Para una participación en un evento me pidieron que escribiera un decálogo de reglas a tener en cuenta en la seguridad informática que fueran curiosas o divertidas. Tras pasar unos momentos perdido en mis pensamientos, éste es el conjunto de reglas que acabé escribiendo:
¿Crees que la gente tiende a hacer las cosas bien? No desprecies el poder de la estupidez humana.
Cuando piensas que a nadie se le ocurriría hacer algo así, siempre hay alguien que ha pensado que es una buena idea.
En muchas empresas nunca hay tiempo para hacer las cosas bien, pero sí para hacerlas dos veces. ¡Genial!
Para entrar en un sistema la mayoría de las veces sólo se necesita la herramienta más poderosa jamás creada: El Bloc de Notas.
Si eres de los que piensa que no tienes nada que le interese a un atacante entonces ya tienes un troyano en tu equipo.
Cuando subas algo a Internet, tarde o temprano será público. Asúmelo y hazte la foto al estilo Scarlett Johansson ¡ya!.
Dime cuál es tu web y te diré cuál es tu bug.
Entrar en un sistema requiere conocer un fallo de seguridad, defenderlo requiere cerrar todos… ¡Suerte!
Pagarás todo el dinero del mundo por securizar tus sistemas… una vez te hayan hackeado y expuesto públicamente.
Si no auditas la seguridad de tus sistemas, otro lo hará por ti… ¡y gratis!
Si tus documentos no están protegidos acabarán en Pastebin.
Las cosas funcionan de casualidad. Y lo peor es que casi todos lo sabemos.
La ley de Owned: Cuanto más grande es la empresa más escandalosos son los fallos de seguridad.
Reconocerás una conferencia de hackers porque nadie usa una computadora o un smartphone en ella… por seguridad.
Ley de Pwned: La suma de las cosas que sabes que están mal y las que no conoces da Pwned!
… Y ahora vas y lo twitteas…
Os lo he dejado porque me parecía curioso y porque seguro que vosotros tenéis muchas más reglas como éstas, ¿verdad? Aún recuerdo el twitt de 48bits de "La mejor defensa es un buen attachment" que utilicé como base para una tira de No Lusers casi me sacó las lágrimas de la risa... ¿cuáles son tus reglas?
Saludos Malignos! @ http://www.elladodelmal.com/2012/02/un-decalogo-de-seguridad-informatica.html
Marcadores