Robo de datos
Robo de datos es un problema creciente principalmente perpetrado por empleados de oficina con acceso a la tecnología como ordenadores de sobremesa y dispositivos portátiles capaces de almacenar información digital tales como Unidades flash USB, iPods e incluso cámaras digitales. Puesto que los empleados suelen pasan una cantidad considerable de tiempo desarrollando contactos y confidencial y derechos de autor información para los que trabajan para la empresa, a menudo sienten que tienen un derecho a la información y están inclinados a copiar o eliminar parte de él cuando salen de la empresa, o mal mientras están todavía en el empleo.
Mientras que la mayoría de las organizaciones ha implementado cortafuegos y sistemas de detección de intrusos muy pocos tienen en cuenta la amenaza de la media empleado copia Propietario datos de personal ganan o utilizan por otra empresa.[citación necesitada] Un escenario común es donde una persona de ventas hace una copia del contacto base de datos para el uso en su próximo trabajo. Normalmente esto es una clara violación de las condiciones de empleo.
Contenido
- 1 Métodos de robo de datos
- 1.1 Chuparse el dedo
- 2 Investigan robo de datos
- 3 Referencias
- 4 Enlaces externos
Métodos de robo de datos
Chuparse el dedo
Chuparse el dedo, similar a podslurping, es el uso intencional o fortuito de un portátil Dispositivo de almacenamiento masivo USB, tales como un Unidad flash USB (o "thumbdrive"), para descargar ilícitamente datos confidenciales desde un extremo de la red.[1]
Una unidad flash USB supuestamente fue utilizada para quitar sin documentos de autorización altamente clasificado sobre el diseño de las armas nucleares de Estados Unidos de una bóveda en Los Álamos.[2]
La amenaza de chuparse el dedo se ha ampliado para un número de razones, incluyendo las siguientes:
- Ha aumentado la capacidad de almacenamiento de dispositivos de almacenamiento USB portátiles.
- El costo de dispositivos de almacenamiento USB portátiles alta capacidad ha disminuido.
- Las redes han crecido más dispersas, ha aumentado el número de puntos de acceso de red remota y métodos de conexión de red se han ampliado, aumentando el número de vectores para la infiltración de la red.
- Pod slurping
- Bluesnarfing
- Sneakernet
- Violación de datos
Investigan robo de datos
Técnicas para investigar el robo de datos incluyen forenses estocástico, artefacto digital Análisis (sobre todo del Impulsión del USB artefactos) y otros informática forense técnicas.
Referencias
- ^ https://www.thumbsuckingthreat.com/index.html
- ^ Zagorin, Adam "Una brecha en la seguridad nuclear". Tiempo, 19 de abril de 2007. Obtenido 21 de abril de 2007
Enlaces externos
- Chupando gigantes sonido de USBs
- ¿Pesaje lectores: Es el IPod una amenaza o un chivo expiatorio?