martes, 11 de septiembre de 2007

Las 8 tecnologías más peligrosas, según Computerworld.

Según Computerworld, las 8 tecnologías de consumo más peligrosas para la seguridad informática en ambientes de trabajo.

Esto incluye desde SmartPhones (teléfonos inteligentes) y sistemas de voz sobre IP, hasta las memorias USB y los mundos virtuales en línea. El problema es que a medida que las personas se acostumbran a tener su propia tecnología personal, la empiezan a aplicar en su trabajo, a veces sin el consentimiento de sus empleadores.

Una reciente encuesta a usuarios corporativos, dio como resultado que al menos el 86% de los entrevistados habían utilizado alguna clase de tecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porque muchas compañías solo confían en la simple política de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios.

Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo.

Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.

Para ayudar a decidir como responder a estos problemas, el artículo examina las siguientes ocho tecnologías y servicios populares de consumo, que hoy día son una realidad en ambientes corporativos.

1. Mensajería instantánea

Un 40% de los entrevistados, utiliza la mensajería instantánea en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo.

2. Correo Web

El 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro y no debería utilizarse para enviar información sensible.

3. Dispositivos portátiles de almacenamiento

Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañías, sino para el ingreso de malware.

Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no está encriptada, y un simple extravío, puede revelar a personas no autorizadas datos importantes.

La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y SmartPhones

Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.

Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

5. Cámara en móviles

Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas vía Internet. El 20% de los encuestados, afirmó utilizar Skype para sus negocios.

Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harán por su cuenta.

Aquí, la opción más segura es bloquear totalmente el tráfico de Skype en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas, y asegurarse de que solo lo utilicen usuarios autorizados.

7. Widgets

Los widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

Según la encuesta, para descargarlos, muchos utilizan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth).

Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

8. Mundos virtuales

Los hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa.

Fuente: Laflecha

1 comentario(s):

Anónimo dijo...

man la verdad no la quise leer toda por que es un chingo y ya es bien tarde pero pues se ve interesante y pues lo leere ok. mmm, chido el blog.