¿Qué actividades cotidianas pueden comprometer la seguridad de la información de una persona [cerrado]

1

Recientemente se detuvo un automóvil a mi lado en el semáforo. El conductor tenía su teléfono conectado al bluetooth del auto y la conversación podía ser escuchada por mí en el próximo auto: el tipo estaba hablando de algo que ver con el dinero y su negocio y supongo que era completamente ajeno al hecho de que alguien dentro de un El radio de 10 pies del auto podía escuchar su conversación; por supuesto, la información no me sirvió; pero tal vez para uno de sus competidores o alguien que sabía de lo que estaba hablando, podría ser.

Así que me puse a pensar qué actividades podría realizar una persona a diario que posiblemente pusieran en riesgo su información (cuentas en línea, información bancaria, detalles privados, información comercial secreta, etc.)

Solo un par en el que puedo pensar que no sea el ejemplo de automóvil / bluetooth para comenzar las cosas ...

  • Leer el correo electrónico en un dispositivo móvil mientras está parado en línea: personas a tu alrededor o incluso viendo CCTV a tu alrededor potencialmente puedes ver información que preferirías que no veran
  • No está recogiendo un recibo del cajero automático de la máquina: lo ve todo el tiempo, por lo menos sabe cómo es la persona, y ahora sabe cuánto dinero tiene disponible en su cuenta de ahorros
  • ???

Sé que esta es una pregunta abierta, le daré la respuesta a quien tenga la mayor cantidad de ejemplos o ejemplos más creativos / interesantes

    
pregunta Toby 01.02.2013 - 15:21
fuente

3 respuestas

3

muy a menudo escucho a personas en el autobús llamando a compañías y haciendo identificación personal respondiendo preguntas tales como su dirección, fecha de nacimiento, nombre completo, número de seguro nacional (número de seguro social) y otras cosas . Creo que esta es bastante mala. Solo con escuchar eso, puede obtener un montón de información sobre la misma persona en cuestión de minutos sin hacer nada: además de todas las preguntas estándar, puede escuchar sus casos, sus números de referencia e incluso los detalles de su cuenta bancaria para configurar un débito directo .

También, Shoulder Surfing: hace menos de tres semanas, fui a una gran tienda por departamentos para obtener un teléfono por contrato y el tipo que me atendió abrió una página en su navegador, tecleé una dirección y tecleé su contraseña muy lentamente con sus dos índices. dedos ... puedo decirle que el nombre de usuario tenía solo 5 caracteres (lo que supuse que era su primera concatenación inicial con su apellido) y una contraseña muy, muy corta, de no más de 6 caracteres.

    
respondido por el Lex 01.02.2013 - 16:35
fuente
1

Dado que esta es una pregunta muy amplia, comenzaré con una respuesta amplia: olvidar lo peor que puede hacer alguien que puede hacer una violación de seguridad.

  • Entras en una discusión acalorada y te olvidas de las personas cercanas a ti que pueden escuchar.

  • Usted hace / lee algo importante en su dispositivo móvil / portátil y olvida que las personas pueden mirar por encima de sus hombros o que las personas pueden entrar y salir en cualquier momento. --- Apuesto a que el ejemplo publicado en la primera pregunta, acerca de alguien hablando en voz alta por teléfono en su automóvil, cuando iniciaron la conversación, no esperaban parar y que las personas cercanas podrían escucharlo.

  • Configura un proxy público en su navegador, entonces olvida que es inseguro e inicia sesión con una contraseña segura, y envía su contraseña a través de una conexión HTTP.

  • Usted deja su estación, sin bloquear correctamente su PC / computadora portátil.

  • Le da información a alguien, olvida que la dio, luego esta información se vuelve valiosa y no recuerda que nadie haya tenido esta información antes. (como dar a alguien acceso a una habitación, ya que allí no hay nada importante, más adelante se ponen los registros financieros olvidando que esa persona específica tiene acceso a ella).

  • en la programación: usted escribe classA , luego escribe classB que utiliza classA intensivamente, luego modifica classA y no vuelve a verificar todo en classB , .. y eso llevará a un gran riesgo de seguridad.

respondido por el sharp12345 01.02.2013 - 17:56
fuente
0

Hay muchas cosas que pueden causar fuga de información. Por eso la seguridad es dura. Realmente no hay una manera de responder a esta pregunta que no sea sugerir que solo se puede responder considerando cuidadosamente a dónde va mi información y quién puede hacer uso de ella. ¿Es el riesgo de que alguien lo recoja lo suficientemente pequeño o la mitigación contra ese riesgo lo suficientemente alta como para que valga la pena hacerlo?

No hay una respuesta correcta o incorrecta. Para la persona que cuida, sí, las personas que se encuentran dentro de los 10 pies lo escuchan son un riesgo, pero esto se ve mitigado por el hecho de que es altamente improbable que un competidor o alguien que sea amigo de un competidor esté a menos de 10 pies. También es poco probable que la cantidad limitada de información divulgada sea útil. ¿Podría su competidor realmente inteligente seguirlo con un micrófono? Claro, pero en la mayoría de los casos no van a hacerlo, por lo que el riesgo podría ser aceptable para la mayoría de las personas. Si estuvieran hablando de códigos de lanzamiento nuclear, entonces no lo sería.

Todo se reduce a que cualquier actividad que involucre información confidencial sea una fuga potencial y se deben evaluar los riesgos aceptables. Es por eso que "la seguridad es difícil".

    
respondido por el AJ Henderson 01.02.2013 - 17:33
fuente

Lea otras preguntas en las etiquetas