Categories: Empresas

Las 8 tecnologías de consumo más peligrosas

Una reciente encuesta de Yankee Group señala que el 86% de los participantes admitía el uso de al menos una tecnología de consumo en el lugar de trabajo.

Y si la tendencia se extiende como parece. ¿Qué hacer con ello? ¿Bloquear e impedir el acceso a los mismos en las empresas, aumentando los gastos en seguridad y monitorización? ¿Integrar y aprovechar algunos de sus usos para aumentar la productividad de los empleados? ¿Educar en un uso racional y seguro de los mismos?

Desde Computer world hacen un interesante análisis de todo esto con las según ellos “8 tecnologías de consumo más peligrosas” y que os resumimos:

1. Mensajería instantánea: Bloqueada en muchas empresas, la usa el 40% de los trabajadores con los peligros conocidos de abrir la puerta para la entrada de virus, troyanos y malware a las redes corporativas.

2. Correo electrónico Web: Monitorizado y espiado por las empresas es usado por el 50% de los encuestados, revelando información sensible y datos confidenciales empresariales.

3. Dispositivos de almacenamiento portátiles: Descarga y robo de secretos empresariales y entrada de malware. Bloqueo de los puertos USB u otros, monitorización y encriptación de datos las contramedidas más usadas.

4. PDAs y Smartphones: Con problemas para las aplicaciones empresariales al sincronizar calendarios o correos electrónicos con los PC,s corporativos.

5. Móviles con cámaras: Revelan información confidencial y permiten el acceso a datos clasificados.

6. Skype y otros servicios VoIP: Usado por el 20% de los encuestados, interfieren con otros aplicaciones empresariales similares más seguras, afectando al rendimiento de los equipos y redes.

7. Descarga de widgets: Mediante dispositivos móviles, que se trasladan luego al PC de trabajo, afectando al rendimiento y seguridad de los PC , s de trabajo.

8. Mundos virtuales: Aumento en el uso de Second Life y otras con descarga de código ejecutable que accede al cortafuegos corporativo.

No dicen nada de torrentes, mulitas o juegos, ¿será que ya no se usan?

Artículo completo en Computerworld

jranchal TI

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

51 mins ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

2 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

3 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

4 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago