Siete de cada diez portátiles del trabajo tienen material inapropiado


Un estudio para encontrar comportamientos que aumentan el riesgo de pérdida de datos revela que los empleados hacen uso personal de los equipos del trabajo.





Tres cuartas partes de los profesionales TI y empresas de seguridad en EEUU han encontrado imágenes sexuales, vídeos y enlaces inadecuados en el caché del navegador de los ordenadores portátiles de sus empleados.

Un estudio del Ponemon Institute a 3.100 profesionales de tecnologías de la Información revela que dos tercios de los encuestados han encontrado “evidencias de interacciones inapropiadas con otros empleados” de naturaleza de contenido para adultos. Además, un 63% encontró Curriculums Vitae de trabajadores y otro tipo de evidencias de haber buscado trabajo.

Como publica Computer World, las conclusiones del estudio establecen una conducta de riesgo por parte de los empleados que puede provocar la pérdida de datos confidenciales. El informe analizó también los hábitos de trabajo de empleados en Reino Unido, Alemania, Francia, México y Brasil.

Uno de los puntos curiosos es la diferencia entre los distintos países en la manera más frecuente en que los empleados pierden los portátiles o los ponen en riesgo. En la mayoría de países, el mayor riesgo era perder el equipo en un hotel, seguido de olvidarlo en un coche alquilado o aeropuerto, sin embargo en Brasil y México era el robo del hogar.

Los trabajadores de EEUU y Europa normalmente dañan sus equipos en los viajes, mientras que en México y Brasil más de un tercio de los profesionales de TI respondieron que el motivo era que el empleado “infligía daños a causa de ira o frustración" o “por caída accidental del portátil".

Fuente:
Por Álvaro Torralbo
http://www.vnunet.es/

 



Otras noticias de interés:

Sensores, ¿una nueva revolución tecnológica?
Las nuevas tecnologías están facilitando una nueva generación de sensores, capaces de organizarse así mismos y conectarse en red de manera inalámbrica, y que podrían generar una revolución similar a la que tuvo la aparición de Internet....
Exploit para primera vulnerabilidad de MS-Windows en 2008
Se ha reportado la existencia de un exploit que se aprovecha de la primera vulnerabilidad de Microsoft Windows de 2008. ...
La PC (Personal Computer) - La máquina que nos cambió la vida
El ordenador personal cumple 25 años. El 12 de agosto de 1981, IBM presentaba su modelo 5150 y abría camino a una de las mayores revoluciones tecnológicas de la historia. Un equipo de 12 personas dirigido por Philip Estriedge hizo el milagro. El s...
seguridad integrada para las estaciones de trabajo
La complejidad de las amenazas a la infraestructura de TI empresarial está aumentando. De igual manera, cada vez más personas trabajan fuera de la oficina, bien sea desde la casa o en la calle....
Descubre firma finlandesa ciberataques difíciles de detectar
Los sistemas de seguridad informática, cruciales en la industria financiera, están expuestos a un nuevo tipo de ataques en internet, dijo el lunes Stonesoft, una firma finesa de protección de datos. ...
Recordando a una auténtica hacker - aniversario del primer "bug" informático
En estas fechas se suele recordar a Grace Murray Hopper, como quién acuñó el término bug para la informática debido al incidente de la famosa polilla en el Mark II....
Por qué el cifrado no es suficiente
Ahora que Europa no es sino una república bananera cualquiera, aparecen de repente los que dicen que la solución es «encriptar internet». Vale, empecemos por aclarar que las cosas no se encriptan, se cifran; pero eso es lo de menos....
Vulnerabilidad del Servicio Print Spooler de Microsoft Windows
Se ha dado a conocer una nueva vulnerabilidad de Mircosoft Windows, esta vez es el servicio Print Spooler...
Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking
El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos como servicio o bajo demanda en la nube. ...
Redes neuronales artificiales
Existe actualmente una gran tendencia a establecer un nuevo campo de la computación que integraría los diferentes métodos de resolución de problemas que no pueden ser descritos fácilmente mediante un enfoque algorítmico tradicional. Estos méto...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • diez
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inapropiado
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • material
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portatiles
  • sabayon
  • seguridad
  • siete
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trabajo
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra