Categoría: Seguridad

  • DELL adquirirá EMC para ampliar mercados

    DELL adquirirá EMC para ampliar mercados

    La noticia confirma los rumores que tenían unos días rodando: DELL y EMC se unen para formar una sola compañía, mientras VM Ware se mantendrá como empresa independiente

    En una transacción de aproximadamente US$67 mil millones, Michael Dell y los inversionistas de Silver Lake –una firma especializada en realizar inversiones en tecnología— adquirirán la firma de tecnología EMC para incorporarla a DELL, mientras mantendrán a la empresa VM Ware como independiente.

    Entre las principales consideraciones de este acuerdo está la forma de integrar una empresa privada como Dell, con una empresa pública como EMC, por lo que la cifra de US$ 67 mil millones no es completamente exacta y depende entre otras cosas del valor del mercado de VM Ware al momento de concretarse la unión. Michael Dell ha sido enfático en la conveniencia y flexibilidad que le ha dado convertir su empresa en privada –es decir que no cotiza en la bolsa y está de alguna forma libre de presiones públicas por alcanzar las metas de los analistas externos—y DELL plantea que esa flexibilidad los ayudará a crecer en la nueva empresa que surge después de la adquisición.

    La nueva DELL tendrá fuerte presencia en mercados como servidores, almacenamiento, virtualización, seguridad y PCs, por lo que es de esperar nuevos anuncios de soluciones que combinen estos mercados.

    Dell será el CEO y Chairman de la empresa combinada, aunque Tucci se mantendrá al frente de EMC hasta el momento en que se finalice la adquisición. Dell seguirá en Austin, aunque las oficinas centrales de los servicios empresariales estarán en Massachussets, donde se encuentran las de EMC actualmente.

    Durante la llamada para anunciar la compra, Dell argumenta que la nueva empresa estará en una posición envidiable para ayudar a las empresas a realizar la transición a la nube. “En los últimos meses hemos añadido más de dos mil personas a nuestro Staff de ventas” añade el ejecutivo señalando que está emocionado por ver como eso beneficia a la nueva empresa.

    Hay que esperar las reacciones del mercado al anuncio, aunque en principio parece que serán positivas, basándose en la percepción sobre el rumor existente en los días previos.

    Aquí se puede leer el comunicado oficial de la adquisición

     

     

     

  • HP Inc. se prepara para la separación con tecnología, innovación y nuevos productos

    HP Inc. se prepara para la separación con tecnología, innovación y nuevos productos

    Las últimas dos semanas han sido realmente mediáticas para la futura HP Inc. que ha actualizado gran parte de su línea de productos de cómputo para la empresa y el usuario final, con nuevos equipos, ediciones especiales y nuevas soluciones

    HP Inc. –la empresa que se encargará de las PCs e impresoras de la actual HP justo después de la división—está empeñada en demostrar al mercado que es una empresa ágil, capaz de innovar y crear nuevos productos y categorías. En las últimas dos semanas la empresa ha remozado su portafolio empresarial/comercial y su oferta a los consumidores finales, con una oferta muy interesante de dispositivos que deja en claro la intención de agregar cada vez más diseño y tecnología para crear dispositivos atractivos.

     

    Nueva línea comercial

    Con un lanzamiento mundial realizado en la ciudad de México, HP no sólo remozó su portafolio comercial de PCs, monitores y soluciones empresariales, sino que también dejó en claro el interés por la región Latinoamericana.

    Con un discurso claro, centrado en el peso que la nueva generación de los “millenials” tiene en la fuerza de trabajo actual, HP presentó una serie de equipos que tienen en común varios aspectos, entre los que destacan la confiabilidad, la seguridad y el diseño funcional y estético. Kobi Elbaz, VP de Américas de Sistemas Personales de HP, señaló que la empresa está teniendo en cuenta las necesidades de los usuarios finales a la par con las necesidades de los departamentos de TI y que ese ha sido el común denominador de toda la actualización de la línea de productos.

    Las nuevas Mini de HP están en el corazón de múltiples soluciones de negocios
    Las nuevas Mini de HP están en el corazón de múltiples soluciones de negocios

    Uno de los principales aspectos considerados por HP ha sido el factor de forma. Las oficinas modernas requieren de equipos más reducidos en tamaño pero con todas las capacidades necesarias para la empresa, lo que ha generado nuevos sistemas todo-en-uno, como las HP EliteOne 705 y 800 G2 AiO, o mini PCs como las Desktop Mini HP EliteDesk 705 y 800 G2, que además incluyen novedades de diseño como los cargadores inalámbricos para celulares en las bases de las todo-en-uno o las bases para colocar detrás de monitores de las mini.

    Otro aspecto en el que HP ha avanzado en este lanzamiento es en la integración de componentes y soluciones. Monitores con altavoces incorporados y teclas de funciones para trabajar con “Skype for Business” como estaciones de videoconferencia, forman parte de una novedosa solución que además incorpora a una Mini como el componente de cómputo. Igualmente novedosas soluciones de punto de venta, POS, basadas en estas minis están disponibles en el portafolio de HP.

    Dado el alto gusto de la generación “millenials” por la tecnología y el diseño, HP también ha celebrado otras alianzas para mejorar la experiencia de uso de sus computadoras Elite. Una de ellas con el fabricante de audio Bang & Olufsen, donde además de usar sus parlantes en algunos modelos, estos modelos a su vez son certificadas y optimizadas por ingenieros de sonido de Bang & Olufsen.

    Otros modelos importantes para la productividad, las Workstations, también recibieron actualizaciones. Estos equipos optimizados para la producción industrial, operan bajo estrictos estándares de los fabricantes de software y garantizan el funcionamiento bajo condiciones extremas. La HP Z240, en versión Torre o versión SFF –Small Form Factor—recibieron actualizaciones y se ofrecen en versiones de hasta dos monitores y con potentes unidades gráficas que llegan hasta la AMD FirePro W7100 (8 GB) o la NVIDIA Quadro M4000 (8 GB) para la versión torre.

    La línea de portátiles también recibió actualizaciones importantes de tecnología y diseño. La meta aquí, según declaró Alex Cho –Vicepresidente y Gerente general de PC comerciales, Grupo de impresión y sistemas personales de HP—fue tomar dispositivos robustos y confiables y aplicarles cuanto diseño fuera posible para hacerlos más atractivos a la generación de los “millenials”, al tiempo que hacerlos más funcionales para sus usuarios. De hecho un estudio realizado para HP demostró que las nuevas contrataciones en las empresas pueden estar influenciadas por la tecnología existente hasta en más de la mitad de los casos, por lo que las empresas también deben interesarse en que sus equipos, además de confiables y seguros, sean atractivos. Más aún con el aumento del teletrabajo en las empresas.

    Alex Cho también dio algunas declaraciones importantes sobre cómo HP Inc. se prepara para seguir adelante después de la separación, así como de el proceso de innovación de los dispositivos comerciales de la empresa, tal como pueden ver en el siguiente video.

     

    Seguridad desde el arranque

    Otra característica que HP persigue al máximo es la seguridad de las PCs. Recientemente se ha encontrado una nueva modalidad de ataque a las PC, sustituyendo el BIOS de las mismas. Este ataque, inicialmente sindicado a importantes agencias de seguridad nacional de países desarrollados, empieza a ser cada vez más común y ante el las formas tradicionales de protección no funcionan. HP para paliar esta amenaza ha desarrollado el primer BIOS capaz de curarse y regenerarse a si mismo, lo que deja sin efecto este tipo de ataques. La tecnología recibe el nombre de HP SURE START, y se ha incorporado en todos los dispositivos Elite nuevos.

     

    Los usuarios finales también salen ganando

    Más allá de la actualización anterior, HP también remozó su línea de computadores personales destinadas a los usuarios finales. Entre una veintena de lanzamientos anunciados destacan una todo-en-uno, la HP Envy Curved, con pantalla curva de 34 pulgadas de diagonal, procesador Intel Core i5 o Core i7 y hasta 128GB de memoria SSD y hasta 2TB de disco duro. Igualmente una computadora híbrida, la HP Spectre x2, una tableta que se convierte en laptop, que además soporta una pluma activa Wacom, con pantalla de 12”.

    Entre las innovaciones, Hp incluye la HP Stream la computadora de menor costo de la oferta de HP, desde US$200 dólares, que está pensada para trabajar en línea, al estilo de las Chromebook.

    Una nueva computadora portátil 360, la HP Spectre x360, permite doblar la tapa como si de un cuaderno se tratara, es otro híbrido que lanzó HP. Cuenta con pantalla Full HD (y opción QHD), procesador Intel Core i3, i5, o i7 y sistema operativo Windows 10.

    Portátil HP edición especial Star Wars
    Portátil HP edición especial Star Wars

    Y aunque hubo más anuncios significativos, incluyendo una nueva portátil Envy, quizás la nota de más color fue la edición especial Star Wars, una portátil de 15.6” full HD, con procesador Intel Core i5 o i7 Skylake, 12GB de RAM, hasta 2TB de almacenamiento y con opción a gráficos Nvidia GeForce 940M GPU. Por supuesto el audio es de Bang & Olufsen.

    Sin embargo lo más impresionante es su diseño exterior, que recuerda a las naves del Imperio en Star Wars, y con el propio Darth Vader en la cubierta. Un Windows personalizado con un panel de Comando Star Wars, un trackpad que simula un sistema de rastreo espacial, y accesorios como un Mouse personalizado o una funda ilustrada con un soldado del imperio, o Storm Trooper, complementan esta edición especial donde hasta la caja y los separadores internos de espuma, han sido diseñados para recordar la obra de ciencia ficción.

  • ¿Es suficiente la seguridad digital de su empresa?

    ¿Es suficiente la seguridad digital de su empresa?

    La seguridad digital actual es un tema realmente complejo que ha superado con creces el enfoque tradicional. Las empresas hoy día están expuestas a ataques que pueden extraer información sobre sus clientes, propiedad intelectual o incluso causar daños físicos, por lo que se impone que las empresas e individuos adopten nuevas estrategias para protegerse

     

    La seguridad digital de empresas e individuos es actualmente algo muy diferente a lo que solía ser. Los enfoques tradicionales, basados en aislamiento de sistemas, contraseñas, usuarios y potentes firewalls no parece ser suficiente. Los ataques modernos ocurren de diferentes maneras: la ingeniería social se combina con la tecnología más avanzada, incluso con BigData, para realizar nuevos ataques que obligan a las instituciones a tener que considerar nuevos paradigmas.

     

    Los daños traspasan el ámbito digital

    Un ataque cibernético causó daños en una acerería en Alemania, según se vio en un reporte liberado a finales del año pasado. No se trata del primero en su estilo –basta con recordar a Stuxnet, desarrollado por los gobiernos de USA e Israel para afectar las fabricas enriquecedoras de uranio en Iran—y estuvo basado en el mismo principio: la manipulación de un sistema de control interno, que no cuenta con ningún tipo de protección avanzada contra la intromisión.

    El ataque fue realizado de manera bastante tradicional: envío de correos electrónicos infectados a personal de la fábrica, para buscar que estos abrieran los correos desde PCs conectadas a la red interna, desde donde avanzaron para controlar los sistemas internos de producción. El daño al parecer provino de el malfuncionamiento de los sistemas, que causaron que algunos componentes trabajaran fuera de sus límites de seguridad.

    Esto es parte del panorama aterrador al que nos enfrentamos, y el ataque en Alemania sólo parece ser el anunció de una época –temible y terrible—que puede estar por suceder.

     

    Los datos de los usuarios: el “target” más apreciado

    En la pasada navidad las redes de juego en línea de Sony y Microsoft sufrieron importantes ataques. Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft.

    Un grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma. Al parecer se trató de sencillo ataques DDoS (Denegación de servicio) que son bastante complicados de resolver.

    Sony acababa de sufrir un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Justo antes del planificado estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Y en este tipo de ataques nadie está a salvo. El gobierno de EUA sufrió este año una brecha de seguridad masiva, que expuso a más de cuatro millones de empleados del gobierno federal, y los obligó a desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país, durante más de un día. Las oficinas de recursos humanos de la mayoría de las agencias gubernamentales de EUA fueron atacadas y los datos personales de los empleados vulnerados.

    Desde hace tiempo China –país que se supone fue el anfitrión del ataque– controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Más recientemente el sitio para Adultos conocido como Ashley Madison sufrió un ataque en el que se comprometieron los datos de 37 millones de usuarios, que acaba de ser publicada en la web –unos 10GB de datos y que están dando mucho de que hablar. Ya sea que el ataque se originó por no estar de acuerdo con el sitio, o para intentar lograr beneficios económicos que no se dieron –probablemente intentando chantajear a la compañía—este tipo de ataques revela un nuevo tipo de comportamiento malvado que requiere cambiar la forma de funcionar de las empresas

    seguridad-office

    ¿Estamos entonces indefensos?

    La realidad parece aplastante, pero no necesariamente lo es. Ataques como los de Sony Microsoft o Ashley Madison, podrían limitarse –o al menos mitigar sus consecuencias—al usar bases de datos encriptadas, un paso adicional que pocas empresas asumen actualmente.

    Algunas empresas que proporcionan soluciones de seguridad apuntan a herramientas de última generación –incluyendo BigData y Analítica—para poder contrarrestar los nuevos tipos de ataques, cada vez más sofisticados.

    Sin embargo no se puede pasar por alto que muchos de los ataques que ocurren se originan dentro de las líneas de defensa de la empresa por culpa de la poca precaución de los usuarios y el uso de herramientas de ingeniería social por parte de los atacantes.

    Así que la combinación de una política de seguridad completa y coherente por parte de la empresa, contar con herramientas de protección –firewalls, antivirus, administradores de dispositivos móviles y sistemas de detección de intrusos, entre otros—y la educación de los usuarios para que eviten conductas que los expongan, terminan mejorando la seguridad de la empresa enormemente.

    La implementación de sistemas de doble autenticación al momento de ingresar a la red corporativa, el uso de redes privadas virtuales (VPN) y el mantener la información encriptada todo el tiempo son algunas de las recomendaciones más efectivas.

    Conversando con el CIO de una reconocida empresa de manufactura venezolana –que no quiso declarar abiertamente— confesó que una de las vulnerabilidades que más preocupan a las empresas de su área son aún los viejos sistemas de control de maquinarias, que están generalmente conectadas a la red interna de la empresa y por ende, a un paso de la Internet. Sin embargo al preguntarle sobre el impacto de los hábitos de los usuarios se vio forzado a aceptar que “ellos son los que causan los mayores problemas, especialmente cuando conectan los equipos que traen de su casa”. La preocupación del CIO por el negocio es clara, intentando proteger la infraestructura de producción, pero a la larga su mayor problema han sido los usuarios poco conscientes.

    Otro aspecto que influye notablemente sobre la seguridad es la dificultad para adquirir nuevas tecnologías que tienen algunos mercados de la región como Venezuela y Argentina que experimentan controles de convertibilidad de moneda que no solo limitan la disponibilidad de equipos, sino que también terminan inflando los precios de los mismos y frenando las actualizaciones de sistemas operativos y software en general.

    Denise Giusto, Investigador de seguridad de Eset Latinoamérica, destaca que de acuerdo a las cifras recolectadas por el Laboratorio de Investigación de ESET para la región, durante 2014 se registró un incremento de 65% más vulnerabilidades a los equipos en comparación a hace 5 años. “En lugar de reducirse los índices de debilidades en los sistemas con el paso del tiempo y el avance de la tecnología, está sucediendo todo lo contrario porque los usuarios no están haciendo uso correcto de los aplicativos de seguridad”, explicó. Otra explicación posible es que equipos antiguos equipados con sistemas operativos caducos, como Windows XP que ya no cuenta con soporte, así como el uso de antivirus gratuitos, en lugar de soluciones de seguridad completas, que contemplan otras aristas del problema.

    Giusto es enfática al señalar que “el primer rasgo de un empleado seguro es estar consciente de la seguridad y abogar porque su empresa cuente con los recursos necesarios para desarrollar políticas de seguridad adecuadas” afirma la investigadora, que señala que en muchas empresas las preocupaciones por la seguridad digital son menospreciadas hasta que sufren un primer incidente.

    Al final, una empresa no puede ser segura si sus empleados no sienten que la seguridad sea una prioridad para la empresa, en especial los ejecutivos, que son los que terminan definiendo las grandes líneas de acción de la organización.

    Por tanto la idea es, estimado usuario, que no estemos hablandodeti, ni de tu empresa, la próxima vez que desde este blog relatemos una brecha de seguridad.

     

     

     

     

     

  • El día que el gobierno de USA tuvo que apagar su red…¿gracias a China?

    El día que el gobierno de USA tuvo que apagar su red…¿gracias a China?

    Sufriendo una brecha de seguridad masiva, que expone a más de cuatro millones de empleados del gobierno federal, USA tuvo que incluso desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país. Mientras tanto las sospechas apuntan a China como país anfitrión del ataque

    El gobierno de USA está enfrentando hoy lo que puede ser la brecha de seguridad más grande en su historia cuando las oficinas de recursos humanos de la mayoría de las agencias gubernamentales –equivalentes a nuestros ministerios—fueron atacadas y los datos personales de cuatro millones de empleados federales pueden haber sido vulnerados.

    La preocupación es tal que se supone que incluso gran parte del tráfico web a las entidades gubernamentales ha sido suspendido o re-renrutado. Las primeras acusaciones son en contra de China, sin embargo habrá que esperar nuevos resultados para confirmar o denegar la hipótesis.

    Algunas voces intentan relacionar esto con otros incidentes recientemente ocurridos desde china, como los ataques contra github y otros y ya varias publicaciones han dado por cierto el origen chino de los ataques, que además situan dentro del gobierno chino, y no por particulares. El que China haya ejecutado ataques con su arma conocida como “el Gran Cañón” tampoco ayuda.

    Desde hace tiempo China controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Para complicar más las cosas, la agencia de seguridad de USA, la NSA acaba d aumentar su control sobreel tráfico web internacional y sobre el espionaje que hace sobre el mismo, según se ve esta mañana en emisoras de TV como CNN.

    Se vienen tiempos aún más difíciles en la Internet y seguiremos hablandodeti, Internet, y de cómo algunos de los países se empeñan en restringirte e irrespetarte.

     

     

     

     

  • El fallo en el iPad que retrasó a American Airlines

    El fallo en el iPad que retrasó a American Airlines

    Un post interesante en el blog de negocios de Kaspersky cuenta como un pequeño fallo en una App de iPad terminó retrasando un importante número de vuelos de American Airlines el pasado 28 de Abril

    Lo sucedido con un pequeño falló en una App que hizo que muchas iPads que le pertenecían a pilotos de American Airlines retrasaran los vuelos que pilotaban, está reseñado en una entrada del blog de negocios de Kaspersky en inglés.

    Una App usada para convertir a los iPads en reemplazo de las enormes “bolsas de vuelo” –conjunto de mapas, ordenes y documentos que juntos alcanzan a veces hasta 20KG de peso)– arrojó un fallo que hacía reiniciar a los iPads, tras una actualización defectuosa, con el código corrompido.

    No hubo vidas humanas en riesgo, y el problema fue de fácil solución, bastando realizar una re-instalación de la App, pero para eso muchos pilotos tuvieron que retrasar el inicio de su vuelo y algunos que ya había empezado a rodar el avión en la pista, incluso debieron regresar a la puerta desde donde habían salido, para poder aprovechar la conexión WiFi y así actualizar la App. Incluso se rumora que algún piloto decidió resolver el problema a la manera “antigua” e imprimió de nuevo todos sus documentos.

    El incidente no pasa de ser una pequeña e interesante anécdota si solo se juzga por sus resultados. Pero si se ve el potencial, y se suponen escenarios donde la desaparición de los datos ocurre quizás a mitad del viaje, se puede entrever un compromiso de seguridad mucho más serio, al que hay que prestarle atención y prevenirlo, o mejor dicho evitarlo, usando cualquier medio posible.

    El crecimiento de la dependencia tecnológica y en los gadgets, configura cada vez más un escenario muy productivo, pero altamente vulnerable, donde los ataques criminales y los fallos de programación se vuelven igual de peligrosos. El control normal a una App que se realiza en las tiendas de aplicaciones, sólo busca que las aplicaciones sean legítimas, que no estén infectadas, y evalúa otros aspectos como la interfaz para ver si se apega a los lineamientos. Pero nunca se revisa si la funcionalidad funciona bien al 100%, abriendo paso a que aplicaciones con defectos de programación –involuntarios o no—terminen en ambientes de producción como el de un piloto de avión, que puede tener en sus manos la vida de cientos de personas.

    A medida que la Internet de las cosas avanza como concepto y en su implementación, este tipo de amenazas seguirán surgiendo y puedo dar por seguro que seguiré hablandodeti, Kaspersky, así como de los otros proveedores de seguridad, cada vez que descubran una nueva vulnerabilidad, fallo o debilidad.

  • Ciberataques causando daños físicos: la realidad a la que tendremos que acostumbrarnos

    Ciberataques causando daños físicos: la realidad a la que tendremos que acostumbrarnos

    Un ciberataque reciente causó daño físico a una acerería en Alemania, y parece demostrar que de ahora en adelante este tipo de ataques, con daño físico como resultado, serán cada vez más comunes

    hacking-acereraUn ataque cibernético causó daños en una acerería en Alemania, según se vio en un reporte liberado a finales del año pasado. No se trata del primero en su estilo –basta con recordar a Stuxnet, desarrollado por los gobiernos de USA e Israel para afectar las fabricas enriquecedoras de uranio en Iran—y estuvo basado en el mismo principio: la manipulación de un sistema de control interno, que no cuenta con ningún tipo de protección avanzada contra la intromisión.

    El ataque fue realizado de manera bastante tradicional al parecer: envío de correos electrónicos infectados a personal de la fábrica, para buscar que estos abrieran los correos desde PCs conectadas a la red interna, desde donde avanzaron para controlar los sistemas internos de producción. El daño al parecer provino de el malfuncionamiento de los sistemas, que causaron que algunos componentes trabajaran fuera de sus límites de seguridad.

    Y es que desde el descubrimiento de Stuxnet expertos han alertado sobre la vulnerabilidad de los sistemas de control industriales y al estar siendo usados en compañías de servicios públicos, es de temer un ataque de estilo terrorista sobre dichas empresas. Igualmente los ataques podrían ser utilizados por empresarios sin ética, para perjudicar a su competencia, o lograr un bajo precio para adquirir alguna compañía.

    Este es el panorama aterrador al que nos enfrentamos, y el ataque en Alemania sólo parece ser el anunció de una época –temible y terrible—que puede estar por suceder.

    Las empresas deben empezar a re-pensar sus sistemas industriales, aislarlos del resto de su red interna, y tener en cuenta que los ataques internos son tanto o más peligrosos que los que provienen desde afuera, ya que los delincuentes utilizan los mismos mecanismos de ingeniería social que están tan de moda en el resto de la red.

    Aunque en el caso de la acerería alemana no queda claro si la intención de los atacantes fue causar daño físico, o si esto fue un efecto derivado del ataque a la red, ataques como el realizado contra la empresa Sony, del que algunos gobiernos culpan a Corea del Norte, podrían fácilmente buscar causar este daño de manera intencionada, y podrían llegar a causar daños enormes, no sólo a las empresas sino también a usuarios finales. Recuerdo que en mis tiempos de Universidad un grupo de estudiantes de Ingeniería de la computación quedamos sorprendidos, al darnos cuenta de que si con un sencillo programa intercambiamos el valor de dos registros en Windows podíamos quemar un monitor. Es entonces de temer que un ataque como el sufrido por Sony, pueda en un futuro llegar a afectar miles o millones de consolas o TVs en todo el mundo, causando daño al patrimonio de millones de usuarios.

    Ante la realidad creciente de la Internet de las cosas, solo queda pensar en que ojalá los protocolos sean diseñados de manera robusta, para evitar que este desde estas páginas hablandodeti, querido lector, y de tus dispositivos que fueron dañados por unas pocas mentes desequilibradas.