{"id":51847,"date":"2020-07-17T11:18:22","date_gmt":"2020-07-17T09:18:22","guid":{"rendered":"https:\/\/tecnolawyer.com\/twitter-donde-vas\/"},"modified":"2020-07-17T11:22:47","modified_gmt":"2020-07-17T09:22:47","slug":"twitter-donde-vas","status":"publish","type":"post","link":"https:\/\/tecnolawyer.com\/es\/twitter-donde-vas\/","title":{"rendered":"Twitter, \u00bfa d\u00f3nde vas?"},"content":{"rendered":"<p><em>Hemos conocido este semana, mi\u00e9rcoles, que Twitter, la red social de los mensajes cortos, ha sido hackeada. Las cuentas de Jeff Bezos, Musk, Obama o Gates se han visto decididamente comprometidos. Esto, junto con la respuesta de la compa\u00f1\u00eda al incidente, ha disparado todas las alarmas.<\/em><\/p>\r\n<p>En los Estados Unidos ya lo han calificado de \"<strong>tweet-tastrophe<\/strong>\". Y no es para menos. La brecha de seguridad ha afectado a unas 130 cuentas de personas relevantes. Y los hackers, seg\u00fan las primeras informaciones, han podido tener acceso total a un n\u00famero indeterminado de estas cuentas.<\/p>\r\n<p>Twitter puede tener actualmente unos 400 millones de usuarios y es la forma m\u00e1s r\u00e1pida de comunicaci\u00f3n de masas. Ning\u00fan otro medio puede competir. Y todo lo que tiene de bueno lo tiene de perverso en situaciones como \u00e9sta. Y perversidad en dos vertientes: la <strong>grav\u00edsima situaci\u00f3n creada<\/strong> por un lado y, del otro, la <strong>irresponsabilidad de la compa\u00f1\u00eda<\/strong> y su decepcionante respuesta al incidente.<\/p>\r\n<p>Respecto a la primera, ahora se ha evidenciado el riesgo que supone que los l\u00edderes mundiales utilicen un producto comercial que no ha sido verificado por las autoridades de seguridad y que est\u00e1 en manos de una empresa privada. Imaginemos, por un momento, la importancia que puede tener para la cotizaci\u00f3n de Tesla en bolsa un tweet malintencionado tuitado, supuestamente, por Elon Musk. O para las econom\u00edas mundiales si el tweet procede de un Bill Gates impostado. Y que decir de un tweet fake de Trump cuando los verdaderos ya nos ponen los pelos de punta. Desde el hundimiento de una compa\u00f1\u00eda a un estallido econ\u00f3mico, o vete a saber si sanitario si el tuit se refiere al Covid-19, hasta poner en peligro la seguridad mundial con tuits falsos cruzados entre Trump y Putin, por ejemplo.<\/p>\r\n<p>Respecto a la responsabilidad de la compa\u00f1\u00eda cabe decir que es m\u00e1xima. Est\u00e1 claro que todo sistema es susceptible de ser hackeado pero para ello las empresas, y m\u00e1s cuando son as\u00ed de relevantes, deben tener planes de contingencia que permitan minimizar, sino evitar, los posibles da\u00f1os. Y en cualquier caso, si las cuentas son atacadas, nunca deber\u00eda existir la posibilidad de que alguien tomara el <strong>control de la cuenta de un usuario<\/strong> cuando \u00e9ste ha seguido todas las normas y ha aplicado sus medidas de seguridad. La irresponsabilidad de Twitter es estratosf\u00e9rica y absolutamente imperdonable.<\/p>\r\n<p>Y la respuesta al incidente has sido absolutamente insuficiente. Sin comunicaci\u00f3n, sin informaci\u00f3n, sin explicaciones, sin disculpas. Silencio total. Descontrol total. Y este no es el camino. Por eso preguntamos, Twitter, \u00bfa d\u00f3nde vas?<\/p>\r\n<p><span style=\"font-size: 12px;\"><em>Imagen Pixabay<\/em><\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Hemos conocido este semana, mi\u00e9rcoles, que Twitter, la red social de los mensajes cortos, ha sido hackeada. Las cuentas de ... <a title=\"Twitter, \u00bfa d\u00f3nde vas?\" class=\"read-more\" href=\"https:\/\/tecnolawyer.com\/es\/twitter-donde-vas\/\" aria-label=\"Leer m\u00e1s sobre Twitter, \u00bfa d\u00f3nde vas?\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":51844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"generate_page_header":"","footnotes":""},"categories":[252,264,261],"tags":[],"class_list":["post-51847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidad-proteccion_datos-es","category-reputacion-digital-es","category-seguridad-de-la-informacion","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/51847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/comments?post=51847"}],"version-history":[{"count":0,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/51847\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media\/51844"}],"wp:attachment":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media?parent=51847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/categories?post=51847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/tags?post=51847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}