Los riesgos empresariales con los dispositivos móviles


Según una reciente encuesta, más de la mitad de las personas, suelen almacenar archivos relacionados con sus trabajos, tales como correo electrónico y documentos confidenciales, en medios no seguros, ignorando los riesgos que esto puede traer a las empresas.






Una compañía británica de gestión de contenidos (Tower Software), realizó en Gran Bretaña una encuesta al respecto, encontrando que más del 55 por ciento de los trabajadores son culpables de estas transgresiones.

Casi el 40 por ciento de los encuestados, almacenan sus archivos de trabajo en una gran cantidad de lugares, muchas veces fuera de la red corporativa. Un 21 por ciento de ellos lo hace en dispositivos como memorias USB.

Un 14 por ciento admite hacerlo en sus propias computadoras, generalmente laptops, y un nueve por ciento de éste grupo, admite hacerlo también en otros dispositivos personales, los que fácilmente pueden llegar a las manos de cualquier otra persona ajena a la empresa.

Casi un ocho por ciento utiliza discos duros removibles, y un siete por ciento hace uso de dispositivos como PDAs (computadoras de mano), y teléfonos móviles de última generación, para almacenar tanto su correo electrónico, como otros archivos y documentos.

Aún más preocupante, es que el uno por ciento de los encuestados ignora en cuál de estos lugares tiene archivos críticos para la empresa, apenas recuerda que "alguna vez" guardó algo allí.

Los empleados con cargos medios, un 62 por ciento, parecen ser los peores a la hora de llevar a cabo despreocupadamente estas prácticas, si lo comparamos con el 43 por ciento representado por el personal administrativo, que parece ser"un poco" más cuidadoso.

El aumento en la popularidad de ciertos medios de almacenamiento móviles, es en parte culpable de esta mala práctica. La otra razón, es que las empresas no insisten lo suficiente para educar a sus trabajadores sobre los temas relacionados con la seguridad, ni son claras en la implantación de políticas estrictas para el manejo de sus
propios documentos.

Por ejemplo, muchas compañías implantan rigurosos controles y protecciones en la conexión de sus redes a Internet, incluyendo antivirus y cortafuegos. Pero muchas veces omiten proteger sus equipos internos "porque no se conectan a la red", ignorando la facilidad de que una infección pueda iniciarse cuando un desinformado empleado inserta su memoria USB para copiar su propio correo electrónico, o para transportar un simple archivo a otra máquina de la empresa.

La utilización de antivirus y cortafuegos personales en cada uno de los PC de cualquier lugar de trabajo, hoy día es algo estrictamente fundamental.

La otra acción que las empresas deberían tomar como regla básica, es la de educar al personal sobre los riesgos que corren al usar dispositivos móviles para almacenar
información de su propio trabajo.

Y por supuesto, es importante mantener a las personas informadas sobre los peligros de estas prácticas, a medida que la tecnología de los dispositivos móviles capaces de almacenar grandes cantidades de datos, se hace cada vez más accesible.

Fuente:
Por Angela Ruiz
http://www.vsantivirus.com

Otras noticias de interés:

RedHat actualiza el kernel
RedHat ya tiene disponible la actualización que soluciona la vulnerabilidad capaz de provocar una acción de denegación de servicio (D.o.S) a nivel local, en el Kernel de Linux (ver Denegación de servicio en el kernel 2.4 de Linux....
Cuidados en el uso de las contraseñas
Durante diciembre de 2009, ocurrió el que se considera el mayor robo de contraseñas hasta el momento cuando la empresa RockYou, una red social especializada en aplicaciones y publicidad, perdió mas de 32 millones de claves y otra información de s...
PHP 5.1.3 disponible
El equipo de desarrollo de PHP ha anunciado la disponibilidad del PHP 5.1.3 que contiene algunos cambios en su desarrollo y numerosos correcciones de vulnerabilidades, por lo que se aconseja realizar una rápida actualización para quienes usan la ra...
Descripcion tecnica detallada sobre Voz sobre IP (VOIP)
Excelente monografía que muestra de una forma sencilla esta novedosa tecnología. Lectura recomendada para comprender su funcionamiento....
Europa lanza dos nuevas iniciativas para reforzar la ciberseguridad
La Comisión Europea ha propuesto nuevas medidas para defender a Europa de posibles ciberataques contra sus sistemas críticos. Una consiste en una propuesta de Directiva para luchar contra los nuevos delitos informáticos, como los ataques a gran es...
Firefox y Chrome luchan contra el clickjacking
Un grupo de expertos en seguridad han descubierto un fallo que afecta a Google Chrome y que lo expone al uso de técnicas de clickjacking. La vulnerabilidad afecta a las versiones de Chrome 1.0.154.43 y anteriores cuando se ejecutan en Windows XP SP2...
Falsos negativos y falsos positivos en antivirus. Problemas para desarrolladores
Hablamos de antivirus. Un falso negativo sucede cuando un antivirus no detecta un malware, cuando deja pasar o ejecutarse un código malicioso en el sistema que está protegiendo. El falso positivo se da cuando el antivirus, por error, identifica com...
Facebook: cambiar el color del logo de la red social.
Una nueva estafa en Facebook promete a los usuarios cambiar el color del logo de la red social. Los cibercriminales están distribuyendo en Facebook una estafa que intenta engañar a los usuarios prometiendo el cambio del color del logo de la red soc...
Diferencias entre Hub vs. Switch
Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay....
#Opera 11.60 Tunny, antes de Wahoo
Los responsables de desarrollo de Opera han decidido lanzar una actualización de su navegador, cuyo nombre en clave es Tunny (Atún). Corresponde a Opera 11.60 y precederá el lanzamiento de la versión mayor Opera 12.0 Wahoo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivos
  • empresariales
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • riesgos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra