Hay un viejo dicho que lo resume
Hay 2 tipos de administradores de sistemas, los que han sido pirateados y los que saben que han sido pirateados.
Es un negocio donde lo paranoico es normal. Tus usuarios son tu enemigo tanto como el hacker externo. Tienes que decirle a tu jefe que no su error climático no funcionará porque no vas a abrir un puerto para él en el Firewall y que de todos modos es un software no autorizado. (Y sabes que él subirá de rango e insistirá en que su programa funcione)
Debe tratar con programadores que no tienen ni idea de la seguridad y necesitan que permita que su programa no probado tenga acceso ilimitado a las bases de datos de clientes y cuentas por pagar de la compañía (y sabe que el CTO dirá “qué tan probable es que eso será un problema “y usted dirá que no tengo idea, pero estoy seguro de que alguien intentará hackearlo alguna vez” y se le dirá que siga adelante y que lo conecte y revisaremos el código para ver qué podemos hacer más adelante y sabes que declararán que el proyecto está hecho y nunca volverán a endurecer el código).
La seguridad solo se convierte en un problema después del hecho; Por eso tengo un archivo de correo electrónico que tiene 6 años por problemas de seguridad.
Entonces te vuelves abrasivo y te duele el culo por trabajar; y espera que tal vez decidan que no vale la pena instalar programas no probados o tal vez puedan descubrir cómo obtener acceso limitado a la base de datos y aún tener un programa que funcione.
- ¿Cómo determinan los investigadores de seguridad de la información la fuente de un ataque de pirateo?
- ¿Cómo puedo eliminar una página web maliciosa?
- ¿Cómo clasificamos los virus?
- ¿Las contraseñas de las bases de datos famosas son realmente seguras o los gobiernos / agencias pueden abrirlas fácilmente?
- ¿Cómo un programa para descifrar contraseñas 'prueba' las contraseñas?