Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

No pocas veces se oyen críticas, de gerentes de tecnología, en contra de empresas y consultores individuales de seguridad informática, que con el ánimo de demostrar sus capacidades en el área, llegan a la primera reunión con su posible cliente demostrándole las fallas de seguridad que pudieron explotar mientras estaban en la sala de espera, precisamente esperando ser atendidos.

Esta crítica es más que fundada y no sin razón muchos de esos posibles clientes, al encontrarse de frente con los argumentos de venta de esos proveedores, les piden, a veces no muy amablemente, que se retiren de las instalaciones de su empresa.

Un consultor de seguridad me comentaba precisamente que un cliente suyo le pidió, antes de cualquier cosa, la firma de un acuerdo de confidencialidad y, en segundo lugar, le expresó su temor de que actuara igual que otro consultor, quien al sentarse en la sala de reuniones le demostró cómo había logrado tumbarle la conexión inalámbrica en cosa de minutos.

Obviamente, este señor que dejó la empresa sin acceso inalámbrico fue algo torpe, en términos comerciales (?). No es arriesgado afirmar que quienes suelen incurrir en esta práctica pueden ser objeto de una investigación penal y, si lo hecho por ellos le causa daños a su eventual cliente, deberán responder civilmente.

Acaso no hay 10.000 argumentos distintos para vender estos servicios/productos? Si para venderme un chaleco antibalas alguien consigue que me roben y me disparen para, luego, explicarme cómo necesito ese producto, lo mínimo que hago es, muy decentemente, mandar a ese fulano para ya sabemos dónde.

Las empresas serias no suelen cometer estos errores de principiante; los que empiezan en estas lides, que ya se cuentan por montones, deberían aprender un poquito de ellas…

Usted qué piensa?

blogladooscuro @ gmail.com

——–

(Visited 72 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

    Del primero Julieta estaba completamente enamorada, le parecía un(...)

2

El fallo de la Corte Interamericana de Derechos Humanos que declara(...)

3

En este sistema nos hacen creer que solo existe una sola(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar