La seguridad de la información es un tema tan relevante que es difícil decidir qué incluir en un especial al respecto, o mejor dicho, es difícil decidir qué temas no incluir. Desde que iniciamos el trabajo de esta edición no dejaron de capturar titulares las noticias relacionadas. DESCARGA EN PDF

Partimos a fines de junio con el hallazgo de las análogas medidas de protección de la privacidad que usa Mark Zuckerberg, las que implican cubrir el puerto de audio/micrófono y la cámara web de su notebook con cinta, todo revelado gracias a un post que realizó celebrando los 500 millones de usuarios activos mensuales de Instagram. Y si una persona que gana, según calcula Forbes, USD$3.4 miles de millones en una hora, piensa que la mejor manera de protegerse es esa, ¿quién es uno para cuestionarlo? Unos días más tarde me robarían mi celular, creyéndome con la suficiente cultura general de tecnología, solo lamenté la pérdida monetaria del equipo y me puse de inmediato a bloquear la información con todas las medidas que conocía. Los ladrones me llevaban literalmente solo dos minutos de ventaja.

Asumí que entre el bloqueo de clave y huella del equipo por lo menos tendría unas horas antes de que lograran ingresar a mi equipo, pero mientras hacía click en la opción de “borrar todo el contenido del celular tan pronto se conecte a internet” en mi iCloud, me empezaron a llegar las alertas de varias de mis cuentas de correo de que alguien estaba solicitando cambiar las claves. No lo podía creer, no habían pasado más de 5 minutos. Finalmente estuve dos horas “peleando” virtualmente con ellos. Pensé que había “ganado” hasta que encontraron la forma de usar mi iCloud para bloquear mi macbook pro con un PIN. ¿Cómo unos ladrones “comunes” de celulares en Providencia lograron tomar control tan rápido de mis equipos? es algo que aún no me explicó, ni tampoco logró explicarme Apple. Quedé pensando que esos ladrones están perdiendo su tiempo con robos tan pequeños y en vez deberían ofrecer sus servicios de desbloqueo al FBI. Le hubiesen ahorrado bastante tiempo en su pelea con Apple. En una escala bastante más influyente, hoy la administración de Obama está debatiendo cómo debe protegerse y enfrentar una futura ciberguerra.

El hackeo de los sistemas computacionales de la campaña por las elecciones presidenciales del partido Demócrata, supuestamente realizado por los rusos, le da un nuevo matiz a la catalogación que hizo la OTAN del ciberespacio como otro ámbito operativo de guerra, sumándose a los de tierra, mar y aire. La conclusión es que todo lo relacionado al cibercrimen está cambiando con una velocidad y a una escala que un especial no puede alcanzar a cubrir sin embargo los invitamos a revisar algunas de sus aristas con nosotros en esta edición.

Read 3397 times Last modified on Thursday, 19 January 2017 19:54
More in this category: « Edicion 17 Edicion 19 »

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top