Minuto a Minuto

Nacional Políticos, lo que quiere Trump
          El punto será el posicionamiento, hoy, de la presidenta de la República, en medio de la peor crisis que le estallaron en lo que va de su gobierno
Economía y Finanzas Citi anuncia el cierra de la venta del 22.6% de su participación accionaria en Banamex
Citi confirmó que, tras este proceso acelerado, no anticipa ventas adicionales durante el resto de 2026
Economía y Finanzas México pierde atractivo por los trámites que frenan la inversión, advierten especialistas
Un estudio reveló que el costo promedio que pierden las empresas por tiempos de espera de trámites asciende a 22.09 millones de pesos
Ciencia y Tecnología Nuevo satélite de la NASA revela en tiempo real el hundimiento de la Ciudad de México
El satélite NISAR de la NASA muestra que algunas zonas de la Ciudad de México se hundieron más de 2 centímetros por mes a finales del 2025
Nacional Manuel Albares subraya la “total normalidad” entre España y México tras reunirse con Sheinbaum
"Lo que hemos hecho es mirar hacia el futuro, esa gran etapa en las relaciones bilaterales", dijo Manuel Albares
La importancia de monitorear todo lo que se conecte a internet
Foto de Pixabay.

Hace unos años, un hotel en Europa fue víctima de ciberdelincuentes que provocaron una fuga de información que derivó en una pérdida millonaria para ellos y sus huéspedes. En un inicio no supieron cómo se había generado el ataque, porque además tenían implementados diversos sistemas de seguridad.

Al hacer una auditoría, encontraron que alguien había llevado un reloj electrónico porque le había parecido adecuado para la decoración, el cual debía conectarse a la red para mantenerse sincronizado (como pasa con el reloj de los celulares o las computadoras). Como a ese dispositivo nadie lo estaba administrando, no se dieron cuenta de que tenía una vulnerabilidad, la cual fue aprovechada por los hackers que realizaron el ataque.

Esta anécdota la recordó Sebastián Sanhueza, director para México de InvGate, una empresa especializada en gestión de servicios de Tecnologías de la Información, para ejemplificar cómo se puede correr un riesgo a través de dispositivos conectados a una red.

En las empresas, todo lo que esté conectado a internet suele gestionarse de manera separada: hay, por ejemplo, celulares por un lado y servidores por el otro, lo cual provoca que se pierda el monitoreo de lo que cada una de esas cosas está haciendo dentro de la red y sean vulnerables”, explicó.

Es por ello que es necesario que las compañías usen servicios para detectar y gestionar absolutamente todos los dispositivos conectados a su red con el fin de prevenir cualquier ataque; sin embargo, todavía hace falta generar más conciencia de ello.

Algunas empresas tienen más conciencia y otras apenas están en pos de adquirirla”, comentó Sanhueza.

El ejecutivo señaló que, por ejemplo, cuando en una empresa se presenta el típico “el internet está lento”, es porque hay dispositivos consumiendo la red y los administradores no lo saben.

Estas son las mismas vulnerabilidades que se pueden presentar en cualquier otro lado debido al crecimiento del llamado “internet de las cosas”, por lo que se debe generar mayor conciencia de la seguridad informática en todos los niveles.

Con información de Carlos Tomasini