jueves, 24 de octubre de 2013

La 4ª Enmienda no es para hackers

Justice

Es difícil elegir entre la frase de uno de los siete sabios de Grecia, Bias de Priene, “el saber es la única propiedad que no puede perderse”, o si directamente acudir al refranero y quedarnos con el “quien roba a un ladrón, cien años de perdón”. Cualquiera de las dos nos sirve para ilustrar los derroteros de las siguientes líneas.

Cierto es que si Juan se queda con los conocimientos de Francisco, Francisco no los pierde. Pero si los utiliza para sacarles provecho comercial en detrimento de Francisco, entonces Juan está obteniendo rendimientos de forma ilegítima, y por tanto Francisco podría empezar a “robar” conocimientos también a Juan. No solo Francisco: cualquiera. Eso al menos es lo que ha determinado un tribunal de distrito de Idaho (EEUU), que ha entendido que una empresa que ha declarado públicamente que les encanta hackear y que no van a parar de hacerlo, no está acogida a la Cuarta Enmienda constitucional que protege de las incautaciones “irracionales” sobre la propiedad.

El caso hunde sus raíces en el hecho de que el propietario de dicha empresa es ex empleado de otra firma que había desarrollado un software de detección de ataques cibernéticos. Su antigua empresa alegó que su ex empleado estaba utilizando código para comercializar un software propio que replicaba al que había desarrollado en su antiguo puesto. Tenga razón o no, la seguridad viene pautada por el eslabón más débil (o incontrolable) de la cadena. Un reportaje en el diario My San Antonio relata precisamente cómo los subcontratistas (o proveedores) se han convertido en el verdadero “dolor de muelas” de las grandes compañías.

Es decir, si no inviertes por ti… hazlo por aquellos que forman parte de tu ecosistema. Cada vez hay más soluciones, la cuestión es optar por la mejor para ti. Elegir correctamente “tus ojos y tus oídos”, que es el objeto de un denso artículo en la prestigiosa publicación Forbes. Si no haces nada, no es solo que puedas sufrir un ataque, sino que en el mejor de los casos te van a poner a prueba. La Asociación de la Industria de Valores y Mercados Financieros (SIFMA) de EEUU simuló el mes pasado un ciberataque propiciado por ‘hackers’ de “sombrero blanco” que mostró algunas debilidades (y también fortalezas) de las grandes corporaciones en esta materia.

Rematamos el día con dos apuntes. El primero, si ayer nos preguntábamos cuanto tardarían los nuevos dispositivos Apple en ser hackeados, hoy nos encontramos con un investigador, Vladimir Katalov, que ha demostrado la ineficacia de la verificación en dos pasos de la compañía de la manzana a la hora de acceder a los datos de respaldo de usuarios de iPhone, iPad y iPod. El segundo apunte nos lleva de nuevo a un scam que se está propagando por Facebook (y es el tercero en tres días). Así que, una vez más: no, Celine Dion NO ha muerto en un accidente de avión; si recibes ese mensaje desprécialo.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario