Ejecutivo TI 02 Revista de Tecnología e Informática | Page 3

Editorial ¿Tiene usted un Smart TV o emplea monitores inteligentes?, ¿sabía que algunos modelos de estos equipos y monitores, que vienen con micrófono y cámara incorporados, pueden ser utilizados para invadir su privacidad personal, y en el plano corporativo, ver y escuchar sus reuniones de trabajo?. ¿Si usted usa las redes Wifi para comunicarse, y de paso para ahorrar datos, conoce que estas pueden ser penetradas —mediante software malicioso— por cibercriminales para retransmitir a un tercero la información digital que transmite en la red, sin su conocimiento?. Miguel Ángel Hurtado Director Ejecutivo TI Dos pequeños ejemplos que ponen en evidencia lo inermes que pueden estar los ciudadanos frente a eventuales ataques informáticos. Elevado esto al plano de responsabilidades en manejo corporativo o de la administración gubernamental, las pérdidas que producen estos ataques en valores monetarios son millonarios, y la afectación a los datos puede ser catastrófica. Como se sabe, el proceso de interacción humana se expresa a través de la comunicación mediante la cual se transfiere la información y datos que los seres humanos deseen realizar entre y para si. Sin embargo, con el ingreso abrupto de las personas al universo digital y el desarrollo veloz de nuevas tendencias tecnológicas como el Cloud Computing, el Social Business, Mobility (soluciones móviles), y el Internet de las Cosas (IoT), la información y datos que se transmiten han quedado expuestos de manera significativa. Un ejemplo muy cercano que se debe tener en cuenta es el referido al ataque DDoS del “viernes negro” (21 de octubre) que se tumbó medio internet, dejando sin servicio al gigante Dyn y a cientos de sitios web, servicios y varias redes sociales como Twitter, Reddit, Github, Amazon, Spotify y otros. Pronto se supo que fue perpetrado usando una vulnerabilidad existente en millones de accesorios, dispositivos y electrodomésticos conectados a la red, es decir, a través de Internet de las Cosas. Estas líneas están dirigidas a motivar a los responsables y autoridades, a reflexionar y decidir acerca de la necesidad de proteger los activos digitales de una manera adecuada y eficaz, para evitar su robo, secuestro, mal uso o destrucción total. Lo más óptimo será tener una estrategia de seguridad integral que abarque todos los ámbitos de la empresa, esto es, el recurso humano, los activos tangibles e intangibles, la infraestructura física y los datos. Por nuestro lado, nos toca seguir evangelizando los mercados, continuar con el esfuerzo editorial para crear conciencia y diseminar información entre las empresas, gobierno, y público en general, incidiendo en la necesidad del uso de las tecnologías, efectivamente confiables y eficientes. Empresas Mencionadas: Fiberlux (5), Akamai (6), Base 4 (8), E-magina (9), Grupo Radical (10), ISACA (12,13,14), F5 (15), Phisme (16), Level 3 (18, 19), ESET (21,22), Emerson Network Power(24), Tripp Lite (26), Radware (28), Fire Eye (28), Meliá Lima (29)