Minuto a Minuto

Internacional Presunto tirador dejó un manifiesto contra la Administración Trump
El manifiesto, de mil 52 palabras, detalla una lista de prioridades para el ataque, con la única excepción del director del FBI, Kash Patel
Nacional Autoridades abaten a 6 presuntos criminales en Nuevo León
Autoridades de los tres órdenes de gobierno activaron el Operativo Muralla en Nuevo León, hecho que dejó seis criminales abatidos
Nacional Detienen a alcalde de Tlalnepantla, Morelos, ¿de qué lo acusan?
El alcalde de Tlalnepantla, Morelos, fue detenido, aparentemente al momento en que cometía un delito
Nacional “No me tomó por sorpresa”, dice Esteban Moctezuma sobre su salida como embajador en EE.UU.
Esteban Moctezuma refirió que su salida como embajador en EE.UU. fue un tema que ya había conversado con la presidenta Claudia Sheinbaum
Internacional Video: Se incendia motor de un avión al despegar de Nueva Delhi; hay 6 heridos
Los pasajeros de un avión que estaba a punto de despegar de Nueva Delhi fueron evacuados por el incendio de un motor
La importancia de monitorear todo lo que se conecte a internet
Foto de Pixabay.

Hace unos años, un hotel en Europa fue víctima de ciberdelincuentes que provocaron una fuga de información que derivó en una pérdida millonaria para ellos y sus huéspedes. En un inicio no supieron cómo se había generado el ataque, porque además tenían implementados diversos sistemas de seguridad.

Al hacer una auditoría, encontraron que alguien había llevado un reloj electrónico porque le había parecido adecuado para la decoración, el cual debía conectarse a la red para mantenerse sincronizado (como pasa con el reloj de los celulares o las computadoras). Como a ese dispositivo nadie lo estaba administrando, no se dieron cuenta de que tenía una vulnerabilidad, la cual fue aprovechada por los hackers que realizaron el ataque.

Esta anécdota la recordó Sebastián Sanhueza, director para México de InvGate, una empresa especializada en gestión de servicios de Tecnologías de la Información, para ejemplificar cómo se puede correr un riesgo a través de dispositivos conectados a una red.

En las empresas, todo lo que esté conectado a internet suele gestionarse de manera separada: hay, por ejemplo, celulares por un lado y servidores por el otro, lo cual provoca que se pierda el monitoreo de lo que cada una de esas cosas está haciendo dentro de la red y sean vulnerables”, explicó.

Es por ello que es necesario que las compañías usen servicios para detectar y gestionar absolutamente todos los dispositivos conectados a su red con el fin de prevenir cualquier ataque; sin embargo, todavía hace falta generar más conciencia de ello.

Algunas empresas tienen más conciencia y otras apenas están en pos de adquirirla”, comentó Sanhueza.

El ejecutivo señaló que, por ejemplo, cuando en una empresa se presenta el típico “el internet está lento”, es porque hay dispositivos consumiendo la red y los administradores no lo saben.

Estas son las mismas vulnerabilidades que se pueden presentar en cualquier otro lado debido al crecimiento del llamado “internet de las cosas”, por lo que se debe generar mayor conciencia de la seguridad informática en todos los niveles.

Con información de Carlos Tomasini