Una reciente encuesta de Yankee Group señala que el 86% de los participantes admitía el uso de al menos una tecnología de consumo en el lugar de trabajo.
Y si la tendencia se extiende como parece. ¿Qué hacer con ello? ¿Bloquear e impedir el acceso a los mismos en las empresas, aumentando los gastos en seguridad y monitorización? ¿Integrar y aprovechar algunos de sus usos para aumentar la productividad de los empleados? ¿Educar en un uso racional y seguro de los mismos?
Desde Computer world hacen un interesante análisis de todo esto con las según ellos “8 tecnologías de consumo más peligrosas” y que os resumimos:
1. Mensajería instantánea: Bloqueada en muchas empresas, la usa el 40% de los trabajadores con los peligros conocidos de abrir la puerta para la entrada de virus, troyanos y malware a las redes corporativas.
2. Correo electrónico Web: Monitorizado y espiado por las empresas es usado por el 50% de los encuestados, revelando información sensible y datos confidenciales empresariales.
3. Dispositivos de almacenamiento portátiles: Descarga y robo de secretos empresariales y entrada de malware. Bloqueo de los puertos USB u otros, monitorización y encriptación de datos las contramedidas más usadas.
4. PDAs y Smartphones: Con problemas para las aplicaciones empresariales al sincronizar calendarios o correos electrónicos con los PC,s corporativos.
5. Móviles con cámaras: Revelan información confidencial y permiten el acceso a datos clasificados.
6. Skype y otros servicios VoIP: Usado por el 20% de los encuestados, interfieren con otros aplicaciones empresariales similares más seguras, afectando al rendimiento de los equipos y redes.
7. Descarga de widgets: Mediante dispositivos móviles, que se trasladan luego al PC de trabajo, afectando al rendimiento y seguridad de los PC , s de trabajo.
8. Mundos virtuales: Aumento en el uso de Second Life y otras con descarga de código ejecutable que accede al cortafuegos corporativo.
No dicen nada de torrentes, mulitas o juegos, ¿será que ya no se usan?
Artículo completo en Computerworld
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…