4 pasos para hackear una empresa
En esta edición de Quanti Guides continuaremos con nuestra miniserie de Zero Trust. En esta ocasión hablaremos sobre los 4 pasos para hackear una empresa y vulnerar tu arquitectura de seguridad tradicional. Recordemos que esta serie de videos está inspirada en el libro «Seven Elements of Highly Successful Zero Trust Architecture», edición 2.0 publicado en agosto de 2022.
Comencemos con el primer paso de los 4 de los que te hablaremos. Típicamente todas las redes que existen, con algunas honrosas excepciones, tienen una confianza implícita: Todos los que pueden acceder a la red, pueden entrar o al menos ver y conocer las aplicaciones de la empresa. No importa que te conectes de manera local, por internet, por VPN, etc. Todos los usuarios en la red tienen permiso a por lo menos intentar poner su usuario y contraseña en cualquier aplicación. Este permiso, por tonto que parezca, es la herramienta que utilizan los atacantes para conocer exactamente qué tiene nuestro castillo por dentro.
Durante años, para resolver este problema, hemos implementado una serie de medidas complejas, como firewalls, que en teoría debería de funcionar, sin embargo las malas configuraciones por parte de los administradores como no actualizar el firmware o incluso los temidos exploits de día cero, hacen que siempre se pueda encontrar una manera de burlar el firewall.
¿Te interesa saber los siguientes pasos? Ve el siguiente video en el que te explicamos más a detalle.
Y por si te perdiste del capítulo anterior te dejamos el link para que no te pierdas ningún detalle de esta miniserie.
No olvides suscribirte a nuestro canal de YouTube y seguirnos a través de nuestras redes sociales (Facebook, Twitter, LinkedIn e Instagram) para estar informado con las noticias más relevantes de tecnología y ciberseguridad. Adicionalmente, conocerás más detalles sobre todos los productos y/o servicios de ciberseguridad que ofrece Quanti para ti.
Recuerda que en Quanti, simplificamos la tecnología para TI.
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes