Hogar Finanzas personales Ejecutando las diversas pruebas de seguridad de TI en su propio entorno: variables ficticias

Ejecutando las diversas pruebas de seguridad de TI en su propio entorno: variables ficticias

Video: Entornos de desarrollo con Docker ? 2025

Video: Entornos de desarrollo con Docker ? 2025
Anonim

Un elemento central de las pruebas de seguridad de la información es saber qué probar y qué buscar de los piratas informáticos. Cada organización tiene su propio entorno de red único, tolerancia al riesgo y requisitos. Por lo tanto, no todas las evaluaciones de seguridad son las mismas. Algunas evaluaciones son amplias para incluir todo con una dirección IP o URL, mientras que otras solo se enfocan en servidores, redes inalámbricas o aplicaciones web específicas.

Independientemente del tamaño de su organización o la industria en la que opera, las siguientes son las áreas clave de cualquier red dada que a menudo son explotadas por piratas informáticos criminales e infiltrados:

  • Personas > Seguridad física

  • Contraseñas

  • Sistemas de infraestructura de red

  • Redes inalámbricas

  • Dispositivos móviles

  • Sistemas operativos

  • Sistemas de mensajería
  • Aplicaciones web

  • Bases de datos y sistemas de almacenamiento

  • Estas áreas deben revisarse para la "fruta fácil" que termina siendo explotada y haciendo que tantas empresas tengan problemas. Sus escaneos de vulnerabilidad, pruebas de penetración y ejercicios relacionados pueden enfocarse en una o más de estas áreas en un momento dado. En realidad, podrías matar dos pájaros de un tiro.

Por ejemplo, al probar sus sistemas operativos en servidores y estaciones de trabajo, es probable que descubra debilidades de contraseña en esos sistemas al mismo tiempo. Lo mismo ocurre con la ingeniería social y la seguridad física, ya que a menudo se superponen entre sí.

Durante sus pruebas de seguridad, asegúrese de buscar los fallos de seguridad más comunes, tales como:

Puertos de red abiertos y servicios propensos a exploits como FTP, HTTP proxies y Microsoft SQL Server

  • Parches de software faltantes, incluyendo parches para software de terceros como Java y Adobe Reader

  • Abrir recursos compartidos de red que exponen información confidencial

  • Fallas web como scripts entre sitios e inyección SQL

  • Contraseñas débiles en firewalls, sistemas operativos y bases de datos servidores

  • Susceptibilidad de usuarios demasiado confiados para hacer clic en enlaces maliciosos o archivos adjuntos en correos electrónicos no solicitados y para permitir el acceso de personas no autorizadas al edificio

  • Busque estas vulnerabilidades desde múltiples perspectivas: desde Internet como un extraño no confiable, así como desde dentro de la red como un usuario de confianza. Cuantos más ángulos, mejor.

Observe prácticamente todas las infracciones de big data que aparecen en los titulares y verá que casi siempre es una de estas vulnerabilidades de seguridad que el personal de TI y seguridad pasó por alto y, posteriormente, fue explotada por alguien con malas intenciones.Su objetivo es rastrear estas debilidades y corregirlas para que usted y su negocio no terminen convirtiéndose en una estadística.

Ejecutando las diversas pruebas de seguridad de TI en su propio entorno: variables ficticias

Selección del editor

Evitar Brute-Force Solutions con Algoritmos: dummies

Evitar Brute-Force Solutions con Algoritmos: dummies

Una solución de fuerza bruta es aquella en la que intentas cada posible respuesta, una a la vez, para encontrar la mejor respuesta posible. Es minucioso, esto es cierto, pero también desperdicia tiempo y recursos en la mayoría de los casos. Probando cada respuesta, incluso cuando es fácil probar que una respuesta en particular no tiene ninguna posibilidad de ...

10 Problemas algorítmicos Sin embargo, para resolver - dummies

10 Problemas algorítmicos Sin embargo, para resolver - dummies

Los algoritmos han existido desde hace siglos, por lo que uno pensaría que los científicos habrían descubierto y resuelto cada algoritmo por ahora. Desafortunadamente, lo opuesto es verdad. La resolución de un algoritmo en particular a menudo presenta algunas preguntas más que el algoritmo no resuelve y que no parecían aparentes hasta que alguien llegó a la solución. Algoritmos ...

Fundamentos de las estructuras de árbol utilizadas en algoritmos: variables ficticias

Fundamentos de las estructuras de árbol utilizadas en algoritmos: variables ficticias

Una estructura de árbol se parece mucho al objeto físico de el mundo natural. El uso de árboles le ayuda a organizar los datos rápidamente y encontrarlos en un tiempo más corto que con otras técnicas de almacenamiento de datos. Normalmente, los árboles se utilizan para buscar y ordenar rutinas, pero también tienen muchos otros propósitos. Construir un árbol funciona mucho ...

Selección del editor

Insertar contenido en una diapositiva de PowerPoint en Office 2011 para Mac: dummies

Insertar contenido en una diapositiva de PowerPoint en Office 2011 para Mac: dummies

La cinta en PowerPoint 2011 para Mac le permite agregar contenido usando las opciones de la pestaña Inicio, en el grupo Insertar. Cada vez que agrega algo a una diapositiva, se coloca en una capa encima de todos los objetos existentes en la diapositiva. Insertar elementos de texto en diapositivas de PowerPoint Haga clic en la pestaña Inicio de la cinta y ...

Office 2011 para Mac: Agregue clips de audio a presentaciones de PowerPoint - Dummies

Office 2011 para Mac: Agregue clips de audio a presentaciones de PowerPoint - Dummies

Mejore su PowerPoint 2011 para presentaciones de Mac con clips de audio. Usar el sonido y la música es una excelente manera de atraer a tu audiencia. En PowerPoint 2011 para Mac, puede elegir entre dos formas de activar el cuadro de diálogo Insertar audio: Desde el Explorador de medios: use la pestaña Audio y arrastre desde el navegador hasta PowerPoint. ...

Office 2011 para Mac: animar clips de audio o películas en diapositivas de PowerPoint - Dummies

Office 2011 para Mac: animar clips de audio o películas en diapositivas de PowerPoint - Dummies

Incluir medios en su secuencia de animación es una gran idea. En PowerPoint 2011 para Mac, ya no tiene restricciones para que las películas se reproduzcan en la parte superior. Ahora las películas se comportan bien en su propia capa y se pueden animar como cualquier otro objeto. Las películas pueden incluso superponerse y seguir trayectorias de movimiento mientras juegan. Solo recuerda ...

Selección del editor

Cómo promocionar su Vlog (Blog de video): dummies

Cómo promocionar su Vlog (Blog de video): dummies

Después de que haya creado su video contenido, es hora de promover ese contenido y, con suerte, atraer a una nueva audiencia a su blog o canal de vlog. Si ya has comenzado a bloguear, el primer lugar para comenzar es tu propio blog. Incluso si elige alojar su vlog en una plataforma adicional como YouTube, ...

Cómo sacar provecho de mamá Blogging sin vender - tontos

Cómo sacar provecho de mamá Blogging sin vender - tontos

Vender es un término usado para comprometer su integridad, principios o moral para ganar dinero o éxito. El problema es que si todos tuvieran los mismos principios y la misma definición de integridad, no habría mucha necesidad de diferentes partidos políticos o religiones. Se puede acusar a las personas de venderse si simplemente hacen cosas como ...

Cómo usar correctamente las palabras clave para su comunidad en línea - Dummies

Cómo usar correctamente las palabras clave para su comunidad en línea - Dummies

Cuando tenga una buena idea de los tipos de palabras clave para usar en su comunidad en línea, es hora de escribir el contenido para que se vea natural. Demasiadas personas usan palabras clave libremente en torno a sus publicaciones de blog, artículos web, páginas Acerca de y otro contenido, que parece tonto e incorrecto. Aunque usar palabras clave es bueno ...