradicional, como software antivirus, antimalware y antispyware . Esto protege a las computadoras de virus, troyanos, gusanos, rootkits y ataques similares. Hoy, estos programas generalmente se agrupan en uno. Debido a que se lanzan diariamente miles de variantes de malware, es difícil para las compañías de software mantenerse al día. Muchos usuarios se sienten más seguros con múltiples programas de escáner, descubriendo que lo que un programa puede perder, otro puede atrapar.
· Una capa de exploración web especializada para bloquear la mayoría de los ataques de forma inmediata . El escáner de aplicaciones web prueba los servidores web en busca de archivos peligrosos y otros problemas. El 70% de ataque ocurre en la capa de aplicación web. Es bueno tener un firewall de aplicaciones web (WAF) para una protección continua.
· Una capa de monitoreo de comportamiento . Según Thompson, un monitor de comportamiento vigila el comportamiento malicioso. Por ejemplo, un nuevo programa que se instala solo para sobrevivir un reinicio, y también comienza a monitorear las pulsaciones de teclas, es muy sospechoso para un monitor de comportamiento.
· La versión más reciente de tu navegador favorito . Es posible que IE8 no sea perfecto, pero es mucho más seguro que IE6, que sigue siendo el navegador elegido en muchos sistemas informáticos.
· Restricciones basadas en la red y software de gestión de usuarios . Una computadora infectada puede destruir la red, por lo que es mejor prevenir que curar cuando se trata de los sitios web que sus empleados pueden visitar mientras están en el servidor de la compañía.
· Software de cifrado de datos . Mantenga sus datos seguros cifrándolos .
Sistema de respaldo en línea . Esto le da acceso a sus datos en caso de robo o mal funcionamiento de la computadora

En un mundo más oficial donde la terminología es importante, se utiliza la Garantía de la Información, que se centra en la seguridad de la información de cualquier forma, así como en la investigación de incidentes, análisis forense, continuidad comercial y todos los aspectos de la seguridad física. La seguridad cibernética para mí significa lo mismo, pero es un término que parece provenir de los medios pero desafortunadamente atascado. La seguridad del software es parte de IA e implica buenas prácticas de codificación, auditoría, control de versiones, integridad de código y ejecutable, problemas de DPI, análisis de código, control de versiones y pruebas de vulnerabilidad. Busque el método de modelado de amenazas SDL de Microsoft como una forma de abordar el modelado de los puntos de ataque y los controles que los desarrolladores deben considerar.

Entonces, Cyber ​​Security es IA y Software Security es un aspecto de un programa general de IA.

No estoy loco por el término “cibernético”, pero ya no trato de luchar contra él. Una vez que el gobierno de los Estados Unidos lo estandarizó [el Marco de Seguridad Cibernética del NIST es solo el último ejemplo], fue difícil seguir llamándolo de otra manera. Considero que la seguridad cibernética es más o menos equivalente a la seguridad de la información , aunque muchos consideran que el último término también incluye la protección de la información en forma no electrónica. Así que piense en la seguridad cibernética como el término general amplio, y en la seguridad del software como un componente de eso. La seguridad de la red es otra rama, y ​​sí, existe la seguridad del hardware. La integridad del firmware se extiende a lo largo del límite entre el software y el hardware, y esta área también cubre cosas como las emisiones electrónicas sin datos de los equipos de TI.

La seguridad informática también se denomina seguridad cibernética que mide, controla y garantiza la confidencialidad, integridad y disponibilidad de los activos del sistema de información, incluidos el hardware, el software, el firmware y la información que se procesa, almacena y comunica.

Puede consultar los destinos NIST en el siguiente enlace:

http://www.nist.gov/customcf/get

En resumen, la seguridad cibernética incluye la seguridad de hardware, software, aplicaciones, información y redes.

“cyber” ahora se usa para todo lo relacionado con el uso de una computadora, por ejemplo, cibersexo, acoso cibernético, robo cibernético y acoso cibernético. La gente debería superar el hecho de que ahora se ha convertido en el idioma aceptado. El inglés está en constante evolución.

Con eso fuera del camino, la seguridad cibernética representaría cualquier seguridad relacionada con las computadoras. Esto podría significar software o hardware. Incluye seguridad física, como garantizar que las habitaciones estén cerradas y el acceso requiere un código u otro método de autenticación. Y procesos de seguridad como el proceso para realizar copias de seguridad o crear un usuario.

Ya nadie más quería ser llamado “cibernético”. (después del cyberpunk y el cibersexo, ya no es muy atractivo. Todos los niños se burlan. Cyber era realmente genial con Gibson, Rucker, Sterling a finales de los ochenta y principios de los noventa).

Así que los muchachos de seguridad obtuvieron el nombre de barato y adoptaron el hijastro impopular del prefijo cibernético. Nadie sabe el verdadero significado de esto, y todos están secretamente avergonzados por ello.

(probablemente significa seguridad de software, pero nadie quiere atraer más atención al tema).