El 35% de los técnicos informáticos espía a sus compañeros en el trabajo

Publicado con fecha 12 - Junio - 2009

Más de un tercio de los profesionales de las tecnologías de la información hacen un mal uso de las contraseñas administrativas para acceder a datos confidenciales como los detalles del salario de un compañero o resúmenes de reuniones de la junta, según una encuesta. La empresa de seguridad de datos Cyber-Ark preguntó a medio millar de profesionales de TI en EEUU y Reino Unido y halló que el 35% reconocía haber curioseado, mientras que el 74% dijo que podía acceder a información que no era relevante para su trabajo.

En una encuesta similar realizada hace 12 meses, el 33% de los profesionales había admitido fisgar. “El curioseo de empleados sobre información sensible continúa constante”, indicó en un comunicado Udi Mokady, consejero delegado de Cyber-Ark. Su empresa señaló que las áreas más comunes a las que los encuestados dijeron tener acceso eran registros de recursos humanos, seguidos por las bases de datos de clientes, planes de fusiones y adquisiciones, listas de despidos y, por último, información de marketing.

“Aunque parezca inocuo, las cuentas (privilegiadas no controladas) les dan a los trabajadores ‘las llaves del reino’, permitiéndoles acceder a información sensible crucial”, advirtió Mokady.

Cuando se preguntó a los profesionales de TI qué clase de datos se llevarían si fueran despedidos, la encuesta registró un salto respecto a año anterior en el número de encuestados que decían que se llevarían datos propiedad de la empresa que resultaran críticos para mantener una ventaja competitiva y la seguridad corporativa.

Así, según el estudio, se había multiplicado por seis el número de empleados que se llevarían informes financieros o planes de fusiones y adquisiciones, mientras que el personal que se llevaría contraseñas de consejeros delegados y planes de investigación y desarrollo se había multiplicado por cuatro. Este tipo de filtraciones más allá de la curiosidad de los empleados o de los propios conocimientos sobre claves y privilegios de los informáticos por el propio desempeño de su trabajo, será especialmente peligroso en casos de outsourcing, donde una determinada empresa pagase por los servicios externos de una consultora para realizar trabajos informáticos con profesionales dedicados a este tipo de tecnología y seguridad.

publicidad


Puedes compartir la entrada en algunas redes sociales:







Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados. Tambien puedes consultar debajo otras entradas relacionadas.

:idea: :-> :!: :?: :( :) :lol: :-o :omg: ;-) :-- :fuzz: :agg: :cry: :8 :rolling: :D :razz: :ang: :s :dev: :wikipedia: :appleicon: :windows: :firefox: :linux: :google: :rock: :ajedrez: :devian: :zelda: :mario: :bombman: :mordis: :coleta: more »

Dejar una opinion