Una reciente encuesta de Yankee Group señala que el 86% de los participantes admitía el uso de al menos una tecnología de consumo en el lugar de trabajo.
Y si la tendencia se extiende como parece. ¿Qué hacer con ello? ¿Bloquear e impedir el acceso a los mismos en las empresas, aumentando los gastos en seguridad y monitorización? ¿Integrar y aprovechar algunos de sus usos para aumentar la productividad de los empleados? ¿Educar en un uso racional y seguro de los mismos?
Desde Computer world hacen un interesante análisis de todo esto con las según ellos “8 tecnologías de consumo más peligrosas” y que os resumimos:
1. Mensajería instantánea: Bloqueada en muchas empresas, la usa el 40% de los trabajadores con los peligros conocidos de abrir la puerta para la entrada de virus, troyanos y malware a las redes corporativas.
2. Correo electrónico Web: Monitorizado y espiado por las empresas es usado por el 50% de los encuestados, revelando información sensible y datos confidenciales empresariales.
3. Dispositivos de almacenamiento portátiles: Descarga y robo de secretos empresariales y entrada de malware. Bloqueo de los puertos USB u otros, monitorización y encriptación de datos las contramedidas más usadas.
4. PDAs y Smartphones: Con problemas para las aplicaciones empresariales al sincronizar calendarios o correos electrónicos con los PC,s corporativos.
5. Móviles con cámaras: Revelan información confidencial y permiten el acceso a datos clasificados.
6. Skype y otros servicios VoIP: Usado por el 20% de los encuestados, interfieren con otros aplicaciones empresariales similares más seguras, afectando al rendimiento de los equipos y redes.
7. Descarga de widgets: Mediante dispositivos móviles, que se trasladan luego al PC de trabajo, afectando al rendimiento y seguridad de los PC , s de trabajo.
8. Mundos virtuales: Aumento en el uso de Second Life y otras con descarga de código ejecutable que accede al cortafuegos corporativo.
No dicen nada de torrentes, mulitas o juegos, ¿será que ya no se usan?
Artículo completo en Computerworld
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…