La paradoja es que estás diciendo por qué existe la piratería si las vulnerabilidades están expuestas. Es más bien al revés. El pirateo ocurre solo debido a la presencia de vulnerabilidades y amenazas y explotación.
Un sistema al tener una vulnerabilidad se piratea (aparte de los casos de ingeniería social, donde se extraen los datos engañando a los expertos).
Tomemos un ejemplo simple de un sistema que ejecuta el puerto 21 (FTP) con acceso anónimo. Es lo mismo que una persona que vive en una casa con las puertas abiertas. Cualquiera puede entrar adentro. Lo mismo con el caso de un sistema, la presencia de un puerto abierto es una vulnerabilidad que da lugar a que un atacante se comprometa a través de ese puerto y piratee ese sistema.
- ¿Existe un programa que pueda escanear automáticamente la memoria de proceso para tipos de archivo conocidos?
- ¿Qué es el hackeo y cómo lo domino?
- ¿Cómo se puede hackear una base de datos de elecciones?
- Robo: ¿Cómo puedo proteger y recuperar datos en una computadora portátil robada?
- ¿Cuál es un buen ejemplo de mal uso de la palabra 'hackear'?
“Las vulnerabilidades nunca terminan”, cierto; esa es la razón por la que seguimos encontrando nuevos vectores de ataque e incluso los sitios aparentemente parcheados todavía ofrecen recompensas de errores porque todos los días se descubren nuevos errores en el código y la aplicación. Hay un dicho que dice “La seguridad es un mito”, ¡ la razón es que nada es 100% seguro! Pero al menos podemos salvaguardarnos a nosotros mismos.
Ahora las casas corporativas están tomando muy en serio la seguridad de la información. Como las vulnerabilidades nunca terminan, existe una necesidad constante de ser revisado. Es por eso que implementar iso27001 se ha vuelto tan necesario para las organizaciones. Puede saber más al respecto, haciendo clic aquí ISO / IEC 27001: 2013 Auditoría e implementación.