Ejecutivo TI 02 Revista de Tecnología e Informática | Page 3
Editorial
¿Tiene usted un Smart TV o emplea monitores inteligentes?, ¿sabía que algunos
modelos de estos equipos y monitores, que vienen con micrófono y cámara incorporados, pueden ser utilizados para invadir su privacidad personal, y en el plano
corporativo, ver y escuchar sus reuniones de trabajo?. ¿Si usted usa las redes Wifi
para comunicarse, y de paso para ahorrar datos, conoce que estas pueden ser penetradas —mediante software malicioso— por cibercriminales para retransmitir
a un tercero la información digital que transmite en la red, sin su conocimiento?.
Miguel Ángel Hurtado
Director
Ejecutivo TI
Dos pequeños ejemplos que ponen en evidencia lo inermes que pueden estar los
ciudadanos frente a eventuales ataques informáticos. Elevado esto al plano de
responsabilidades en manejo corporativo o de la administración gubernamental,
las pérdidas que producen estos ataques en valores monetarios son millonarios, y
la afectación a los datos puede ser catastrófica.
Como se sabe, el proceso de interacción humana se expresa a través de la comunicación mediante la cual se transfiere la información y datos que los seres humanos
deseen realizar entre y para si. Sin embargo, con el ingreso abrupto de las personas al universo digital y el desarrollo veloz de nuevas tendencias tecnológicas
como el Cloud Computing, el Social Business, Mobility (soluciones móviles), y el
Internet de las Cosas (IoT), la información y datos que se transmiten han quedado
expuestos de manera significativa.
Un ejemplo muy cercano que se debe tener en cuenta es el referido al ataque
DDoS del “viernes negro” (21 de octubre) que se tumbó medio internet, dejando
sin servicio al gigante Dyn y a cientos de sitios web, servicios y varias redes sociales como Twitter, Reddit, Github, Amazon, Spotify y otros. Pronto se supo que
fue perpetrado usando una vulnerabilidad existente en millones de accesorios,
dispositivos y electrodomésticos conectados a la red, es decir, a través de Internet
de las Cosas.
Estas líneas están dirigidas a motivar a los responsables y autoridades, a reflexionar y decidir acerca de la necesidad de proteger los activos digitales de una manera adecuada y eficaz, para evitar su robo, secuestro, mal uso o destrucción total.
Lo más óptimo será tener una estrategia de seguridad integral que abarque todos
los ámbitos de la empresa, esto es, el recurso humano, los activos tangibles e
intangibles, la infraestructura física y los datos.
Por nuestro lado, nos toca seguir evangelizando los mercados, continuar con el
esfuerzo editorial para crear conciencia y diseminar información entre las empresas, gobierno, y público en general, incidiendo en la necesidad del uso de las
tecnologías, efectivamente confiables y eficientes.
Empresas Mencionadas: Fiberlux (5), Akamai (6), Base 4 (8), E-magina (9), Grupo Radical (10), ISACA (12,13,14), F5 (15),
Phisme (16), Level 3 (18, 19), ESET (21,22), Emerson Network Power(24), Tripp Lite (26), Radware (28), Fire Eye (28),
Meliá Lima (29)