Los cinco riesgos de las redes sociales, según ISACA


El malware, el daño de la marca o la pérdida de productividad son algunas de las consecuencias del uso de las redes sociales en el lugar de trabajo y por las que los CIO deberían estar preocupados.





Esta es una de las consecuencias extraídas del informe “Social Media: Business benefits with security governance and assurance perspectives”, hecho público por ISACA.

En este contexto, Robert Stroud, vicepresidente de ISACA, la asociación de control y auditoría de sistemas de información, insta a las compañías a adoptar las redes sociales aunque, al mismo tiempo, anima a los empleados a que cobren conciencia de los riesgos que conlleva. “Históricamente, las organizaciones han intentado controlar el riesgo denegando el acceso al ciberespacio, pero eso no funciona con las redes sociales”, comenta Stroud.

“Las compañías deberían adoptarlo, no bloquearlo, pero también tienen que ofrecer a sus empleados el conocimiento necesario para aplicar un uso correcto a los medios sociales”. En un estudio a principios de este año, ISACA apuntó que un 62% de los departamentos de TI evaluaban el riesgo de su personal en la medida en la que utilizaban el correo electrónico personal o las redes sociales. John Pironti, miembro del comité de certificación de ISACA cree que una mayor educación podría revivir esas preocupaciones.

“Los mayores riesgos de los medios sociales están muy relacionados con la violación de la confianza”, señaló. “Los medios sociales están construidos sobre la base de una red de amigos de confianza, lo que es explotado por la ingeniería social a un alto coste para las compañías y los usuarios. Es por eso por lo que la educación es crítica”.

En este contexto, ISACA citó entre los principales peligros a los virus y el malware, el secuestro de marca, la falta de control sobre el contenido, las expectativas poco realistas de los usuarios sobre la velocidad del servicio y el incumplimiento de las normas de gestión de registros de los datos.

Fuente:
http://www.idg.es/computerworld/



Otras noticias de interés:

Exploit activo para nueva vulnerabilidad en Word
Se han recibido reportes de una nueva vulnerabilidad que afecta específicamente a Microsoft Word 2000. La misma estaría siendo explotada por determinado tipo de malware, dirigida a blancos específicos....
Internet Explorer expone componentes instalados
Una vulnerabilidad en el Internet Explorer 6.0 de Microsoft, permite a terceros comprobar los componentes instalados en la computadora del usuario, a través de documentos HTML construidos maliciosamente (requiere el acceso a un sitio web)....
Firefox corrige un problema de seguridad grave
Mozilla ha publicado una actualización de mantenimiento para Firefox, la 1.5.0.3, que corrige un problema de seguridad grave que permitía la realización de ataques de denegación de servicio (Denial of Service), también conocidos como Distributed...
Hackeado un sistema comercial de criptografía cuántica
Un grupo de físicos han logrado el primer ataque con éxito a este tipo de sistema comercial de criptografía cuántica....
Apple publica nuevas versiones de iTunes, iPhone, iPod touch y Bonjour para Windows
Apple ha publicado recientemente la versión 8 de iTunes, su gestor de archivos multimedia, junto con la actualización de seguridad de Bonjour para Windows (v.1.0.5). Además se han publicado actualizaciones a la versión 2.1 del firmware para los d...
Infecciones malware de ejecución automática en mínimo histórico
Microsoft está anunciando una disminución importante de infecciones de malware que se aprovechan de la función de ejecución automática, tanto en Windows XP como en Windows Vista....
Validez jurídica de la licencia GPL
La validez jurídica de la licencia GPL versión 3 en el marco normativo de los derechos de autor en Colombia por Oscar Daniel Gómez Padilla se encuentra bajo una Licencia Creative Commons Atribución-Compartir Igual....
El Espíritu de la Ley de Tecnologías de la Información en Venezuela
Que las leyes tienen espíritus es algo perfectamente normal en el mundo jurídico. Los legisladores hacen un esfuerzo por captar ese espíritu y plasmarlo en una lista de artículos. Ese trabajo siempre es muy difícil y esa es la razón por la que ...
Más respeto por los Hackers!
En el lenguaje cotidiano se habla de hackers para referirse mayormente a los criminales informáticos o piratas de internet....
Facebook permite configurar la privacidad de cada foto
La red social Facebook permitirá configurar la privacidad de cada foto de forma individual. Ya ofrecía la posibilidad de configurar la privacidad de los álbumes de fotos, pero hasta ahora no era posible hacerlo de forma individual para cada imagen...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cinco
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isaca
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • riesgos
  • sabayon
  • segun
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra