|
Fuente de la imagen: mvc archivo propio |
En
el post La incertidumbre del navegante (M. Velasco, 2004)
[1],
os hablaba escribía acerca de la importancia de un plan de contingencia en materia de seguridad informática. En
la nota Un olvido imperdonable (M. Velasco, 2007), reflexionaba sobre las nuevas exigencias del gobierno en cuanto a la guarda de los datos personales. Recuerdo estos comentarios porque parece que la capacidad de limpieza y control de los antivirus o los antispam es insuficiente frente a las amenazas actuales: “obtener información de forma encubierta, sin producir daños visibles y sin el consentimiento del usuario”
[3]. Técnicas de fraude nuevas, como la ingeniería social, el
phishing, el
pharming, los troyanos, el
spyware, el
keylogging, el
spoofing, el
man-inthe-middle attack o el
trashing-dumpster diving, nos acechan en cada instante que pulsamos la tecla “
enter” de nuestro ordenador
[4].
________________
[3] Leído en la pág. 16 de Expansión, 30/03/07.
[4] Formato de post modificado posteriormente. Fuente de la imagen: sxc.hu. Imagen incorporada con posterioridad; fuente: mvc archivo propio.