Tengo un plan de tres pasos.
Paso uno: sepa que le va a pasar a usted. Período. Todo el bombo publicitario sobre todas las soluciones técnicas en el mercado es, en palabras de mi viejo amigo Willy, una historia contada por un idiota, llena de sonido y furia, que no significa nada. No existe una solución técnica que lo mantenga a salvo. Si crees que existe, debes pasar un tiempo con Neo, quien eventualmente lo “entendió”
- Cómo superar un inicio con el respaldo del gobierno nacional y de las ONG internacionales
- ¿Cuáles son algunas formas de establecerse como un experto en la materia generalmente reconocido?
- ¿Qué ideas de negocios rentables puede hacer que un joven de 18 años trabaje para ellos con solo $ 55?
- ¿Cómo pueden Apple, Amazon y Google darse el lujo de transmitir películas y episodios de TV para siempre, solo por el precio de compra inicial del contenido?
- ¿Quiénes son los competidores de Intel?
Paso dos: tener sistemas de recuperación completos en su lugar. Se realiza una copia de seguridad de todos los datos críticos, tanto en el sitio como fuera de ella, con suficiente frecuencia y solidez para que pueda retroceder a cualquier punto en el tiempo, en cualquier momento, y restaurar a un nuevo hardware. Debe planear estar inactivo durante al menos dos días para el peor de los casos, posiblemente más tiempo. Usted querrá tener un seguro de continuidad comercial: si no lo hace, su agente de responsabilidad general es negligente, a menos que haya dicho “no gracias”, en cuyo caso USTED es negligente. Planee reutilizar solo los monitores. Nuevo todo lo demás. Período. No me creas Vea la respuesta de Stan Hanks a ¿Cuántos $ en hardware de computadora se ha desechado porque estaba infectado con un rootkit y “nunca puede estar seguro de nuevo”?
Paso tres: entienda el beneficio de Security Theater. Sus empleados, incluso los ejecutivos de nivel C en su empresa, esperan que usted esté “haciendo algo”. Entonces, haz algo. Utilice las “mejores prácticas”. Lista blanca de aplicaciones o al menos tráfico de red. Profundice en sus registros, para que pueda encontrar la incursión. Cuanto más rápido descubra que ha sido pirateado, más rápido podrá volver a implementarlo. Eso es lo que hay para ti.
Lo que hay para todos los demás es la comodidad de creer que “están protegidos”. Claro, están mejor protegidos que si ejecutan sistemas desnudos en un enlace de red abierto, pero usted y yo sabemos que es una ilusión. Hay un día cero por ahí que te abrirá como una lata de sardinas, simplemente no ha sucedido todavía. Hay algún miembro del personal que hará clic en el enlace incorrecto. Hay algún ejecutivo que accederá a algo con un gotero. Siempre hay algo
Obtienes mega puntos de bonificación si realmente tienes cosas en su lugar que arrojan banderas y dicen “advertencia: ¡malware detectado!”. Obtienes credibilidad. Cada vez que la gente cree que los has protegido, eres Will Kane.
Entonces, cuando dices cosas que indican la verdad, es más probable que te crean. Cuando solicita un presupuesto y fondos de contingencia para realmente hacer su trabajo, es más probable que los obtenga. Y cuanto menos te pareces a este chico
cuanto más fácil sea para ti hacer tu trabajo.