Los cinco riesgos de las redes sociales, según ISACA


El malware, el daño de la marca o la pérdida de productividad son algunas de las consecuencias del uso de las redes sociales en el lugar de trabajo y por las que los CIO deberían estar preocupados.





Esta es una de las consecuencias extraídas del informe “Social Media: Business benefits with security governance and assurance perspectives”, hecho público por ISACA.

En este contexto, Robert Stroud, vicepresidente de ISACA, la asociación de control y auditoría de sistemas de información, insta a las compañías a adoptar las redes sociales aunque, al mismo tiempo, anima a los empleados a que cobren conciencia de los riesgos que conlleva. “Históricamente, las organizaciones han intentado controlar el riesgo denegando el acceso al ciberespacio, pero eso no funciona con las redes sociales”, comenta Stroud.

“Las compañías deberían adoptarlo, no bloquearlo, pero también tienen que ofrecer a sus empleados el conocimiento necesario para aplicar un uso correcto a los medios sociales”. En un estudio a principios de este año, ISACA apuntó que un 62% de los departamentos de TI evaluaban el riesgo de su personal en la medida en la que utilizaban el correo electrónico personal o las redes sociales. John Pironti, miembro del comité de certificación de ISACA cree que una mayor educación podría revivir esas preocupaciones.

“Los mayores riesgos de los medios sociales están muy relacionados con la violación de la confianza”, señaló. “Los medios sociales están construidos sobre la base de una red de amigos de confianza, lo que es explotado por la ingeniería social a un alto coste para las compañías y los usuarios. Es por eso por lo que la educación es crítica”.

En este contexto, ISACA citó entre los principales peligros a los virus y el malware, el secuestro de marca, la falta de control sobre el contenido, las expectativas poco realistas de los usuarios sobre la velocidad del servicio y el incumplimiento de las normas de gestión de registros de los datos.

Fuente:
http://www.idg.es/computerworld/



Otras noticias de interés:

Windows XP, el sistema que se niega a morir
Por increíble que parezca, Microsoft ha decidido extender el periodo de validez de la opción de downgrade a Windows XP de la que pueden disfrutar los usuarios de Windows 7, alargando la vida de este desarrollo de forma excepcional....
PC, blanco de cibersecuestros
Cualquiera que tenga una computadora podría ser cómplice, sin saberlo, de un ataque cibernético porque cada vez más los piratas informáticos se meten en otros aparatos localizados en cualquier lugar del planeta para lanzar sus asaltos sin dejar ...
DoS en Windows por imágenes excesivamente grandes
Aunque esta vulnerabilidad parece estar reportada al menos desde agosto de 2004, e incluso hay referencias que se remontan a diciembre de 2003, oficialmente parece existir al menos un documento fechado en mayo de 2005 en donde es presentada detallad...
Bouncer: capa extra de seguridad para Android
En líneas generales el sistema operativo es muy seguro, su falencia más importante es la presencia de software malicioso. Como cualquier usuario puede subir sus creaciones al Market (o distribuirlas desde orígenes externos) nunca faltan las apps e...
Vulnerabilidad afecta a varios clientes FTP
Se ha descubierto una vulnerabilidad que afecta a múltiples clientes FTP y que podría permitir potencialmente a un atacante remoto ejecutar código arbitrario a través de un servidor FTP malicioso....
Boletines de seguridad de Microsoft en marzo
Este martes pasado Microsoft publico tres boletines de seguridad (del MS11-015 y el MS11-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad crític, m...
Anonymous: Campaña Marzo Negro
Usando las redes sociales y la colaboración de diferentes blogs y sitios web, Anonymous ha lanzado la campaña con el nombre Marzo Negro. Invitando a TODOS a no comprar productos audiovisuales durante ese mes....
Los Doce mitos sobre GNU/Linux
Sí uno busca en la red, puede e ncontrar muchos documentos en los cuales la gente conocedora hace una comparación objetiva entre Linux y Windows como equipos de escritorio. En muchos de los documentos se exponen puntos v&aac...
Sistemas de cifrado con clave pública
Intypedia publicó un video donde explican de forma sencilla el cifrado con clave pública. Incluye ejercicios....
Primer agujero de seguridad de Internet Explorer 7
Menos de 24 horas después de su lanzamiento, expertos de seguridad encontraban agujeros en el nuevo navegador de Microsoft. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cinco
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isaca
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • riesgos
  • sabayon
  • segun
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra