Seguridad inform谩tica contra todo malware

Seguridad inform谩tica contra virus, phishing y spyware, protecci贸n del correo electr贸nico y navegaci贸n segura en internet.

Profesionales de las tecnologias de la informacion espian en el trabajo



Las tecnolog铆as de la informaci贸n y la comunicaci贸n (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de informaci贸n interconectado y complementario. Dentro de la vertiente inform谩tica, se encarga del estudio, desarrollo, implementaci贸n, almacenamiento y distribuci贸n de la informaci贸n mediante la utilizaci贸n de hardware y software como recursos de los sistemas inform谩ticos. Habitualmente, los profesionales de las tecnologias de la informaci贸n, se dedican a utilizar sus conocimientos inform谩ticos para trabajar en la mejora de los entornos y las redes de las empresas, adem谩s de garantizar la seguridad, gestionando por ello informaci贸n sobre el funcionamiento del grupo empresarial y del trabajo de los empleados.

M谩s de un tercio de los profesionales de las tecnolog铆as de la informaci贸n hacen un mal uso de las contrase帽as administrativas para acceder a datos confidenciales como los detalles del salario de un compa帽ero o res煤menes de reuniones de la junta, seg煤n una encuesta. La empresa de seguridad de datos Cyber-Ark pregunt贸 a medio millar de profesionales de TI en EEUU y Reino Unido y hall贸 que el 35% reconoc铆a haber curioseado, mientras que el 74% dijo que pod铆a acceder a informaci贸n que no era relevante para su trabajo.

En una encuesta similar realizada hace 12 meses, el 33% de los profesionales hab铆a admitido fisgar. “El curioseo de empleados sobre informaci贸n sensible contin煤a constante”, indic贸 en un comunicado Udi Mokady, consejero delegado de Cyber-Ark. Su empresa se帽al贸 que las 谩reas m谩s comunes a las que los encuestados dijeron tener acceso eran registros de recursos humanos, seguidos por las bases de datos de clientes, planes de fusiones y adquisiciones, listas de despidos y, por 煤ltimo, informaci贸n de marketing.

“Aunque parezca inocuo, las cuentas (privilegiadas no controladas) les dan a los trabajadores ‘las llaves del reino’, permiti茅ndoles acceder a informaci贸n sensible crucial”, advirti贸 Mokady.

Cuando se pregunt贸 a los profesionales de TI qu茅 clase de datos se llevar铆an si fueran despedidos, la encuesta registr贸 un salto respecto a a帽o anterior en el n煤mero de encuestados que dec铆an que se llevar铆an datos propiedad de la empresa que resultaran cr铆ticos para mantener una ventaja competitiva y la seguridad corporativa.

As铆, seg煤n el estudio, se hab铆a multiplicado por seis el n煤mero de empleados que se llevar铆an informes financieros o planes de fusiones y adquisiciones, mientras que el personal que se llevar铆a contrase帽as de consejeros delegados y planes de investigaci贸n y desarrollo se hab铆颅a multiplicado por cuatro. Este tipo de filtraciones m谩s all谩 de la curiosidad de los empleados o de los propios conocimientos sobre claves y privilegios de los inform谩ticos por el propio desempe帽o de su trabajo, ser谩 especialmente peligroso en casos de outsourcing, donde una determinada empresa pagase por los servicios externos de una consultora para realizar trabajos inform谩ticos con profesionales dedicados a este tipo de tecnolog铆a y seguridad.

publicidad




Temas: ,

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Dar una opini贸n

Gracias por aportar tu punto de vista al respecto.