Las 8 tecnologías de consumo más peligrosas
Una reciente encuesta de Yankee Group señala que el 86% de los participantes admitía el uso de al menos una tecnología de consumo en el lugar de trabajo.
Y si la tendencia se extiende como parece. ¿Qué hacer con ello? ¿Bloquear e impedir el acceso a los mismos en las empresas, aumentando los gastos en seguridad y monitorización? ¿Integrar y aprovechar algunos de sus usos para aumentar la productividad de los empleados? ¿Educar en un uso racional y seguro de los mismos?
Desde Computer world hacen un interesante análisis de todo esto con las según ellos “8 tecnologías de consumo más peligrosas” y que os resumimos:
1. Mensajería instantánea: Bloqueada en muchas empresas, la usa el 40% de los trabajadores con los peligros conocidos de abrir la puerta para la entrada de virus, troyanos y malware a las redes corporativas.
2. Correo electrónico Web: Monitorizado y espiado por las empresas es usado por el 50% de los encuestados, revelando información sensible y datos confidenciales empresariales.
3. Dispositivos de almacenamiento portátiles: Descarga y robo de secretos empresariales y entrada de malware. Bloqueo de los puertos USB u otros, monitorización y encriptación de datos las contramedidas más usadas.
4. PDAs y Smartphones: Con problemas para las aplicaciones empresariales al sincronizar calendarios o correos electrónicos con los PC,s corporativos.
5. Móviles con cámaras: Revelan información confidencial y permiten el acceso a datos clasificados.
6. Skype y otros servicios VoIP: Usado por el 20% de los encuestados, interfieren con otros aplicaciones empresariales similares más seguras, afectando al rendimiento de los equipos y redes.
7. Descarga de widgets: Mediante dispositivos móviles, que se trasladan luego al PC de trabajo, afectando al rendimiento y seguridad de los PC , s de trabajo.
8. Mundos virtuales: Aumento en el uso de Second Life y otras con descarga de código ejecutable que accede al cortafuegos corporativo.
No dicen nada de torrentes, mulitas o juegos, ¿será que ya no se usan?
Artículo completo en Computerworld