¿Qué puede influir en la seguridad percibida?

Teatro. Se trata de mostrar cosas brillantes. Aquí hay una guía paso a paso para mejorar su seguridad percibida sin mejorar / dañar activamente su seguridad real.

Descargo de responsabilidad: estoy completamente en contra de todas esas prácticas, ya que no mejoran la seguridad de manera significativa y en realidad podrían empeorar las cosas al dar la impresión de seguridad o incluso crear vulnerabilidades. Además, todo lo escrito aquí está escrito con buen humor, así que no lo tomes demasiado en serio.

  1. Haga que sus usuarios salten a través de los aros: ¿por qué solo usar una contraseña cuando puede escanear su iris, un token físico genera una clave y, detrás de escena, solo usa los primeros 3 caracteres de la contraseña?
  2. Compre una gran cantidad de software y hardware patentado con grandes etiquetas de seguridad, pero deje todo configurado con los valores predeterminados de fábrica. Puntos de bonificación si compra software que ya está siendo comprometido por los malos usando las credenciales predeterminadas de fábrica.
  3. Instale cámaras de seguridad pero no grabe nada. Puntos de bonificación si son accesibles desde el exterior y cualquiera puede ver a través de ellos.
  4. envíe directamente a sus usuarios la salida de un feed de inteligencia de amenazas, probablemente no darán uno proverbial, pero puede asustarlos.
  5. Cuando toda su pseudo infraestructura se derrumba como un castillo de naipes, simplemente culpe a un usuario aleatorio por descargar un archivo adjunto incorrecto, eso aclarará a los demás.
  6. Muévase alrededor de pilas de cintas magnéticas, pero nunca haga copias de seguridad de nada en ellas. Un punto de bonificación si los almacena en un estante de madera junto a materiales inflamables en el edificio para que se quemen si hay un incendio.
  7. Nunca, NUNCA traiga a un consultor y realmente los escuche. Si trae un consultor de seguridad, dígales que solo pueden auditar el trabajo de pintura en la puerta principal. Algo más y los demandan.
  8. En caso de una violación real, toma al primer chico con aspecto techy que puedas y comienza a escribir en un teclado aleatorio con él. Vosotros dos. En el mismo teclado. Si alguien pregunta, estás frustrando al hacker. Puntos de bonificación si el teclado no está conectado a nada.

¡Y voilá! ¡Con esos 8 simples pasos aún tendrás una mala postura de seguridad, pero se verá bien y brillante como en las películas!

More Interesting

¿Cuáles son las historias más tontas de cómo los piratas informáticos experimentados fueron atrapados?

¿Necesitas un antivirus en una MacBook Pro?

Estoy tratando de convertirme en un ingeniero de seguridad cibernética. No tengo experiencia previa con computadoras. ¿Donde debería empezar?

SSL (Secure Sockets Layer): ¿Cuál sería la serie de eventos más probable después de que una Autoridad de Certificación se vea comprometida y se les robe su clave privada?

¿No podrían los sitios web aumentar exponencialmente la seguridad al limitar la cantidad de contraseñas por minuto?

¿Cómo se puede garantizar la privacidad de los datos, como las imágenes guardadas en el Gmail de uno o los archivos almacenados en una infraestructura basada en la nube, a la luz del escándalo NSA PRISM y demás?

Virus informáticos: ¿Cómo se desplegaron Stuxnet y Flame en las instalaciones nucleares de Irán?

¿Es realmente necesario un antivirus para Windows 10?

Cómo hackear mediante key loggers

Cómo obtener una certificación en seguridad de IoT

¿Hasta qué punto la serie de televisión 'Mr Robot' refleja el mundo de los hackers anónimos?

¿Qué importancia tiene la adquisición de Blue Coat Systems por Symantec por $ 4,65 mil millones?

¿Cuál es el mejor y más seguro software antivirus para Linux y Ubuntu?

Cómo proteger los datos de una PC con una contraseña para que no se transfieran a discos extraíbles

¿Se pueden usar indistintamente la 'seguridad cibernética' y la 'seguridad de la información'?