lunes, 17 de septiembre de 2007

Una encuesta revela que el 86 % de los entrevistados utiliza alguna las 8 tecnologías de consumo más peligrosas para la seguridad informática

Un reciente informe publicado por Computerworld indica las ocho tecnologías de consumo más peligrosas para la seguridad informática en ambientes de trabajo. Esta encuesta, realizada a usuarios corporativos, muestra que el 86 % de los entrevistados ha utilizado alguna de estas tecnologías de consumo en su lugar de trabajo. Teléfonos inteligentes, memorias USB, mensajeria instantánea y sistemas de Voz sobre IP son algunos ejemplos de tecnologías de consumo que las personas comienzan utilizando en sus computadoras del hogar, y terminan trasladando al lugar de trabajo, sin consentimiento de sus empleadores y aumentando el riesgo de infracciones a la seguridad de la red informática laboral.
En muchas empresas, simplemente se prohíbe la utilización de ciertos dispositivos en la red corporativa, aunque no se implementan las políticas para llevar esta prohibición a la práctica. La responsabilidad de los encargados de la seguridad informática de cada empresa es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo. Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.

En el informe se consignan las ocho tecnologías de consumo más problemáticas que se presentan en ambientes corporativos:
1. Mensajería instantánea: el Messenger es utilizado por el 40 %o de los entrevistados, para contactarse con colegas de trabajo, socios y también con la familia y amistades. Esto abre una brecha importante en la seguridad, ya que es el canal de ingreso de “malware” (programas con código malicioso) más importante. También puede ser una vía de salida de material confidencial hacia fuera de la empresa.
2. Correo Web: un 50 % de los encuestados usa sus correos personales vía Web desde su lugar de trabajo. Otra posible salida de material confidencial, especialmente peligroso e inseguro.
3. Pendrives: las memorias USB pueden ser utilizadas para el robo de información privada de la compañía, y también pueden ingresar algún tipo de malvare si provienen de alguna computadora infectada. Y otro peligro subyacente es que si se extravía un dispositivo de este tipo, la información queda accesible a cualquiera que lo encuentre, dado que la gran mayoría de estos accesorios no cuentan con programas de encriptación de datos.
4. Palms y teléfonos inteligentes: Los Blackberrys, IPhone o las Palms son cada vez más populares entre cierto nivel de usuario corporativo. Al tratar de sincronizar los mismos en la computadora del trabajo, pueden provocar que algún programa ingrese de manera no autorizada a la red laboral, provocando desde fallas técnicas a problemas de incompatibilidades. Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.
5. Teléfonos con cámara: una simple foto de un lugar de trabajo, en la cual se puede ver una pantalla de computadora, podría revelar datos internos a gente que no debería tenerlos. Una contraseña, una dirección o un programa pueden ser accesibles a cualquiera que encontrara este teléfono extraviado por su dueño.
6. Skype y la telefonía por Internet: Un 20 % de los encuestados afirmó utilizar Skype para sus negocios, aludiendo al ahorro en llamadas como el justificativo para utilizarlo en la empresa. Otra fuente de ingreso de programas infectados o que puedan afectar el rendimiento de la red interna. Los administradores deberían prohibir en este caso el tráfico de Skype, o limitarlo solo a algunos usuarios realmente necesitados de este servicio.
7. Widgets o gadgets: este tipo de pequeñas aplicaciones, generalmente diseñadas para proveer información, actúan muchas veces conectadas a Internet. Las hay para ver información en tiempo real de cotizaciones de acciones, para ver el estado del tiempo o para acceder a sitios de noticias online. Esto configura un punto de acceso de peligros como los ya mencionados mas arriba, que comprometen la seguridad de la red laboral.
8. Mundos virtuales: Second Life empieza a ser una tentación también dentro del lugar de trabajo. En la hora del almuerzo, o en algún corte durante el día, el usuario laboral accede a este mundo virtual, en el cual se puede también descargar programas para ejecutar en la computadora, con la consiguiente brecha de seguridad abierta.
En síntesis, las empresas deberían tomarse el tiempo para planificar e implementar políticas claras, explicitas y abiertas, diseñando los mecanismos para minimizar el riesgo generado por las conductas de los usuarios, que trasladan su computación personal al ámbito laboral.
Fuente: Minutouno.com

No hay comentarios: