Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
TEMAS VARIOS - OFF TOPIC y OCIO:
> NOTICIAS TECNOLÓGICAS
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 06/09/2007, 12:12   #1
BOLIKO
Intentando aprender y enseñando lo que sé
 
Avatar de BOLIKO
 
Fecha de ingreso: 24/ago/2005
Mensajes: 10.149
BOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperables
Las 8 tecnologías de consumo más peligrosas

Las 8 tecnologías de consumo más peligrosas para la seguridad informática en ambientes de trabajo, son examinadas en un reciente artículo de opinión de Computerworld (ver "Referencias").

Esto incluye desde SmartPhones (teléfonos inteligentes) y sistemas de voz sobre IP, hasta las memorias USB y los mundos virtuales en línea. El problema es que a medida que las personas se acostumbran a tener su propia tecnología personal, la empiezan a aplicar en su trabajo, a veces sin el consentimiento de sus empleadores.

Una reciente encuesta a usuarios corporativos, dio como resultado que al menos el 86% de los entrevistados habían utilizado alguna clase de tecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porque muchas compañías solo confían en la simple política de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios.

Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo.

Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.

Para ayudar a decidir como responder a estos problemas, el artículo examina las siguientes ocho tecnologías y servicios populares de consumo, que hoy día son una realidad en ambientes corporativos.

1. Mensajería instantánea

Un 40% de los entrevistados, utiliza la mensajería instantánea en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo.

2. Correo Web

El 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro y no debería utilizarse para enviar información sensible.

3. Dispositivos portátiles de almacenamiento

Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañías, sino para el ingreso de malware.

Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no está encriptada, y un simple extravío, puede revelar a personas no autorizadas datos importantes.

La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y SmartPhones

Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.

Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

5. Cámara en celulares

Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas vía Internet. El 20% de los encuestados, afirmó utilizar Skype para sus negocios.

Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harán por su cuenta.

Aquí, la opción más segura es bloquear totalmente el tráfico de Skype en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas, y asegurarse de que solo lo utilicen usuarios autorizados.

7. Widgets

Los widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

Según la encuesta, para descargarlos, muchos utilizan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth).

Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

8. Mundos virtuales

Los hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa.
__________________
[CENTER]
https://www.quinielista.es/dnp1x2/buscadores_del_pleno
[CENTER][B][FONT="Comic Sans MS"][B]By MªDolores[/B][/FONT][/B][/CENTER][/CENTER]
[COLOR="Red"][CENTER]Si quieres ganarte unos € extras con FAP===>[URL=https://www.fortadpays.com/themes/common/signup.php?ref=11094 ]pincha que te llevo<===[/URL][/CENTER][/COLOR]
BOLIKO está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Evolución de las tecnologías de autodefensa de los programas nocivos BOLIKO NOTICIAS TECNOLÓGICAS 0 02/07/2007 15:06
S2emu: cómo bajar consumo CPU? tigrekan Hardware PCTV-SAT 11 28/05/2007 12:24
DÓNDE ACUDIR Venitez INTERNET: Navegadores, ADSL, etc. 0 19/09/2005 23:44


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 08:51.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.