Inicio > Uncategorized > Empresa: Medidas de Contención en el Uso de TICs

Empresa: Medidas de Contención en el Uso de TICs

Primera Entrega

Los seis puntos críticos que se deben controlar

  1. Navegar por sitios no apropiados. Ejemplo: Visitar sitios de pornografía en horarios de trabajo y utilizando equipamiento de la empresa
  2. Spyware. Encargados de monitorear y recopilar información de la empresa y del empleado. Además hacen más lenta la actividad del mismo ya que enlentecen el sistema operativo.
  3. Mensajería Instantánea. Live Messenger (MSN), Google Talk (Gtalk), Skype, Pidgin entre otros. Si existen políticas de uso interno de la empresa, su abuso con familiares y amigos es gasto de tiempo y produce pérdidas millonarias.
  4. Malware. Es un software malicioso cuya intención es provocar caos, borrar información, producir daños en el sistema y en la red interna, hacer caer el servicio o instalar troyanos con el fin de apoderarse del ordenador y por ende de la información.
  5. Los programas P2P (eMule, Bittorrent y similares, Limewire, etc). Además de enlentecer notablemente el ancho de banda del trabajo, infecta con todo tipo de malware a la red interna y además expone a la empresa a ser allanada por manejo de material ilegal o protegido con derechos de autor (música, vídeos, imágenes).
  6. Phishing. El más difícil de combatir. La pesca de incautos ha llegado ahora a las empresas. Los empleados ingresan a sitios que parecen ser los reales. Imaginar que un empleado con acceso a las cuentas de la empresa, ingresa a una página falsa creyendo que lo hace a la del Banco de la misma, y proporciona nombre de usuario y contraseña. En minutos, la cuenta bancaria será vaciada.

Fuente: PC MAGAZINE Volumen 21, Nº 1, pp 63-65

pen drive.jpg

La introducción de datos externos con los pendrives es una de las causas más comunes de infección en las empresas

Technorati : , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , ,

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: