Minuto a Minuto

Nacional Defensa realiza tercer vuelo de ayuda humanitaria a Jamaica
Una aeronave Hércules C-130 de la Fuerza Aérea Mexicana trasladó la última carga de ayuda humanitaria destinada a Jamaica por el huracán Melissa
Nacional Cae ‘la Mane’, líder de facción de La Unión Tepito
'La Mane' fue detenida junto a cuatro colaboradores directos en dos operativos efectuados en las alcaldías Venustiano Carranza y Cuauhtémoc
Nacional Sheinbaum pide “respeto mutuo” a EE.UU. tras nuevas críticas
Sheinbaum respondió al mensaje del Departamento de Estado de EE.UU. en el que reclamó a México resultados “concretos y verificables”
Entretenimiento Bad Bunny presenta un adelanto de su espectáculo para el Super Bowl
El puertorriqueño se convertirá el próximo 8 de febrero en el primer latino en protagonizar el show del partido más importante de la NFL
Entretenimiento BTS revela el nombre de su nuevo álbum
BTS utilizó el título de la canción folclórica más reconocida de Corea del Sur para nombrar su nuevo disco, con el cual iniciará una gira mundial
La importancia de monitorear todo lo que se conecte a internet
Foto de Pixabay.

Hace unos años, un hotel en Europa fue víctima de ciberdelincuentes que provocaron una fuga de información que derivó en una pérdida millonaria para ellos y sus huéspedes. En un inicio no supieron cómo se había generado el ataque, porque además tenían implementados diversos sistemas de seguridad.

Al hacer una auditoría, encontraron que alguien había llevado un reloj electrónico porque le había parecido adecuado para la decoración, el cual debía conectarse a la red para mantenerse sincronizado (como pasa con el reloj de los celulares o las computadoras). Como a ese dispositivo nadie lo estaba administrando, no se dieron cuenta de que tenía una vulnerabilidad, la cual fue aprovechada por los hackers que realizaron el ataque.

Esta anécdota la recordó Sebastián Sanhueza, director para México de InvGate, una empresa especializada en gestión de servicios de Tecnologías de la Información, para ejemplificar cómo se puede correr un riesgo a través de dispositivos conectados a una red.

En las empresas, todo lo que esté conectado a internet suele gestionarse de manera separada: hay, por ejemplo, celulares por un lado y servidores por el otro, lo cual provoca que se pierda el monitoreo de lo que cada una de esas cosas está haciendo dentro de la red y sean vulnerables”, explicó.

Es por ello que es necesario que las compañías usen servicios para detectar y gestionar absolutamente todos los dispositivos conectados a su red con el fin de prevenir cualquier ataque; sin embargo, todavía hace falta generar más conciencia de ello.

Algunas empresas tienen más conciencia y otras apenas están en pos de adquirirla”, comentó Sanhueza.

El ejecutivo señaló que, por ejemplo, cuando en una empresa se presenta el típico “el internet está lento”, es porque hay dispositivos consumiendo la red y los administradores no lo saben.

Estas son las mismas vulnerabilidades que se pueden presentar en cualquier otro lado debido al crecimiento del llamado “internet de las cosas”, por lo que se debe generar mayor conciencia de la seguridad informática en todos los niveles.

Con información de Carlos Tomasini