1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

Las 8 tecnologías de consumo más peligrosas

Tema en 'La Comunidad' iniciado por Apolo, 5 Oct 2007.

  1. Apolo

    Apolo Administrador Miembro del Staff Administrador CH

    Hola,

    Recibí este artículo de un boletín y me pareció interesante compartirlo aquí.

    Yo también hubiera puesto en primer lugar a los sistemas de mensajería instantánea, pero sobre todo por el inmenso tiempo productivo que un trabajador puede llegar a desperdiciar allí. :D

    Tomado de:
    http://www.catalogodetecnologia.com/pieces/Newsletter_v2007-10-03/03.htm

    LAS 8 TECNOLOGÍAS DE CONSUMO MÁS PELIGROSAS

    Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo.

    Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.

    Para ayudar a decidir cómo responder a estos problemas, el artículo examina las siguientes ocho tecnologías y servicios populares de consumo, que hoy día son una realidad en ambientes corporativos.

    1. Mensajería instantánea
    Un 40% de los entrevistados, utiliza la mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.) en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo.

    2. Correo Web
    El 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro y no debería utilizarse para enviar información sensible.

    3. Dispositivos portátiles de almacenamiento
    Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañías, sino para el ingreso de malware.

    Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no está encriptada, y un simple extravío, puede revelar a personas no autorizadas datos importantes.

    La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

    4. PDAs y SmartPhones
    Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como una Palm, un BlackBerry ó un iPhone.

    Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.

    Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

    5. Cámara en celulares
    Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos.

    Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

    6. Servicios VoIP
    Los programas VoIP (Skype, Microsoft NetMeeting, OpenWengo, etc.), ofrecen un servicio que permiten hacer llamadas telefónicas "gratuitas" vía Internet.

    Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harán por su cuenta.

    Aquí, la opción más segura es bloquear totalmente el tráfico de estos programas en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones utilizadas en dichos programas, y asegurarse de que solo lo utilicen usuarios autorizados.

    7. Widgets
    Los widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

    Según la encuesta, para descargarlos, muchos utilizan dispositivos móviles que brindan soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth (como celulares multifunciones).

    Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

    Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

    8. Mundos virtuales
    Los hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como "Second Life". El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

    Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa.

    Tomado de:
    http://www.catalogodetecnologia.com/pieces/Newsletter_v2007-10-03/03.htm
     
  2.  
  3. elenaalvarez

    elenaalvarez Nuevo usuario

    Hola,

    Añadiría además a tu lista : Dispositivos de almacenamiento no-portátiles
    Me refiero al peligro existente en el mercado de ordenadores de 2ª mano, ya que la práctica habitual es simplemente formatear el disco antes de la venta...y esta práctica no suele entrañar peligro entre particulares...pero...y cuando la venta parte de una empresa que quiere modernizar sus pc's y "vende al peso" a cualquiera sus viejos pc's !!!!
     
  4. Apolo

    Apolo Administrador Miembro del Staff Administrador CH

    No es "mi" lista, pero tienes razón. Es común que algunas empresas vendan a terceros sus equipos viejos, y a veces ni siquiera se toman el trabajo de borrar información sensible...

    Saludos. :aprueba:
     


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·