Reportar el anuncio
Áudea - Análisis de Riesgo - La prevención como defensa - Las Rozas de Madrid
lunes, 17 de enero de 2011
No hay foto
Detalles del Anuncio
Ciudad:
Las Rozas de Madrid, Madrid
Operación:
Ofrecido
Descripción
Realmente un proceso de ataque a la seguridad puede realizarse de cualquier manera. No se trata de dar ideas, pero si se prende fuego a un edificio, se conseguiría que todos los ordenadores que hubiera dejaran de funcionar. Por fortuna, la recompensa de un ataque tan “radical” no compensa el acto.
Lo cierto, es que la práctica de un cracker, sigue un proceso de ataque a un sistema de información (ordenador, periférico, red, etc.) que implican pasos, que podemos definir como prudentes:
-Reconocimiento del sistema: El cracker, para hacer daño, primero necesita saber las posibles vulnerabilidades, por lo que requiere de información tan variada como el detalle de su equipo, los datos personales de su usuario, o los periféricos a los que está conectado.
-Ataque directo: Una vez ha reunido la información suficiente de las vulnerabilidades del sistema, irá probando distintas vías para corromperlo: acceso al sistema, instalar un troyano, aumentar privilegios, negar servicios, etc. Es relativamente frecuente que un ataque a un sistema particular, sea una etapa intermedia para tratar de conseguir un objetivo más ambicioso.
-Borrado de pruebas: El atacante suele procurar “borrar los pasos”, aunque consiga los objetivos deseados, con el fin de no ser identificado.
Recordamos desde AUDEA, que la mejor defensa es la prevención, por lo que un análisis profesional de los riesgos a los que se encuentran sometidos sus sistemas de información, puede procurarnos la armas para evitar situaciones tan desagradables como: la pérdida de datos, el uso de nuestros datos confidenciales (planes de negocio, datos de clientes, etc.), para fines no deseados no disponer de recursos para trabajar, con la pérdida económicas que implica, o un daño a la reputación empresarial o personal.
Áudea Seguridad de la Información
Departamento legal
www.audea.com
Lo cierto, es que la práctica de un cracker, sigue un proceso de ataque a un sistema de información (ordenador, periférico, red, etc.) que implican pasos, que podemos definir como prudentes:
-Reconocimiento del sistema: El cracker, para hacer daño, primero necesita saber las posibles vulnerabilidades, por lo que requiere de información tan variada como el detalle de su equipo, los datos personales de su usuario, o los periféricos a los que está conectado.
-Ataque directo: Una vez ha reunido la información suficiente de las vulnerabilidades del sistema, irá probando distintas vías para corromperlo: acceso al sistema, instalar un troyano, aumentar privilegios, negar servicios, etc. Es relativamente frecuente que un ataque a un sistema particular, sea una etapa intermedia para tratar de conseguir un objetivo más ambicioso.
-Borrado de pruebas: El atacante suele procurar “borrar los pasos”, aunque consiga los objetivos deseados, con el fin de no ser identificado.
Recordamos desde AUDEA, que la mejor defensa es la prevención, por lo que un análisis profesional de los riesgos a los que se encuentran sometidos sus sistemas de información, puede procurarnos la armas para evitar situaciones tan desagradables como: la pérdida de datos, el uso de nuestros datos confidenciales (planes de negocio, datos de clientes, etc.), para fines no deseados no disponer de recursos para trabajar, con la pérdida económicas que implica, o un daño a la reputación empresarial o personal.
Áudea Seguridad de la Información
Departamento legal
www.audea.com