- Hay cuatro niveles en los que se debe proteger un sistema: Físico: la forma más fácil de robar datos es guardar las cintas de respaldo. Además, el acceso a la consola raíz a menudo otorgará al usuario privilegios especiales, como reiniciar el sistema como root desde medios extraíbles. Incluso el acceso general a las terminales en una sala de computadoras ofrece algunas oportunidades para un atacante, aunque el entorno de red moderno de alta velocidad de hoy ofrece más y más oportunidades para ataques remotos. Humanos: existe cierta preocupación de que los humanos a los que se les permite el acceso a un sistema sean confiables y que no puedan ser forzados a violar la seguridad. Sin embargo, cada vez se realizan más ataques a través de la ingeniería social, lo que básicamente significa engañar a personas confiables para que rompan accidentalmente la seguridad. La suplantación de identidad implica enviar un correo electrónico o un sitio web de aspecto inocente diseñado para engañar a las personas para que revelen información confidencial. Por ejemplo, correos electrónicos no deseados que fingen ser de e-Bay, PayPal o cualquiera de varios bancos o compañías de tarjetas de crédito. Dumpster Diving implica buscar contraseñas escritas en la papelera u otras ubicaciones. (Nota: las contraseñas que son demasiado difíciles de recordar o que deben cambiarse con frecuencia tienen más probabilidades de escribirse en algún lugar cercano a la estación del usuario). El descifrado de contraseñas implica adivinar las contraseñas de los usuarios, ya sea al verlos escribir sus contraseñas, sabiendo algo sobre ellos, como los nombres de sus mascotas, o simplemente probar todas las palabras en diccionarios comunes. (Nota: las contraseñas “buenas” deben incluir un número mínimo de caracteres, incluir caracteres no alfabéticos y no aparecer en ningún diccionario (en ningún idioma), y deben cambiarse con frecuencia. Tenga en cuenta también que es una etiqueta adecuada apartar la mirada de el teclado mientras otra persona ingresa su contraseña.) Sistema operativo: el sistema operativo debe protegerse de las infracciones de seguridad, como los procesos fuera de control (denegación de servicio), violaciones de acceso a la memoria, violaciones de desbordamiento de pila, el lanzamiento de programas con privilegios excesivos, y muchos otros. Red: a medida que las comunicaciones de red se vuelven cada vez más importantes y generalizadas en los entornos informáticos modernos, se vuelve cada vez más importante proteger esta área del sistema. (Ambas protegen la red misma de los ataques y protegen el sistema local de los ataques que ingresan a través de la red). Esta es un área creciente de preocupación a medida que las comunicaciones inalámbricas y los dispositivos portátiles se vuelven cada vez más frecuentes.
Espero poder ayudarlo a responder su pregunta.
Gracias,
-Brody
- ¿Qué tema elegir para la tesis de maestría de seguridad cibernética?
- ¿Por qué no puedo hackear GSM como una red WiFi?
- ¿Cuáles son los principios básicos para hacer que la comunicación entre computadoras sea segura?
- ¿Qué es un buen curso para la seguridad cibernética? Estoy buscando comenzar una carrera en el sector de seguridad cibernética. Todos los cursos relevantes serán apreciados.
- ¿Quién hackeó Evernote?