Hogar Finanzas personales Cómo eliminar el texto confidencial en los archivos de red: dummies

Cómo eliminar el texto confidencial en los archivos de red: dummies

Video: Los principales trucos de Telegram que deberías saber 2024

Video: Los principales trucos de Telegram que deberías saber 2024
Anonim

Al ejecutar pruebas de seguridad, una vez que encuentre recursos compartidos de red abiertos, querrá buscar información confidencial almacenada en archivos como archivos PDF,. docx, y. archivos xlsx. Es tan simple como usar una utilidad de búsqueda de texto, como FileLocator Pro o Effective File Search. Alternativamente, puede usar el Explorador de Windows o el comando buscar en Linux para buscar información confidencial, pero es demasiado lento y engorroso.

Te sorprenderá con lo que encuentres almacenado de manera insegura en los escritorios de los usuarios, los recursos compartidos de los servidores y más, como por ejemplo:

  • Registros de salud del empleado

  • Números de tarjeta de crédito del cliente

  • Informes financieros corporativos

  • Código fuente

  • Archivos maestros de la base de datos

El cielo es el límite. Dicha información confidencial no solo debe protegerse mediante buenas prácticas comerciales, sino que también debe regirse por las reglamentaciones estatales, federales e internacionales, ver para asegurarse de que la encuentre y la proteja.

Realice búsquedas de texto confidencial mientras está conectado al sistema o dominio local como usuario habitual, no como administrador. Esto le proporcionará una mejor visión de los usuarios habituales que tienen acceso no autorizado a archivos y recursos confidenciales que, en su opinión, eran seguros. Cuando utilice una herramienta básica de búsqueda de texto, como FileLocator Pro, busque las siguientes cadenas de texto:

  • Fecha de nacimiento (para fechas de nacimiento)

  • SSN (para números de Seguridad Social)

  • Licencia (para información de licencia de conducir)

  • Crédito o CCV (para números de tarjeta de crédito)

No se olvide de sus dispositivos móviles cuando buscando información confidencial sin protección. Todo, desde portátiles a unidades USB a discos duros externos, es un juego limpio para los malos. Un sistema extraviado o robado es todo lo que se necesita para crear una costosa violación de datos.

Las posibilidades de exposición de la información son infinitas; solo comience con los conceptos básicos y solo eche un vistazo a los archivos comunes que usted sabe que pueden contener información jugosa. ¡Limitar su búsqueda a estos archivos le ahorrará mucho tiempo!

  • . txt

  • . doc y. docx

  • . rtf

  • . xls y. xlsx

  • . pdf

Aquí se muestra un ejemplo de búsqueda de texto básico con FileLocator Pro. Tenga en cuenta los archivos encontrados en diferentes ubicaciones en el servidor.

Usando FileLocator Pro para buscar texto sensible en recursos compartidos no protegidos.

FileLocator Pro también tiene la capacidad de buscar contenido dentro de archivos PDF para descubrir datos confidenciales.

Para agilizar el proceso, puede usar Sensitive Data Manager, una herramienta realmente ordenada diseñada con el propósito de escanear dispositivos de almacenamiento para obtener información confidencial de identificación personal.También puede buscar dentro de archivos binarios como archivos PDF.

Para una segunda ronda de pruebas, puede realizar sus búsquedas iniciadas como administrador. Es probable que encuentre mucha información confidencial diseminada. Puede parecer inútil al principio; sin embargo, esto puede resaltar información confidencial almacenada en lugares que no deberían estar o que los administradores de red no deberían tener acceso.

Las pruebas dependen en gran medida del tiempo, la búsqueda de las palabras clave adecuadas y la búsqueda de los sistemas correctos en la red. Es probable que no elimine todos los datos confidenciales, pero este esfuerzo le mostrará dónde se encuentran ciertos problemas, lo que le ayudará a justificar la necesidad de controles de acceso más sólidos y mejores procesos de administración de TI y seguridad.

Cómo eliminar el texto confidencial en los archivos de red: dummies

Selección del editor

Cómo organizar sus archivos multimedia de WordPress - Dummies

Cómo organizar sus archivos multimedia de WordPress - Dummies

Si ha estado ejecutando su blog de WordPress durante cualquier período de tiempo, puede olvidar fácilmente qué archivos ha subido utilizando el cargador de WordPress. La biblioteca de medios de WordPress le permite descubrir de manera conveniente y fácil qué archivos se encuentran en su carpeta Cargas. Para encontrar una imagen, un video o un archivo de audio que ya tiene ...

Cómo organizar su WordPress. com Blog por tema: dummies

Cómo organizar su WordPress. com Blog por tema: dummies

Categorizar tus publicaciones en WordPress proporciona una estructura organizativa para tu blog. Cada publicación de blog asignada a una categoría se agrupa con otras publicaciones en la misma categoría. Cuando su blog tiene algunos meses, esta estructura crea un buen directorio temático de publicaciones para usted y sus lectores. Las listas de categorías generalmente aparecen en ...

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

If eliges tener registros abiertos en los que cualquier miembro del público puede registrarse y crear un nuevo sitio en tu red de WordPress, en algún punto, bots automatizados ejecutados por usuarios maliciosos y los spammers visitarán la página de registro de tu red e intentarán crear una, o múltiples, sitios en su red. Lo hacen ...

Selección del editor

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Cuando comienzas a aprender a predecir, a menudo es una buena idea apoyarse en las herramientas de Excel en el complemento de Análisis de datos. Pero su alcance es bastante limitado y, en poco tiempo, es probable que se encuentre aprovechando directamente las funciones de la hoja de cálculo de Excel. Cuando se encuentre usando todas las estadísticas inferenciales que vienen ...

Filtrado de números en una tabla de Excel 2007 - Dummies

Filtrado de números en una tabla de Excel 2007 - Dummies

Si está trabajando con una gran tabla de datos en Excel 2007, puede aplicar filtros de número a las columnas que contienen valores para ocultar temporalmente registros no deseados. Excel proporciona varias opciones para filtrar datos numéricos, incluido el filtrado de valores superiores o inferiores (usando la opción Top 10) o el filtrado de valores que están por encima o ...

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Usar la función Autofiltro en Excel 2007 para ocultar todo en una tabla, excepto los registros que desea ver. El filtrado muestra un subconjunto de una tabla, que le proporciona una manera fácil de dividir sus datos en fragmentos más pequeños y manejables. El filtrado no reorganiza sus datos; simplemente oculta temporalmente filas que ...

Selección del editor

Operadores lógicos en Java - Dummies

Operadores lógicos en Java - Dummies

Un operador lógico (a veces llamado "operador booleano") en la programación Java es un operador que devuelve un resultado booleano que se basa en el resultado booleano de una o dos expresiones más. A veces, las expresiones que usan operadores lógicos se llaman "expresiones compuestas" porque el efecto de los operadores lógicos es permitirle combinar dos o ...

Saber Por qué Java y XML Mesh-Dummies

Saber Por qué Java y XML Mesh-Dummies

Java y XML son los cimientos de una nueva generación de aplicaciones y Web servicios. En caso de que no esté convencido de que tanto XML como Java disfrutan de la portabilidad multiplataforma, revise estos hechos sobre las dos tecnologías: en su breve duración, XML se ha convertido en el estándar mundial para representar datos estructurados y autodescriptivos. Las listas de registro XML ...

Lo que debe saber sobre el tamaño de su código Java - Dummies

Lo que debe saber sobre el tamaño de su código Java - Dummies

Cuando está codificando en Java, deberá tener en cuenta el tamaño real de su código. Veamos un ejemplo. Pero primero. aquí están las nuevas palabras del vocabulario de hoy: foregift (fore-gift) n. Una prima que un arrendatario le paga al arrendador al tomar un arrendamiento. aquí anteriormente (aquí en primer plano) adv. En una parte anterior ...