I saw a real bad blog about you, you seen this?
El mensaje era falso, esta persona no me lo había enviado: le habían suplantado. He dejado en Slideshare una presentación sobre este tema, que puedes consultar a continuación, en la que quiero explicar el proceso de forma sencilla:
Cuando hablo de seguridad informática siempre digo lo mismo: a todos nos puede pasar. Se nos puede colar un virus, nos pueden captar una contraseña, podemos tener un despiste o sencillamente encontrarnos vulnerables en el sitio y momento inadecuado. No hay que enfocarse en buscar al culpable, sino a un proceso de mejora continua de nuestra seguridad personal en nuestro mundo digital.
Esto que ahora ocurre en Twitter no es más que una sencilla mutación de lo que lleva ocurriendo desde hace años a través de correo electrónico. Un cambio de ámbito, del e-mail al Twitter, hace que vuelva a ser vulnerable un sistema que está razonablemente controlado a través de antivirus, antispyware y antimalware en general. Y dentro de algún tiempo aparecerán otros sistemas que serán hackeados de la misma manera, nuevas y viejas técnicas que explotarán vulnerabilidades de Twiiter.
La gestión de la seguridad funciona, al igual que otros sistemas de gestión de la calidad, con un ciclo de Deming, un ciclo de mejora continua: plan, do, check, act o sea planificar, implementar un plan, verificar su efecto y finalmente actuar en un nuevo ciclo, según los resultados obtenidos de la fase de verificación. De la misma manera debemos tratar la gestión de nuestra seguridad digital, en un ciclo continuo implementando nuevas medidas que eliminen nuestras vulnerabilidades.
Lo ideal es ir un paso por delante de creadores de virus, gamberros digitales y crackers virtuales pero lo normal va a ser ir siempre un paso por detrás... por lo menos.
1 comentario:
Gracias Antonio,
Estoy empezando a hacerte caso y uso un programita para generar las contraseñas, pero no me fío de ellos tampoco. :-)
Saludos,
Publicar un comentario