Vaya a leer casos de estudio y tome cursos especialmente de la AISS para obtener buenas estadísticas sobre causas específicas. Como una generalización, cualquier compromiso puede considerarse como un evento de falla catastrófica como un accidente aéreo o la fusión del reactor. En estas situaciones, generalmente hay varias cosas que salieron mal, cualquiera de las cuales puede no haber sido un gran problema, pero juntas conducen a un compromiso. Aproximadamente 2/3 de las veces que un humano realiza una acción (como hacer clic en un enlace de phishing o instalar software desconocido). A menudo, las versiones de software no están actualizadas y contienen vulnerabilidades conocidas. Se utilizan contraseñas débiles. Las configuraciones OEM no se cambian para adaptarse a la situación específica. El software y las funciones innecesarias se dejan en ejecución en producción. Las contraseñas predeterminadas no se cambian. Los usuarios no autorizados reciben o retienen el acceso más allá de su necesidad de acceso. El personal carece de una comprensión básica de los riesgos y no toma las medidas apropiadas para proteger y proteger la información. Esas son algunas de las fallas típicas que se identifican.
Algunos ISP aún están comprometidos por el ciberataque a pesar de su sistema de seguridad. ¿Cuáles son sus vulnerabilidades fundamentales?
Related Content
¿Las contraseñas hash se rompen fácilmente?
¿Por qué necesitamos software antivirus?
Virus informáticos: ¿Pueden infectarse los productos Apple con un virus?
Si lo supiéramos, ¿por qué te lo diríamos? Obtenga un trabajo de seguridad en un ISP y tal vez reciba instrucciones anticipadas.
Una vulnerabilidad fundamental de cualquier organización es que están compuestas de personas, las personas pueden ser engañadas y las personas necesitan acceso administrativo a los equipos para hacer su trabajo.
More Interesting
¿Cuáles son los buenos firewalls de código abierto para Linux?
¿Qué es el ransomware Bad Rabbit?
¿Cómo acelerarías el proceso de un ataque de diccionario?
¿Se debe hacer una copia de seguridad de una computadora que está infectada con un virus?
¿Por qué es tan fácil hackear nuestro gobierno?
¿Por qué Lenovo no fue castigado por el adware super fish?
Cómo eliminar el virus 'eres un tonto' de Windows 7
Quiero especializarme en seguridad del sistema y piratería ética, ¿qué necesito saber y hacer?
¿Cómo piratean los hackers el módem de internet?
¿Cómo ayuda a los no expertos en tecnología a evitar estafas y malware?