Herramientas y servicios gratuitos de ciberseguridad

La seguridad informática necesita de una nueva modalidad de ejecución y por tanto estas ideas asumen el rol protagónico necesario

Algunos organismos oficiales están empezando a divagar acerca de la posibilidad de fortalecer, educar y ejecutar nuevas formas y destinos enfocados en la ciberseguridad de personas y empresas en el mundo. La agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU (CISA) ha sido la primera en lanzar su aporte, cuestionando las falencias que compiten en esta industria, y lanzando algunas vertientes fundamentales para garantizar la tranquilidad de los operantes no solo en su territorio sino a lo largo y ancho del planeta entero.

La idea en base es reducir a sus niveles mínimos el riesgo que se corre por el simple hecho de ser personajes activos en el mundo digital. Por ende lanzan una lista con servicios de CISA, que utilizan el código abierto y lo que eso significa para poder aprovechar las organizaciones en el sector público y privado. Eso quiere decir que no se cierran a nuevos aportes, y permiten la integración total de ideas que garanticen que el fin está siendo ejecutado. Este proyecto vivo sufrirá como era de esperarse actualizaciones y de esa manera ir consolidando ese puente para que muchos se beneficien.

Son en total 97 herramientas a día de hoy las que están trabajando de la mano con los enfoques informáticos que desarrollan al interior. Se incluyen sistemas del repositorio de CISA, además de organizaciones consideradas relevantes en el ecosistema de la ciberseguridad. Microsoft, VMware, IBM, Mandiant, Cisco, Secureworks, Cloudflare, Center for Internet Security, CrowdStrike , Tenable, AT&T Cybersecurity, Kali Linux Project, Splunk, SANS, Google y Palo Alto Networks, son algunos ejemplos.

Ciberseguridad
La ciberseguridad puesta al servicio de los interesados por parte de organizaciones oficiales

Las distintas categorías a atacar para cumplir el régimen de respaldo y seguridad

Como en todo proceso de control y ejecución, el orden basado en objetivos específicos determinan el éxito. Es por eso que CISA clasificó esto en 4 categorías, dependiendo lo que se quiera cuidar y las eventuales amenazas que sobre ello caigan. Una a una son: Reducir la probabilidad de un incidente cibernético dañino; detección de actividad maliciosa rápidamente; responder con eficacia a los incidentes confirmados; y maximizar la resiliencia.

Es importante saber que este control es absolutamente necesario y en la medida que vayan apareciendo los demás opciones y posibilidades seguramente que esto va a estar más optimizado. Por el momento es una buena manera de hacer frente al problema del futuro que ya se ha ido trasladando paulatinamente a la orientación de las medidas de acción en todos los campos de desarrollo de la vida.

dow jones