¿Cuáles son las posibles relaciones entre estos dos campos de seguridad?
– La seguridad cibernética es un subconjunto de la seguridad de la información.
– La seguridad de la información es un subconjunto de la seguridad cibernética.
– Son ligeramente diferentes, con intersección común.
Comencemos con las definiciones y luego discutamos.
Seguridad de la información (INFOSEC)
ISO / IEC 27000: definición 2009
2.33 Seguridad de la información: preservación de la confidencialidad, integridad y disponibilidad de la información. Nota 1 a la entrada: Además, también pueden estar involucradas otras propiedades, como la autenticidad, la responsabilidad, el no repudio y la confiabilidad.
Definición CNNS
La protección de la información y los sistemas de información contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados para proporcionar confidencialidad, integridad y disponibilidad.
Ciberseguridad (CYBERSEC)
Definición de ciberseguridad, refiriéndose a ITU-T X.1205
La ciberseguridad es la colección de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, pautas, enfoques de gestión de riesgos, acciones, capacitación, mejores prácticas, aseguramiento y tecnologías que pueden usarse para proteger el entorno cibernético y la organización y los activos del usuario.
Los activos de la organización y del usuario incluyen dispositivos informáticos conectados, personal, infraestructura, aplicaciones, servicios, sistemas de telecomunicaciones y la totalidad de la información transmitida y / o almacenada en el entorno cibernético.
La seguridad cibernética se esfuerza por garantizar el logro y el mantenimiento de las propiedades de seguridad de la organización y los activos del usuario contra los riesgos de seguridad relevantes en el entorno cibernético. Los objetivos generales de seguridad comprenden lo siguiente:
• Disponibilidad
• Integridad, que puede incluir autenticidad y no repudio
• confidencialidad
Definición simple de seguridad cibernética
Al preparar la ley de Cybersec en Eslovaquia, propusimos la definición:
“Conjunto de medidas, actividades, herramientas y cosas que garantizan la protección del ciberespacio contra las amenazas cibernéticas y las vulnerabilidades del ciberespacio”.
Esto significa que en Seguridad Cibernética solo estamos tratando con amenazas a través del ciberespacio (no amenazas para el Ciberespacio, como desastres físicos en el centro de datos, falta de disponibilidad de energía eléctrica, sabotaje directo, robo de tabletas o teléfonos inteligentes …).
ciberespacio
También necesitamos alguna definición de entorno cibernético o ciberespacio. Eche un vistazo a las definiciones de la OTAN, consulte Definiciones cibernéticas. Tiene una gran cantidad de definiciones de los Estados miembros y las organizaciones internacionales.
Simple y útil es la definición de la Organización Internacional de Normalización:
“El entorno complejo resultante de la interacción de personas, software y servicios en Internet a través de dispositivos tecnológicos y redes conectadas a él, que no existe en ninguna forma física”.
Diferencias: INFOSEC vs. CYBERSEC
- INFOSEC también se ocupa de la información en papel, CYBERSEC no.
- INFOSEC generalmente no se ocupa de:
- Guerra cibernética.
- Guerra de información.
- Impactos sociales negativos de la interacción de personas, software y servicios en Internet, tales como:
- Abuso sexual de niños por Internet.
- Radicalización en línea.
- Acoso cibernético.
Protección de infraestructura crítica (sistemas de control).
Parte de la seguridad de IoT, donde no se utilizan procesadores (algunos controladores, RFID pasivo, etc.).
Cyber Security no se ocupa de preservar la confidencialidad, integridad y disponibilidad de la información, cuando se utiliza seguridad física, administrativa o personal.
Pero, ¿cuál puede ser el término común, que incluye todos los CYBERSEC y todas las partes no informativas de INFOSEC? Puede ser: ” Protección del ciberespacio “: significa proteger el ciberespacio contra todas las amenazas y vulnerabilidades del mundo físico virtual y real.
Observación: otro candidato para el término general – “Defensa del ciberespacio” significa en Estados Unidos:
„El empleo pasivo, activo y dinámico de capacidades para responder a acciones inminentes o en curso contra AF o redes protegidas por AF, la porción de AF de la Red de Información Global (GIG) o comunicaciones expedicionarias asignadas al AF. (AFDD 3-12) ”
Anexo sobre la esencia del ciberespacio
Hay 4 dominios que se ocupan de la esencia del ciberespacio (importante para la ciberseguridad, la seguridad informática).
Núcleo del ciberespacio
- Todos los dispositivos electrónicos, cuya funcionalidad se maneja utilizando algún código (programa) y que es o potencialmente manejable o pirateable a través de Internet.
- Medios de transmisión: cables (ópticos, metálicos), espectro electromagnético, sonido u otros.
- Código (programas, microcódigo).
- Datos.
Ejemplos: sistemas de información, sistemas de comunicación, electrónica en automóviles modernos, drones, cohetes, generalmente en todos los UAV, UGV, UVW, productos de IoT, incluyendo muñecas Barbie avanzadas, dispositivos de telemedicina.
Ciberespacio extendido
- Todo (cada sistema, producto, artefacto), que es manejable o pirateable a través de Internet.
- En este caso, no solo la electrónica del robot, sino todo el robot es parte del ciberespacio. Si alguien piratea la electrónica del robot, puede cambiar la actividad del robot, ya que puede empujar a la persona en las escaleras con el próximo otoño.
- No solo la electrónica del automóvil, sino todo el automóvil. Si alguien piratea la electrónica del automóvil, puede cambiar las emisiones 🙂 , la velocidad y la dirección del automóvil.
- No solo dispositivos electrónicos en cohetes, tanques, barcos, sino todos. Debido a que piratear dispositivos electrónicos de cohetes como Patriot significa que los piratas informáticos pueden cambiar la trayectoria del cohete y su objetivo.
- No solo el sistema de control de la central eléctrica, sino toda la central eléctrica. Debido a que el sistema de control de piratería significa que el pirata informático puede dejar de producir energía o tal vez destruir parte de ella.
Si estamos pensando en la ciberseguridad, debemos incluir el ciberespacio extendido en la política de seguridad, los análisis de riesgos y la propuesta de contramedidas.
Espacio real influenciable a través del ciberespacio
- Parte del espacio real que puede ser influenciado por la acción en el ciberespacio (como un hack, ataque cibernético o error SW).
- En el caso de UGV pirateado, es UGV toda el área a la que se puede llegar y todos los objetos que pueden ser dañados o fluenciados por este UGV.
- En el caso de un UAV pirateado, todo el espacio aéreo puede ser alcanzado por el UAV y todos los objetos que pueden ser dañados o afectados por este UAV.
- En el caso del robot estático, se trata de un robot cerca de un entorno (donde es peligroso moverse).
- Observación para la seguridad cibernética: es una categoría especial de ataques cibernéticos, cuando atacas objetos en el espacio real a través de la actividad cibernética.
Seres en el ciberespacio
- Programadores
- Administradores y operadores
- Hackers
- Los usuarios
- Persona común influenciable a través del ciberespacio
- Seres artificiales con IA avanzada
- ET’s
Los seres tienen dos roles:
- como actores activos que interactúan con el ciberespacio
- entidad pasiva influenciada por el ciberespacio extendido
Ejemplo de la influencia del ciberespacio extendido: ataques de drones pirateados en su cabeza, los datos que tratan con usted son pirateados de la base de datos del gobierno, su identidad electrónica es robada y mal utilizada.