Actualidad 101 o como nuestros datos se interconectaron
Hace tan
solo 20 años la mayoría de nuestros datos (por lo menos en América Latina) eran
compilados en papel y almacenados en archivos (cajas físicas) de metal, los
procesos para tener acceso a esa información estaba diseñado como todo en esa
época en acceso físico, asimismo las personas que entraron en esa época a
trabajar fueron entrenados con esa mentalidad.
Poco a poco,
conforme las computadoras fueron convirtiéndose en las herramientas que son hoy
en día, la información fue transfiriéndose
a archivos digitales, pero no se conectaban a las computadoras entre sí, de
manera que mantenían un estatus similar al archivo físico en cuanto a que se
necesitaba acceso a la máquina específica que contenía los datos y generalmente
se imprimían ya que no había otro proceso diseñado para utilizarlos más que en
su forma física.
Ahora las
computadoras y oficinas están interconectadas, y además de entre ellas, la mayoría
está también conectada a la autopista de la información: Internet.
Lamentablemente
un hecho olvidado por el personal entrenado en la época donde no existía ésta
interconexión es el hecho de que internet es una autopista de dos vías.
Ventajas de la interconexión
La
interconexión con internet presenta una forma barata y comparativamente
eficiente de enviar archivos y mensajes a colegas en otras partes del mundo.
Acelera el
intercambio de información permitiéndonos ser más eficientes y tomar decisiones
informadas en un lapso de tiempo menor.
Nos permite
consultar más fuentes de contenido y hacer investigaciones más profundas en
menor tiempo.
Desventajas de la interconexión
Es más
difícil mantener la privacidad de los datos que utilizamos día a día, existen
cientos de personas en el mundo que hacen de su trabajo el investigar sobre
personas y empresas buscando la manera de acceder a los datos privados, la
seguridad ya no se limita a poner un guarda o colocar cámaras, éstas conexiones
son invisibles y necesitan aparatos de análisis de conexión y cortafuegos
(firewalls) para detener a éstas personas y proteger los datos.
Como se conectan éstas personas a mis datos, la computadora del trabajo y/o al servidor de almacenamiento?
La respuesta
es simple y concisa, de la misma manera en que usted lo hace!
Las
personas que intentan éste tipo de operaciones tienden a ser gente con gran
conocimiento técnico y acceso parcial o total al ambiente de alguna manera, sea
física o digital.
Se empieza
por analizar a la empresa ya sea de manera remota: utilizando programas de análisis
de vulnerabilidades o colocando programas de análisis de tráfico. O de manera
física: haciendo ingeniería social, colocando aparatos de bitácora de teclas
(keylogers), analizando el contenido de los cubículos (claves escritas en
papel, fotografías y demás).
La meta es
lograr algún nivel de acceso a los archivos de la compañía y determinar si
tienen algún tipo de valor monetario para alguien y ofrecerlo al mejor postor.
Es
responsabilidad de cada persona de seguir los comportamientos de seguridad
recomendados para evitar el robo de información en la empresa o en su hogar.
No comments:
Post a Comment