Minuto a Minuto

Deportes Jornada 7 del Clausura 2026 de la Liga MX: Atlas remonta en casa; Toluca gana en Aguascalientes
Este sábado 21 de febrero de 2026 continuaron las acciones de la jornada 7 del Clausura 2026 de la Liga MX
Nacional Ataque armado en barbería de León, Guanajuato, deja 2 muertos y 4 heridos
Ninguna autoridad de Guanajuato ha informado de personas detenidas por el ataque armado en una barbería de León
Internacional Restos de San Francisco de Asís se exponen al público por primera vez
El osario con los restos de San Francisco de Asís será expuesto solo un mes, con motivo del 800 aniversario de su muerte
Nacional Se registra rapiña tras volcadura de tráiler en carretera de Oaxaca
Un tráiler volcó la mañana del sábado 21 de febrero sobre carretera Costera 200, tramo Salina Cruz-Huatulco, en Oaxaca
Internacional Rescatista muere tras intentar salvar a un perro en Perú
El suboficial rescatista Patrick Hiroshi Ospina no dudó en lanzarse al río Rímac, en Perú, para intentar rescatar a un perro arrastrado por el caudal.
La importancia de monitorear todo lo que se conecte a internet
Foto de Pixabay.

Hace unos años, un hotel en Europa fue víctima de ciberdelincuentes que provocaron una fuga de información que derivó en una pérdida millonaria para ellos y sus huéspedes. En un inicio no supieron cómo se había generado el ataque, porque además tenían implementados diversos sistemas de seguridad.

Al hacer una auditoría, encontraron que alguien había llevado un reloj electrónico porque le había parecido adecuado para la decoración, el cual debía conectarse a la red para mantenerse sincronizado (como pasa con el reloj de los celulares o las computadoras). Como a ese dispositivo nadie lo estaba administrando, no se dieron cuenta de que tenía una vulnerabilidad, la cual fue aprovechada por los hackers que realizaron el ataque.

Esta anécdota la recordó Sebastián Sanhueza, director para México de InvGate, una empresa especializada en gestión de servicios de Tecnologías de la Información, para ejemplificar cómo se puede correr un riesgo a través de dispositivos conectados a una red.

En las empresas, todo lo que esté conectado a internet suele gestionarse de manera separada: hay, por ejemplo, celulares por un lado y servidores por el otro, lo cual provoca que se pierda el monitoreo de lo que cada una de esas cosas está haciendo dentro de la red y sean vulnerables”, explicó.

Es por ello que es necesario que las compañías usen servicios para detectar y gestionar absolutamente todos los dispositivos conectados a su red con el fin de prevenir cualquier ataque; sin embargo, todavía hace falta generar más conciencia de ello.

Algunas empresas tienen más conciencia y otras apenas están en pos de adquirirla”, comentó Sanhueza.

El ejecutivo señaló que, por ejemplo, cuando en una empresa se presenta el típico “el internet está lento”, es porque hay dispositivos consumiendo la red y los administradores no lo saben.

Estas son las mismas vulnerabilidades que se pueden presentar en cualquier otro lado debido al crecimiento del llamado “internet de las cosas”, por lo que se debe generar mayor conciencia de la seguridad informática en todos los niveles.

Con información de Carlos Tomasini