Las 8 tecnologias de consumo mas peligrosas

Solo disponible en BuenasTareas
  • Páginas : 23 (5586 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de diciembre de 2010
Leer documento completo
Vista previa del texto
Las 8 tecnologías de consumo más peligrosas

Cetec san Carlos
Informática administrativa
Martha janely tirado López
Las 8 tecnologías de consuma más peligrosas
9 de noviembre de 2010

Para la seguridad informática en ambientes de trabajo, son examinadas en un artículo de opinión de computerworld.
Esto incluye desde Smartphone (teléfonos inteligentes), sistemas de voz y memorias USB ensitios virtuales, el problema es que las personas se acostumbran su propia tecnología personal la empiezan a aplicar en su trabajo sin el consentimiento de sus empleadores.
Una encuesta a usuarios corporativos, dieron como resultado que al menos el 86% de los entrevistados habían usado clases de tecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad,porqué muchas compañías confían en la simple política de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios
Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo.
Sin embargo, en lagunas compañías esto puede servisto como un programa para la productividad.
1: mensajería instantánea:
Un 40% de los entrevistados, utiliza la mensajería instantánea en sus trabajos tanto para conectarse con su familia. Esto es un grave riesgo para la seguridad, ya que no solo una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier partedel mundo.
2: correo web:
El 50% de los encuestados, utilizan acceso web para el correo electrónico, el problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro.
3: dispositivos portátiles de almacenamiento
Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraerinformación privada de las compañías, sino para el ingreso de malware.

Cetec san Carlos
Informática administrativa
Martha janely tirado López
Las 8 tecnologías de consuma más peligrosas
9 de noviembre de 2010

La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

La mayoría de los IT piensanque la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y Smartphone

Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo oaplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.

Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

5. Cámara en celulares

Este es un problema mayor. Incluso cuando se saca una inocente foto, la mismapuede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Como siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas víaInternet. El 20% de los encuestados, afirmó utilizar Skype para sus negocios.

Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios...
tracking img