Los diez mandamientos de la Ética Informática

1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

¿Qué factores crean la Tormenta Perfecta Digital?

1.- La industria es vulnerable. No estamos preparados para enfrentar la amenaza cibernética, en forma técnica, organizacional u operativa.

2.- La amenaza se está expandiendo e intensificando.

3.- Las jurisdicciones legales a menudo protegen a los criminales y naciones detrás de la amenaza.

4.- El gobierno está muy por detrás de la curva y su estrategia no puede estar a la altura de la amenaza.

5.- El marco regulatorio global es inconsistente. Incluso dentro de los Estados Unidos, hay diferencias significativas entre los estados y entre los estados y el gobierno federal.

6.- La propiedad intelectual y los compromisos de secreto comercial normalmente no se ajustan a las pautas de presentación de informes, aunque se aplican algunas excepciones, como en la industria de la defensa y en algunas infraestructuras críticas.

7.- El nivel de conciencia del problema por parte de la dirección ejecutiva y las juntas directivas son demasiado bajas.

8.- Las compañías que operan con pequeños márgenes de ganancia caminan por la cuerda floja cuando deciden invertir en seguridad.

9.- La seguridad a menudo se considera un problema de tecnología y no un problema operativo. Cuestión de riesgo.

10.- Los dispositivos móviles están creando una arquitectura de información altamente distribuida.

11.- Los medios sociales permiten el intercambio de datos sin precedentes.

12.- La ingeniería social para el acceso a la información está alcanzando nuevos niveles y es más fácil de ejecutar debido a las redes sociales

13.- Muchas empresas no han calculado adecuadamente el riesgo potencial impacto de un ataque cibernético que está dirigido específicamente a esa empresa o en la que son una de las muchas víctimas de la empresa en un ataque de mayor escala.

14.- Más y más información se traslada hacia terceros.

15.- La amenaza interna sigue atormentando a las empresas, y puede empeorar porque no investigamos los antecedentes de manera adecuada.

16.- Muchas empresas están negando su vulnerabilidad.

(extraído de Cyber Threat! De N. MACDONNELL ULSCH)

Variaciones de un mismo cuento

(Estilo Phillip K. Dick) Katai despertó en una realidad que no era la suya. El zumbido constante de la máquina de realidad virtual aún res...