Qué es el Zen Hacking?

Qué es el Zen Hacking?

zen hacking

Es encontrar la paz y estabilidad de tu persona con la interconexión de los dispositivos compatibles con tu personalidad. Es ordenar todo tu entorno para alcanzar “tu paz”. De cierta forma, es conectar nuestras mentes con los dispositivos que son una extensión de nosotros.

Consideramos a los smartphones, celulares, tablets y escritorios remotos como parte de nuestras vidas. Por ello es muy necesario que apliquemos un orden en etapas, considerando que la mayoría de entidades no regula estrictamente su uso en el entorno laboral. Debemos entender que nosotros no somos el único activo capaz de movilizarse por dicho entorno, sino que existe toda una gama de artefactos tecnológicos que nos acompañan. En este contexto, se ha creado la política Bring your Own Device (BYOD), en castellano “trae tu propio dispositivo”.

Uno de los mayores inconvenientes que existen con BYOD es registrar, rastrear y controlar el acceso a las redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo de seguridad inalámbrica para evitar accesos no deseados, los cuales muchas veces son vulnerados por los empleados.

Establecer dos o tres routers con línea de ancho de banda de internet, conlleva a que los empleados con mayor conocimiento de la potencialidad de posesión de esta red dedicada, vean como su santo grial el acceder a los mismos. Realizar controles es también complicado dado que un empleado con mayor conocimiento podrá ocultar los procesos y los espacios en donde almacena su información en dispositivos externos (memorias sd, microsd, pendrives, discos externos o en la nube).

Desde la perspectiva del Zen Hacking, estas políticas deberían considerar también el riesgo de estrés laboral asociado al exceso de contaminación tecnológica. Será necesario asumir una actitud proactiva y auditar nuestro comportamiento para prever futuros incidentes; hacer un FODA.

Al ser individuos complejos y adaptables, podemos manejar políticas de seguridad empresariales; pero, en nuestro subconsciente, tenemos arraigado un comportamiento que se resiste a las nuevas disposiciones.

Finalmente, “encontrar la paz y estabilidad de tu persona con la interconexión de los dispositivos” puede convertirse en todo un desafío; más si reconocemos que el nuevo desarrollo tecnológico convive aún con “el viejo animal de costumbres”.

Por César Chávez Martínez
Consultor en temas de Ingeniería Social y Hacking

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s