Crecimiento Tecnologico
Enviado por mariotamay • 15 de Octubre de 2013 • 2.423 Palabras (10 Páginas) • 271 Visitas
Crecimiento Tecnológico y Seguridades, hacia donde nos dirigimos
Mario Tamayo Triviño.
Escuela Politécnica Nacional, Quito, Ecuador
Abstract — En el siguiente articulo se tratara temas de evolución de la Tecnologia en el Ecuador su crecimiento y como las redes sociales han influenciado en el robo de información en una empresa Ecuatoriana, qué medidas ha tomado y que experiencias positivas o negativas ha experimentado en su proceso teniendo en cuenta que la tendencia avanza a pasos agigantados y la competitividad empresarial basa en muchas ocasiones su plus en ahorros tecnológicos y versatilidad en su utilización es por eso que el ingreso de BYOD genera un nuevo reto teniendo en consideración su implementación, control y apoyo.
Tomando en consideración la experiencia personal se dará a conocer como las políticas de seguridad pueden generar un plus en la empresa pero de igual forma sino son aplicadas serán un documento más en la organización sin poder llevar un control o tomar medidas preventivas o a su vez correctivas ya que este debe ir en concordancia con las políticas empresariales y del estado.
Teniendo en consideración el escenario Ecuatoriano donde prácticamente no existe políticas o leyes que resguarden la fuga de información se tendrá un vacio y cualquier persona mal intencionada podrá realizar lo que quiera sin tener un seguimiento o una sanción.
1. Introducción
Ecuador ha tenido una evolución en Tecnologia que va a la par con la inserción a de internet como indica la autora (Ana Maria Valencia, 2013) en su artículo menciona que el crecimiento en el año 2006 era del 0.7% mientras que el año 2012 fue del 35.1%, con esos números podemos ver claramente una tendencia exponencial lo que acarrea un gran compromiso ya que se generan vulnerabilidades y por ende amenazas en la misma tasa de crecimiento, se debe prever que los usuarios aun creen que su computador está protegido por un antivirus dejando constancia que eso no es de así sino que es una herramienta más para protección de su dispositivo o computador personal.
Al estar en crecimiento la penetración de internet los usuarios son cada vez mas atraídos por las redes sociales que hacen de su vida su diario personal ya que se encuentran la mayoría del tiempo conectados a sus dispositivos móviles pero la pregunta es qué tan seguros son sus conexiones?, Quien puede ver su información? Sus dispositivos están siendo conectados a sus redes corporativas?, son muchas las incógnitas que analizaremos tomando en cuenta el punto de vista de la seguridad.
La mayoría de usuarios que usa sus portátiles o dispositivos para entrar a redes sociales no tienen la precaución de ver a que redes se conecta o a su vez si el software que utiliza es malicioso o si un Hacker puedo haber ingresado a su equipo por alguna vulnerabilidad que este tenga, mensualmente US-CERT indica las principales vulnerabilidades que están en el medio y da soluciones, una de las principales amenazas y catalogada como una vulnerabilidad alta es ADOBE como lo indica la siguiente tabla que fue obtenida de (US-CERT, 2013)
Fig. 1. Principales vulnerabilidades ADOBE.
Esta página del gobierno Estadounidense permite a los usuarios o administradores estar pendiente de programas o que puedan de algún modo dañar su información.
Todas estas fallas pueden ser causantes para que personas con intenciones ocultas obtengan información personal o peor aun empresarial que pueden causar graves perjuicios a la compañía.
Entre otros formas de obtener información de forma fraudulenta esta la Ingeniería Social que según la presentación (Flores, 2013) citando al autor Nyamsuren indica que es el “Control del lado humano del hacking que involucra la ejecución de actos deliberados para violar la privacidad” lo que hace de esta técnica una de las principales formas de engaño.
2. Situación Actual
Una de las empresas en las que presto mi servicio pero que por motivos de confidencialidad no mencionaré su nombre tomo la iniciativa de crear políticas de seguridad desde sus inicios fueron aprobadas por la alta gerencia dando todo el apoyo necesario como realmente debe ser pero que con el paso del tiempo estas solo fueron quedados en el papel, estas son una de las tantas empresas que inician sus acciones en bienestar de la corporación pero a medio camino son hechas a un lado y que posteriormente solo quedan impresas en un documento sin que nadie les haga un seguimiento o como debe ser una constante aplicación de estas.
Para analizar uno de los principales motivos de por qué las personas dentro de una empresa incurren el riesgo de ingresar a redes sociales dentro se debe analizar el motivo que los induce a utilizarlas, es por eso que el autor (Tim Heard, 2013) hace mención a las siguientes razones:
• Conectar con la gente que piensa como nosotros
• Entretener a sus amigos, familiares y otras personas con nuestro ingenio cómico
• Impresionar a los demás o hacer que otros afirman nuestro intelecto superior
• Persuadir a los demás a pensar de forma diferente
• Quejarse de la gente y las cosas que nos irritan.
• Chisme compartir, noticias, etc.
• La creación de redes y hacer contactos de negocios.
Como se describe anteriormente esas son algunos de los motivos de por qué personas están constantemente ingresando a redes sociales a expensas de que eso puede traer complicaciones laborales.
La empresa en mención restringe el acceso hacia aplicaciones de este tipo pero los administradores de red o aplicaciones ven mucha veces violaciones a esta política con la instalación de software oculto y hace que cada día sea más difíciles controlarlos, cuando no debería ser de esa forma sino de concientizar a todos los usuarios de la utilización y riesgo que puede existir por utilizarlos, además de las sanciones a las que pueden incurrir y controlar para la empresa este tipo de secuencias cada vez es más costoso debido a los diferentes componentes que se deben instalar en la infraestructura corporativa.
Otro tipo de peligros que afrontan los usuarios es la llegada de correos maliciosos o también llamados como Phishing tomando en consideración la definición del autor (Malcolm Allen, 2006) indica que el phishing utiliza correos electrónicos especialmente diseñados para atraer a los destinatarios a visitar un sitio Web falso. Este sitio web es probable que haya sido diseñado, con distintivos
...