Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

La inconstancia de los usuarios, se convierte en un factor de ataque

Bogotá D.C. 12 de octubre de 2016

La ampliación de la red, el aumento de uso de las tecnologías de la información, el cambia de procedimientos y el manejo de la intranet o a nube se convierten es aspectos abrumadores para muchos empleados, sobre todo para aquellos que tienen un promedio de edad superior a la implementación de la tecnología, mucho de ellos conocieron el celular en una edad avanzada y el computador parece ser un aparato extraño y maravilloso.

Convivir con esto, aprender a usarlo y además entender que hay riesgos y que deben prevenirlos se convierte en algo aún más complicado y si además pensamos que las empresas en pro de mejorar el servicio han trasladado la atención a servicios virtuales y que en varios casos es necesario crear una cuenta, el número de contraseñas y usuarios se vuelve mayor, para ese entonces ya contamos con más de 30 cuentas distintas, desde lo personal, social y laboral, ahora bien, si las recomendaciones son no repetir la misma contraseña en otras cuentas y no apuntarlas en papeles o notas, como logramos tener control y recordar todo esto.

En un reporte presentado por National Institute of Standards and Technology (NIST) se expone que los usuarios se sienten abrumados e inclusive cansados con todas las novedades y cuidados que el uso de la tecnología conlleva, la cantidad de normas y procedimientos de prevención además del cansancio y lo aburridor que parece recordar y mantener distintas contraseñas, muchos piensan que la información que manejan no es llamativa para un delincuente pero todos sabemos que cualquier información es útil, si bien ellos consideran que la responsabilidad recae en las empresas por ejemplo los bancos, pero en el caso de ser empleado la responsabilidad también es nuestra pues somos parte de la empresa, lo que debemos hacer, desde la organización y los encargados es plantear esquemas y procesos que faciliten estas actividades.

Fuente: Welive Security.