Ir al contenido principal

principio básico de la Seguridad y de la SeguridadTI

Scarlett JohansonHay dos cosas MUY importantes que he aprendido respecto de la Seguridad, la primera es que la seguridad no es otra cosa que una sensación, se tiene o no se tiene la sensación de estar seguro o de estar en peligro. El segundo principio es que se debe poner las medidas de seguridad necesarias dependiendo de lo que se quiera proteger.

Toda la vida ha habido robos de información. En las películas antiguas, en las de blanco y negro se mostraban robos de maletines con documentos “secretos”. Hoy nadie roba documentos, se roban archivos.

Hace unos meses hemos comentado muchísimo los robos de datos que sufrieron empresas como Sony y que además afectó a todos sus usuarios. En las últimas semanas se ha hecho difusión de la pérdida de datos que han sufrido estrellas de Hollywood como Scarlett Johansson, Selena Gómez, Jessica Alba, Beyoncé y otros. En la mayoría de los casos han sido fotos de desnudos de ellas mismas que tenían en sus móviles, y que según las noticias se los han robado unos hackers.

Lo primero y más evidente es que si no quieres que te roben una foto donde apareces desnuda, lo más fácil es no hacerse ese tipo de fotos. Como paso número dos si es indispensable hacerse la foto, entonces lo suyo es ponerla en un medio con un nivel de seguridad acorde con la información. Pensemos, si tienes fotos tuyas donde apareces en una situación comprometida (y tienes que conservarlas y no destruirlas) ¿dónde las guardarías? ¿Quién no ha perdido un móvil, o una memoria USB?

Así que el principio es: las medidas las pones dependiendo de lo que debes proteger. También alguien podría decir que en base a la publicidad que quieras ganar Sonrisa.

Comentarios

  1. Interesante post. Efectivamente hoy en día se roban ficheros o archivos (en formato digital) y todo dependerá de donde guardas la información, pero mucho también tiene que ver la plataforma que gestiona esa información. Es decir la aplicación informática, la interfaz de usuario y la arquitectura de esa aplicación en cuestión.
    Creo personalmente los principios de la seguridad radican en el desarrollo de la aplicación.
    Algo de esto se puede ver en estas lecciones de Seguridad Infórmática, donde se pueden ver las diferentes modalidades de ataque y acceso indebido a la información. http://infoinnova.net/2011/08/curso_seguridadinformatica/

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

La diferencia entre Suministrador, Proveedor y Partner

Algunas veces se usan las palabra suministrador, proveedor o partner como si fueran sinónimos, pero son diferentes conceptos aunque las tres se refieren a una organización externa que es parte de la cadena de producción.Antes de hacer referencia a la definición hablemos de qué tipo de recursos y bienes necesita una organización de otra externa.

Sin importar si es una empresa privada, una empresa pública, una ONG, o cualquier otro tipo de organización; se necesitan terceros que proporcionen recursos para que la organización pueda construir sus propios servicios.


¿Qué tipos de recursos necesita la organización?Insumos y bienes generales: En la empresa se necesita papel, bolígrafos, grapas, tinta, café, carpetas, y otros insumos que son necesarios e importantes pero que quizá los empleados ni siquiera presten atención a la marca, de dónde vienen o dónde se almacenan. Hay otros posibles insumos y bienes como la electricidad, los teléfonos, Internet, quizá el metro y el autobús; estos son su…

Breve resumen de la evolución de ITIL e ISO20000

Relatar la historia de ITIL® es prácticamente relatar la historia de la Gestión de los Servicios TI (ITSM). No es exactamente lo mismo, pero si es verdad que ITIL ha conseguido tal relevancia que se ha convertido en el estándar para gestionar servicios TI. Incluso organizaciones como itSMF han estado relacionadas y en algunos puntos condicionadas por ITIL, sus recursos y herramientas.De la misma forma la Norma ISO/IEC 20000 ha seguido la estela de ITIL, incluso en 2012 cuando parecía que seguiría por su cuenta y desarrollaría las partes que se necesitan para seguir el ritmo de la tecnología hoy, ha frenado y asumo que está esperando ver el siguiente movimiento de ITIL, hoy en manos de AXELOS.Breve resumen de la evolución de ITIL
Estos son los acontecimientos más importantes de la Biblioteca en su historia y evolución (palabra clave: evolución), el año es una fecha de referencia:1988. CCTA la Agencia Central de Computación y Telecomunicaciones presenta 52 libros en los que se documentan…

Me han incluido en la lista de 20 expertos en tecnología en EMEA

Me han hecho el honor de incluirme en una lista de 20 influencers tecnólogos en EMEA (Europa Medio Oriente y África) con la temática tecnología y Transformación Digital. Honestamente agradezco estar en lista, es un honor que te pongan junto con grandes influencers como Paul Wilkinson (Gaminworks), Paul Mcardle (PwC), Claire Agutter (VeriSM), Ian Moyse (Natterbox), y Chris Matchett (Gartner) y los demás.
20 #tech experts in EMEA to follow for #DigitalTransformation insights, including: @stephenmann, @marlonmolina, @aldoceccarelli, @SophieDanby, @markmcardle and @hfsollie. See the full list https://t.co/xZ5Sb6w7dGpic.twitter.com/W9ld0gpeDH — Cherwell Software (@Cherwell) 16 de marzo de 2018  Como nota, esta es la tercera lista en la que me incluyen como influencer, sigo como el único español y comunicando en su mayoría en español.