Categories: Empresas

Las 8 tecnologías de consumo más peligrosas

Una reciente encuesta de Yankee Group señala que el 86% de los participantes admitía el uso de al menos una tecnología de consumo en el lugar de trabajo.

Y si la tendencia se extiende como parece. ¿Qué hacer con ello? ¿Bloquear e impedir el acceso a los mismos en las empresas, aumentando los gastos en seguridad y monitorización? ¿Integrar y aprovechar algunos de sus usos para aumentar la productividad de los empleados? ¿Educar en un uso racional y seguro de los mismos?

Desde Computer world hacen un interesante análisis de todo esto con las según ellos “8 tecnologías de consumo más peligrosas” y que os resumimos:

1. Mensajería instantánea: Bloqueada en muchas empresas, la usa el 40% de los trabajadores con los peligros conocidos de abrir la puerta para la entrada de virus, troyanos y malware a las redes corporativas.

2. Correo electrónico Web: Monitorizado y espiado por las empresas es usado por el 50% de los encuestados, revelando información sensible y datos confidenciales empresariales.

3. Dispositivos de almacenamiento portátiles: Descarga y robo de secretos empresariales y entrada de malware. Bloqueo de los puertos USB u otros, monitorización y encriptación de datos las contramedidas más usadas.

4. PDAs y Smartphones: Con problemas para las aplicaciones empresariales al sincronizar calendarios o correos electrónicos con los PC,s corporativos.

5. Móviles con cámaras: Revelan información confidencial y permiten el acceso a datos clasificados.

6. Skype y otros servicios VoIP: Usado por el 20% de los encuestados, interfieren con otros aplicaciones empresariales similares más seguras, afectando al rendimiento de los equipos y redes.

7. Descarga de widgets: Mediante dispositivos móviles, que se trasladan luego al PC de trabajo, afectando al rendimiento y seguridad de los PC , s de trabajo.

8. Mundos virtuales: Aumento en el uso de Second Life y otras con descarga de código ejecutable que accede al cortafuegos corporativo.

No dicen nada de torrentes, mulitas o juegos, ¿será que ya no se usan?

Artículo completo en Computerworld

jranchal TI

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

23 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago