Minuto a Minuto

Internacional En Latinoamérica se conmemora el Viernes Santo con procesiones y plegarias
Los católicos en Latinoamérica acudieron masivamente a las calles y los templos para conmemorar el Viernes Santo
Internacional Trump ordena el pago a 35 mil empleados afectados por cierre del Departamento de Seguridad
Trump firmó una orden ejecutiva que autoriza el pago de más de 35 mil empleados de importantes dependencias
Internacional Guerra de Irán ha dejado 13 militares de EE.UU. muertos y 365 heridos, según el Pentágono
Las cifras sobre los heridos y muertos en la guerra de Irán fueron desglosadas en el Sistema de Análisis de Bajas de la Defensa
Internacional El ‘Cristo Cholo’ recorre las calles de Lima cargando la cruz para pedir paz en el mundo
Como cada año el 'Cristo Cholo' volvió a escenificar el via crucis de Jesucristo en puntos emblemáticos de Lima
Nacional Volcadura de una camioneta en Guerrero deja 5 personas muertas y 8 más heridas
El accidente ocurrió en zona Diamante Acapulco, Guerrero, donde viajaban 13 personas, entre ellas un menor de edad, y una mascota
La importancia de monitorear todo lo que se conecte a internet
Foto de Pixabay.

Hace unos años, un hotel en Europa fue víctima de ciberdelincuentes que provocaron una fuga de información que derivó en una pérdida millonaria para ellos y sus huéspedes. En un inicio no supieron cómo se había generado el ataque, porque además tenían implementados diversos sistemas de seguridad.

Al hacer una auditoría, encontraron que alguien había llevado un reloj electrónico porque le había parecido adecuado para la decoración, el cual debía conectarse a la red para mantenerse sincronizado (como pasa con el reloj de los celulares o las computadoras). Como a ese dispositivo nadie lo estaba administrando, no se dieron cuenta de que tenía una vulnerabilidad, la cual fue aprovechada por los hackers que realizaron el ataque.

Esta anécdota la recordó Sebastián Sanhueza, director para México de InvGate, una empresa especializada en gestión de servicios de Tecnologías de la Información, para ejemplificar cómo se puede correr un riesgo a través de dispositivos conectados a una red.

En las empresas, todo lo que esté conectado a internet suele gestionarse de manera separada: hay, por ejemplo, celulares por un lado y servidores por el otro, lo cual provoca que se pierda el monitoreo de lo que cada una de esas cosas está haciendo dentro de la red y sean vulnerables”, explicó.

Es por ello que es necesario que las compañías usen servicios para detectar y gestionar absolutamente todos los dispositivos conectados a su red con el fin de prevenir cualquier ataque; sin embargo, todavía hace falta generar más conciencia de ello.

Algunas empresas tienen más conciencia y otras apenas están en pos de adquirirla”, comentó Sanhueza.

El ejecutivo señaló que, por ejemplo, cuando en una empresa se presenta el típico “el internet está lento”, es porque hay dispositivos consumiendo la red y los administradores no lo saben.

Estas son las mismas vulnerabilidades que se pueden presentar en cualquier otro lado debido al crecimiento del llamado “internet de las cosas”, por lo que se debe generar mayor conciencia de la seguridad informática en todos los niveles.

Con información de Carlos Tomasini