Video: Los principales trucos de Telegram que deberías saber 2024
Al ejecutar pruebas de seguridad, una vez que encuentre recursos compartidos de red abiertos, querrá buscar información confidencial almacenada en archivos como archivos PDF,. docx, y. archivos xlsx. Es tan simple como usar una utilidad de búsqueda de texto, como FileLocator Pro o Effective File Search. Alternativamente, puede usar el Explorador de Windows o el comando buscar en Linux para buscar información confidencial, pero es demasiado lento y engorroso.
Te sorprenderá con lo que encuentres almacenado de manera insegura en los escritorios de los usuarios, los recursos compartidos de los servidores y más, como por ejemplo:
-
Registros de salud del empleado
-
Números de tarjeta de crédito del cliente
-
Informes financieros corporativos
-
Código fuente
-
Archivos maestros de la base de datos
El cielo es el límite. Dicha información confidencial no solo debe protegerse mediante buenas prácticas comerciales, sino que también debe regirse por las reglamentaciones estatales, federales e internacionales, ver para asegurarse de que la encuentre y la proteja.
Realice búsquedas de texto confidencial mientras está conectado al sistema o dominio local como usuario habitual, no como administrador. Esto le proporcionará una mejor visión de los usuarios habituales que tienen acceso no autorizado a archivos y recursos confidenciales que, en su opinión, eran seguros. Cuando utilice una herramienta básica de búsqueda de texto, como FileLocator Pro, busque las siguientes cadenas de texto:
-
Fecha de nacimiento (para fechas de nacimiento)
-
SSN (para números de Seguridad Social)
-
Licencia (para información de licencia de conducir)
-
Crédito o CCV (para números de tarjeta de crédito)
No se olvide de sus dispositivos móviles cuando buscando información confidencial sin protección. Todo, desde portátiles a unidades USB a discos duros externos, es un juego limpio para los malos. Un sistema extraviado o robado es todo lo que se necesita para crear una costosa violación de datos.
Las posibilidades de exposición de la información son infinitas; solo comience con los conceptos básicos y solo eche un vistazo a los archivos comunes que usted sabe que pueden contener información jugosa. ¡Limitar su búsqueda a estos archivos le ahorrará mucho tiempo!
-
. txt
-
. doc y. docx
-
. rtf
-
. xls y. xlsx
-
. pdf
Aquí se muestra un ejemplo de búsqueda de texto básico con FileLocator Pro. Tenga en cuenta los archivos encontrados en diferentes ubicaciones en el servidor.
Usando FileLocator Pro para buscar texto sensible en recursos compartidos no protegidos.FileLocator Pro también tiene la capacidad de buscar contenido dentro de archivos PDF para descubrir datos confidenciales.
Para agilizar el proceso, puede usar Sensitive Data Manager, una herramienta realmente ordenada diseñada con el propósito de escanear dispositivos de almacenamiento para obtener información confidencial de identificación personal.También puede buscar dentro de archivos binarios como archivos PDF.
Para una segunda ronda de pruebas, puede realizar sus búsquedas iniciadas como administrador. Es probable que encuentre mucha información confidencial diseminada. Puede parecer inútil al principio; sin embargo, esto puede resaltar información confidencial almacenada en lugares que no deberían estar o que los administradores de red no deberían tener acceso.
Las pruebas dependen en gran medida del tiempo, la búsqueda de las palabras clave adecuadas y la búsqueda de los sistemas correctos en la red. Es probable que no elimine todos los datos confidenciales, pero este esfuerzo le mostrará dónde se encuentran ciertos problemas, lo que le ayudará a justificar la necesidad de controles de acceso más sólidos y mejores procesos de administración de TI y seguridad.