Hace 6 años | Por enrii.bc a elladodelmal.com
Publicado hace 6 años por enrii.bc a elladodelmal.com

Es desde hace doce años que vengo escribiendo este blog y nunca he escurrido el bulto cuando algo sucede, y por eso escribo hoy de este tema que tantos titulares ha despertado. Los que trabajamos en seguridad informática sabemos que “estar seguro” no es una meta a la que se pueda llegar con 100% de certidumbre, y lo entendemos como la gestión de un riesgo que hay que manejar. No hay soluciones sencillas a problemas sencillos. Nos reportan bugs a nosotros y nosotros reportamos bugs a otras empresas. Es el día a día de nuestro trabajo.

Comentarios

enrii.bc

Chema Alonso da su version del ataque

D

#1 yo lo pondría en etiquetas
Gracias por el envío

P

Loco me he quedado, es el CdO de telefonica y no tiene responsabilidad sobre esto; además es un héroe que corta sus vacaciones y siempre ayuda, siempre ayuda, siempre ayuda (lo repito varias veces como él)

Una estatua!

D

#8 No sé hasta que punto sea responsabilidad suya que se apliquen a tiempo las actualizaciones de seguridad... Se supone que debería ir el mismo máquina a máquina aplicando las actualizaciones? O ponerse a probarlas para ver que no rompan nada? Dudo mucho que eso sea responsabilidad suya, y el problema aquí es la ventana de tiempo que hay entre que se libera un parche y se prueba y se aplica a las máquinas de la red.

P

#9 igual estás exagerando un poco... está claro que un jefe no es el que ejecuta el trabajo, pero igual sí es el que tiene responsabilidad de que se haga.

Otra cosa es que la seguridad informstica interna este dentro de sus responsabilidades, que fuera bromas ya, supongo que no, que será del CIO, no del CDO

Mi comentario va más bien por el animo de que la entrada al blog es simplemente una "soy un crack y estoy ahí siempre que me nevesiten. Mis compañeros son la monda, etc"

D

#10 Dudo mucho que su trabajo tenga que ver con aplicar parches, eso es un trabajo rutinario del equipo de IT. Y también dudo que el tenga que ver con la decisión de asignar más recursos a los encargados de esta tarea, unica forma en que se me ocurre que se habría podido mirigar el problema de forma efectiva.

P

#12 eso mismo digo, él es el mediático y de ahí las risas, pero este trabajo depende de la CIO de telefonica, creo que se llama Cristina Alvarez Alvarez

enrii.bc

#11 pense que lo detectaba el cuando el link venia del mismo sitio

D

Dice que no ha tenido mucho impacto real ya que solo han pagado 8 (ahora ya son 14) , "solo" unos 6000 $.
Pero ese es el impacto para el que lo ha creado, eso no significa que el impacto para la empresa que ha sido infectada y ha tenido que "dar fiesta" a sus empleados mientras moviliza a otros no sea de cientos de miles.

P

Hoy todos somos Chema.

k

Chema pone excusas a no haber aplicado las medidas adecuadas.

S

Chema da su versión de la defensa al ataque recibido

Barquero_

#3 En realidad es ataque del ataque.

no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida. Y no es porque el parche esté mal, sino porque puede afectar al funcionamiento de cualquier módulo del sistema completo