Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Recomendaciones y buenas prácticas para protegerse del «visual hacking»

29 Julio 2015por Redacción

Con el fin de demostrar lo sencillo que puede resultar robar información sensible de las empresas a través del «visual hacking», 3M ha colaborado con el Ponemon Institute para realizar una experiencia en la que un «white hat hacker», que busca de fallos en procesos y sistemas para comunicarlo posteriormente, se hace pasar por un trabajador temporal en ocho empresas americanas y obtiene información confidencial en pocos minutos

Las conclusiones de la iniciativa de 3M y el Instituto Ponemon apuntan a que en el 88% de los casos fue posible obtener información sensible y confidencial simplemente mirando las pantallas del ordenador de colaboradores y empleados, aprovechando la información que gestionan. Y muchas veces en menos de 15 minutos.

Según el informe, el trabajo cotidiano con ordenadores y otros dispositivos es un riesgo potencial por el simple hecho de que alguien mire nuestra pantalla puede ser una amenaza para las empresas.

Hoy es muy sencillo encontrar información confidencial en los entornos de trabajo que, además son cada vez más abiertos. En este sentido, el estudio pone de manifiesto que en el 70% de los casos nadie pudo detectar a un falso trabajador temporal, incluso cuando sacaba una fotografía a la pantalla de un ordenador. Este «white hat hacker» también logró información sensible en colaboradores y personal de secretaría de directivos o departamentos, como listas de contactos, información de clientes, datos financieros y de login de los empleados.

Es muy sencillo encontrar información confidencial en unos entornos de trabajo que son cada vez más abiertos. En el 70% de los casos nadie detecta a un falso trabajador temporal sacando una fotografía a la pantalla de un ordenador

Teniendo en cuenta estas conclusiones, 3M establece cuatro sencillos y eficaces prácticas para protegernos del «visual hacking»:

  • Usar el modo “bloqueo de pantalla” cuando se aparten del ordenador
  • Aplicar un filtro de privacidad, como el 3M Privacy Filter, para proteger la pantalla de miradas indiscretas
  • Retirar inmediatamente de la impresora o de la fotocopiadora los documentos enviados a imprimir o fotocopiados. Y no olvidarse de los originales
  • Proteger documentos que puedan ser utilizados para phishing, incluyendo listas de contactos de colaboradores y clientes.

Más información en el vídeo del estudio, pulsando en este enlace, en la infografía anterior y en www.3m.com

ShareThis

Publicidad

Destacamos

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar