Lecciones de seguridad informática de un ejercicio de la NSA

{h1}

Cuando uno piensa en la agencia de seguridad nacional, la imagen estereotipada popular y, posiblemente, no del todo merecida, es de analistas de alta tecnología que escuchan llamadas telefónicas interceptadas desde el extranjero, tratando de descifrar si la conversación animada en realidad apunta a un plan terrorista. Menos conocido es que durante los últimos seis años, la nsa ha celebrado un tipo de concurso de intrusión de computadoras entre las agencias gubernamentales para las vulnerabilidades de seguridad de los juegos de guerra. Ahora, por primera vez, la agencia súper secreta está compartiendo los resultados con los directores de ti de

Cuando uno piensa en la Agencia de Seguridad Nacional, la imagen estereotipada popular y, posiblemente, no del todo merecida, es de analistas de alta tecnología que escuchan llamadas telefónicas interceptadas desde el extranjero, tratando de descifrar si la conversación animada en realidad apunta a un plan terrorista.

Menos conocido es que durante los últimos seis años, la NSA ha celebrado un tipo de concurso de intrusión de computadoras entre las agencias gubernamentales para las vulnerabilidades de seguridad de los juegos de guerra. Ahora, por primera vez, la agencia súper secreta está compartiendo los resultados con los directores de TI de la empresa.

Primero un poco en el proyecto. El ejercicio, que se llevó a cabo en abril de este año, enfrentó a estudiantes de las cinco academias militares de EE. UU. Y la escuela de posgrado de tecnología de la Fuerza Aérea de los EE. UU. Contra "malos" interpretados por técnicos de la NSA.

A cada equipo se le asignó un software de red contaminado y tuvieron dos semanas para encontrar configuraciones erróneas y vulnerabilidades. Operando en conjunto con este esfuerzo, los "malos" de la NSA tuvieron la tarea de penetrar en estas redes.

Después del ejercicio, el participante de la NSA, Rigo MacTaggart, emitió tres consejos para la seguridad de TI. Resumidas en un artículo de CNET sobre el esfuerzo, las sugerencias de mejores prácticas son:

Siga una política de "denegar por defecto", es decir, permita a los usuarios de la red acceder solo a los puertos y servicios que realmente necesitan. "Si no sabe que lo necesita, apáguelo", dijo Pablo Breuer, quien dirigió el "equipo rojo" de piratas informáticos de la NSA. "Si alguien te grita, pídele que demuestre que necesita el servicio".

"? ¢ Eliminar todos los servicios, software y cuentas de usuario que no son necesarios para ejecutar un servidor en particular." Se pueden deshabilitar, pero es mejor ir un paso más y eliminar (ellos) completamente ", dijo MacTaggart.

"? ¢ Plan para desastres." No importa qué tan bien diseñada esté la red ", dijo MacTaggart," va a haber algún tipo de incidente de seguridad, un apagón, una falla del disco duro ".

Cuando uno piensa en la Agencia de Seguridad Nacional, la imagen estereotipada popular y, posiblemente, no del todo merecida, es de analistas de alta tecnología que escuchan llamadas telefónicas interceptadas desde el extranjero, tratando de descifrar si la conversación animada en realidad apunta a un plan terrorista.

Menos conocido es que durante los últimos seis años, la NSA ha celebrado un tipo de concurso de intrusión de computadoras entre las agencias gubernamentales para las vulnerabilidades de seguridad de los juegos de guerra. Ahora, por primera vez, la agencia súper secreta está compartiendo los resultados con los directores de TI de la empresa.

Primero un poco en el proyecto. El ejercicio, que se llevó a cabo en abril de este año, enfrentó a estudiantes de las cinco academias militares de EE. UU. Y la escuela de posgrado de tecnología de la Fuerza Aérea de los EE. UU. Contra "malos" interpretados por técnicos de la NSA.

A cada equipo se le asignó un software de red contaminado y tuvieron dos semanas para encontrar configuraciones erróneas y vulnerabilidades. Operando en conjunto con este esfuerzo, los "malos" de la NSA tuvieron la tarea de penetrar en estas redes.

Después del ejercicio, el participante de la NSA, Rigo MacTaggart, emitió tres consejos para la seguridad de TI. Resumidas en un artículo de CNET sobre el esfuerzo, las sugerencias de mejores prácticas son:

Siga una política de "denegar por defecto", es decir, permita a los usuarios de la red acceder solo a los puertos y servicios que realmente necesitan. "Si no sabe que lo necesita, apáguelo", dijo Pablo Breuer, quien dirigió el "equipo rojo" de piratas informáticos de la NSA. "Si alguien te grita, pídele que demuestre que necesita el servicio".

"? ¢ Eliminar todos los servicios, software y cuentas de usuario que no son necesarios para ejecutar un servidor en particular." Se pueden deshabilitar, pero es mejor ir un paso más y eliminar (ellos) completamente ", dijo MacTaggart.

"? ¢ Plan para desastres." No importa qué tan bien diseñada esté la red ", dijo MacTaggart," va a haber algún tipo de incidente de seguridad, un apagón, una falla del disco duro ".

Cuando uno piensa en la Agencia de Seguridad Nacional, la imagen estereotipada popular y, posiblemente, no del todo merecida, es de analistas de alta tecnología que escuchan llamadas telefónicas interceptadas desde el extranjero, tratando de descifrar si la conversación animada en realidad apunta a un plan terrorista.

Menos conocido es que durante los últimos seis años, la NSA ha celebrado un tipo de concurso de intrusión de computadoras entre las agencias gubernamentales para las vulnerabilidades de seguridad de los juegos de guerra. Ahora, por primera vez, la agencia súper secreta está compartiendo los resultados con los directores de TI de la empresa.

Primero un poco en el proyecto. El ejercicio, que se llevó a cabo en abril de este año, enfrentó a estudiantes de las cinco academias militares de EE. UU. Y la escuela de posgrado de tecnología de la Fuerza Aérea de los EE. UU. Contra "malos" interpretados por técnicos de la NSA.

A cada equipo se le asignó un software de red contaminado y tuvieron dos semanas para encontrar configuraciones erróneas y vulnerabilidades. Operando en conjunto con este esfuerzo, los "malos" de la NSA tuvieron la tarea de penetrar en estas redes.

Después del ejercicio, el participante de la NSA, Rigo MacTaggart, emitió tres consejos para la seguridad de TI. Resumidas en un artículo de CNET sobre el esfuerzo, las sugerencias de mejores prácticas son:

Siga una política de "denegar por defecto", es decir, permita a los usuarios de la red acceder solo a los puertos y servicios que realmente necesitan. "Si no sabe que lo necesita, apáguelo", dijo Pablo Breuer, quien dirigió el "equipo rojo" de piratas informáticos de la NSA. "Si alguien te grita, pídele que demuestre que necesita el servicio".

"? ¢ Eliminar todos los servicios, software y cuentas de usuario que no son necesarios para ejecutar un servidor en particular." Se pueden deshabilitar, pero es mejor ir un paso más y eliminar (ellos) completamente ", dijo MacTaggart.

"? ¢ Plan para desastres." No importa qué tan bien diseñada esté la red ", dijo MacTaggart," va a haber algún tipo de incidente de seguridad, un apagón, una falla del disco duro ".


Vídeo: seguridad de los servidores web


Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com