Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sábado, 26 de março de 2016

Mikrotik Blindado

Segurança Mikrotik

CAPITULO I

Assim como qualquer sistema operacional, o Mikrotik é como todos os outros. O Windows é mais sensível a ataques por tratar-se de uma plataforma comum.

Desta forma, concluí-se que do corpo técnico e administrativo necessitam de uma política de segurança, não basta apenas investir em regras, firewall, appliance firewall. A maior falha de segurança em uma das técnicas mais antigas, a persuasão, mais conhecida engenharia social. 

A engenharia social, é detentora de maiorias dos ataques bem sucedido, trata-se de usar a arte de enganar para induzir o seu alvo a fornecer dados pessoais, como tipo de animal de estimação, time favorito e assim por diante. De posse destas informações, é formada um wordlist (lista de senhas possíveis), esta lista pode ser personalizada e há programas que fazem este trabalho, o de formar este banco de informações

Segundo este pensar, há várias rotinas de uma empresa fragiliza a sua segurança, isto por não adotar medidas direcionadas ao controle do seu maior patrimônio, a "informação". Ela sem dúvidas é o maior desafio nos dias atais e futuros.

É possível contornar este cenário vulnerável seguindo três medidas: política de segurança Interna e externa, é adotada medidas de prevenção e contenção de desastre; treinamento de pessoal, controle de e-mails, acessos controlados e monitorados; investimento em certificação na área de segurança, uma delas é norma internacional: ISO/IEC 27001 Gestão de Segurança da Informação.

Como pode ser evidenciado, o melhor caminho é seguir estes três pilares e alinhar a uma boa governança de TI (Tecnologia da Informação), deste modo, trabalhando com a prevenção e boas práticas todos os demais setores de uma empresa comecarão a ter um melhor rendimento. 

Até aqui, é observado algumas teorias para organizar a segurança da informação, agora podemos começar a falar um pouco da prática, aguarde o capitulo II.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...