Segurança Mikrotik
CAPITULO I
Assim como qualquer sistema operacional, o Mikrotik é como todos os outros. O Windows é mais sensível a ataques por tratar-se de uma plataforma comum.
Desta forma, concluí-se que do corpo técnico e administrativo necessitam de uma política de segurança, não basta apenas investir em regras, firewall, appliance firewall. A maior falha de segurança em uma das técnicas mais antigas, a persuasão, mais conhecida engenharia social.
A engenharia social, é detentora de maiorias dos ataques bem sucedido, trata-se de usar a arte de enganar para induzir o seu alvo a fornecer dados pessoais, como tipo de animal de estimação, time favorito e assim por diante. De posse destas informações, é formada um wordlist (lista de senhas possíveis), esta lista pode ser personalizada e há programas que fazem este trabalho, o de formar este banco de informações.
Segundo este pensar, há várias rotinas de uma empresa fragiliza a sua segurança, isto por não adotar medidas direcionadas ao controle do seu maior patrimônio, a "informação". Ela sem dúvidas é o maior desafio nos dias atais e futuros.
É possível contornar este cenário vulnerável seguindo três medidas: política de segurança Interna e externa, é adotada medidas de prevenção e contenção de desastre; treinamento de pessoal, controle de e-mails, acessos controlados e monitorados; investimento em certificação na área de segurança, uma delas é norma internacional: ISO/IEC 27001 Gestão de Segurança da Informação.
Como pode ser evidenciado, o melhor caminho é seguir estes três pilares e alinhar a uma boa governança de TI (Tecnologia da Informação), deste modo, trabalhando com a prevenção e boas práticas todos os demais setores de uma empresa comecarão a ter um melhor rendimento.
Até aqui, é observado algumas teorias para organizar a segurança da informação, agora podemos começar a falar um pouco da prática, aguarde o capitulo II.
Desta forma, concluí-se que do corpo técnico e administrativo necessitam de uma política de segurança, não basta apenas investir em regras, firewall, appliance firewall. A maior falha de segurança em uma das técnicas mais antigas, a persuasão, mais conhecida engenharia social.
A engenharia social, é detentora de maiorias dos ataques bem sucedido, trata-se de usar a arte de enganar para induzir o seu alvo a fornecer dados pessoais, como tipo de animal de estimação, time favorito e assim por diante. De posse destas informações, é formada um wordlist (lista de senhas possíveis), esta lista pode ser personalizada e há programas que fazem este trabalho, o de formar este banco de informações.
Segundo este pensar, há várias rotinas de uma empresa fragiliza a sua segurança, isto por não adotar medidas direcionadas ao controle do seu maior patrimônio, a "informação". Ela sem dúvidas é o maior desafio nos dias atais e futuros.
É possível contornar este cenário vulnerável seguindo três medidas: política de segurança Interna e externa, é adotada medidas de prevenção e contenção de desastre; treinamento de pessoal, controle de e-mails, acessos controlados e monitorados; investimento em certificação na área de segurança, uma delas é norma internacional: ISO/IEC 27001 Gestão de Segurança da Informação.
Como pode ser evidenciado, o melhor caminho é seguir estes três pilares e alinhar a uma boa governança de TI (Tecnologia da Informação), deste modo, trabalhando com a prevenção e boas práticas todos os demais setores de uma empresa comecarão a ter um melhor rendimento.
Até aqui, é observado algumas teorias para organizar a segurança da informação, agora podemos começar a falar um pouco da prática, aguarde o capitulo II.