El problema es tan antiguo como Esaú y Jacob (probablemente más viejo, esa es solo la primera referencia escrita que conozco), por lo que probablemente será un poco más largo.
Recomiendo el Manual del pirata informático de Hugo Cornwall, que se mantiene alejado de demasiadas cosas técnicas y le recuerda al lector que somos humanos, y que todas las computadoras que han hecho tienen otro canal (para usar la palabra de moda de marketing favorita de hoy) para los estafadores. y ladrones para llegar a tus cosas. Si la seguridad de su empresa es muy, muy buena, entonces, ¿cómo puede detener a alguien como yo que es “totalmente confiable” y se va con los secretos?
Puede hacer que su computadora y todos los datos en ella estén perfectamente seguros. Apáguelo, retire el disco duro y bloquéelo en una caja fuerte. Ahora es seguro. Funciona aún mejor si el disco está encriptado en caso de que alguien entre en la caja fuerte.
- ¿Puedes restablecer la contraseña de Windows cuando no conoces la contraseña ya establecida en la computadora? Además, ¿es eso posible sin tener que arrancar desde un CD o disco extraíble?
- ¿Alguna vez una persona hackeó tu cuenta en un juego?
- ¿Se debe hacer una copia de seguridad de una computadora que está infectada con un virus?
- ¿Cómo puede un juego defenderse de un ataque DDoS?
- Cómo proteger Firefox de virus
Eso parece poco realista, pero así es como miles de personas realmente trabajan todos los días.
¿Cómo funciona eso si tus cosas están en la nube? No lo hace. OK, el cifrado puede ser bastante bueno, pero al final del día se encontrará con el mismo problema que tuvo la industria del motor: si hace que la seguridad del automóvil sea realmente buena para que la gente necesite absolutamente la llave para encender el automóvil, entonces los delincuentes irrumpirá en su casa para robar el automóvil. Al final del día, una escopeta aserrada o una llave inglesa pesada obtienen el dinero de la misma manera que siempre. O la pandilla detiene a su familia mientras usted deja que el resto ingrese al banco.
Y luego está el “problema de identidad”. ¿Cómo demuestras quién eres? Si desarrollamos el sistema perfecto, ¿qué sucede cuando alguien finge ser tú perfectamente? Ver – Esaú y Jacob.
Solo imagine las consecuencias de perder su teléfono móvil si alguien conoce el PIN o si olvidó ponerse uno (o le hicieron desbloquearlo antes de dárselo).