Capítulo 2. Comprender a los adversarios
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En agosto de 1986, Clifford Stoll, un administrador de sistemas del Laboratorio Lawrence Livermore, se topó con un error de contabilidad aparentemente benigno que dio lugar a una búsqueda de 10 meses de duración de alguien que robaba secretos gubernamentales de Estados Unidos.1 Considerado en gran medida como el primer ejemplo público de este tipo, Stoll encabezó una investigación que puso al descubierto las tácticas, técnicas y procedimientos (TTP) específicos que el adversario utilizó para lograr sus objetivos. Mediante un estudio minucioso, el equipo de investigación pudo hacerse una idea de cómo el atacante seleccionó y desvió datos de los sistemas protegidos. Muchos diseñadores de sistemas han incorporado las lecciones que surgieron del artículo seminal de Stoll que describe los esfuerzos del equipo, "Stalking the Wily Hacker".
En marzo de 2012, Google respondió a un apagón inusual en uno de sus centros de datos belgas que acabó provocando la corrupción de datos locales. La investigación reveló que un gato había dañado una fuente de alimentación externa cercana, desencadenando una serie de fallos en cascada en los sistemas de alimentación del edificio. Al estudiar cómo fallan los sistemas complejos de forma similar, Google ha podido adoptar prácticas de diseño resistentes ...
Get Construir sistemas seguros y fiables now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.