El visual hacking, tan peligroso como fácil de implementar

7 de Agosto de 2015 - Destacados

Con el fin de demostrar lo sencillo que puede resultar robar información sensible de las empresas a través del «visual hacking», 3M ha colaborado con el Ponemon Institute para realizar una experiencia en la que un «white hat hacker», que busca fallos en procesos y sistemas para comunicarlo posteriormente, se hace pasar por un trabajador temporal en ocho empresas americanas y obtiene información confidencial en pocos minutos .

Las conclusiones de la iniciativa de 3M y el Instituto Ponemon apuntan a que en el 88% de los casos fue posible obtener información sensible y confidencial simplemente mirando las pantallas del ordenador de colaboradores y empleados, aprovechando la información que gestionan. Y muchas veces en menos de 15 minutos.

Según el informe, el trabajo cotidiano con ordenadores y otros dispositivos es un riesgo potencial por el simple hecho de que alguien mire nuestra pantalla puede ser una amenaza para las empresas.

Hoy es muy sencillo encontrar información confidencial en los entornos de trabajo que, además son cada vez más abiertos. En este sentido, el estudio pone de manifiesto que en el 70% de los casos nadie pudo detectar a un falso trabajador temporal, incluso cuando sacaba una fotografía a la pantalla de un ordenador. Este «white hat hacker» también logró información sensible en colaboradores y personal de secretaría de directivos o departamentos, como listas de contactos, información de clientes, datos financieros y de login de los empleados.

Es muy sencillo encontrar información confidencial en unos entornos de trabajo que son cada vez más abiertos. En el 70% de los casos nadie detecta a un falso trabajador temporal sacando una fotografía a la pantalla de un ordenador

Teniendo en cuenta estas conclusiones, 3M establece cuatro sencillos y eficaces prácticas para protegernos del «visual hacking»:

-Usar el modo “bloqueo de pantalla” cuando se aparten del ordenador

-Aplicar un filtro de privacidad, como el 3M Privacy Filter, para proteger la pantalla de miradas indiscretas

-Retirar inmediatamente de la impresora o de la fotocopiadora los documentos enviados a imprimir o fotocopiados. Y no olvidarse de los originales

-Proteger documentos que puedan ser utilizados para phishing, incluyendo listas de contactos de colaboradores y clientes.

Fuente: Techweek

Mas destacados...

-La pugna por el 5G, la verdadera razón del veto de EE.UU. a Huawei

El gobierno de Donald Trump, a través de la visita de distintos representantes, está aumentando...

-CES 2020 en Las Vegas: El ascenso de los robots

Previo al inicio de la feria de tecnología CES 2020, que esta semana se desarrolla...

-El largo camino del “capitalismo consciente”

El gran evento mundial Retail’s Big Show celebrado en Nueva York, hace una semana, ...

-Estados Unidos y China firman primera fase de acuerdo comercial

El presidente Donald Trump firmó el miércoles un acuerdo comercial con China que se espera...

-La digitalización reduce puestos de trabajo en la banca mundial

Una importante revelación hizo la banca mundial durante esta semana. Esto porque dio a conocer...

-Existe aún la lealtad del cliente?

En un nuevo estudio titulado “La verdad sobre lealtad del cliente,” KPMG pidió a cerca...

-Criptomonedas, el efectivo del siglo XXI

Las criptomonedas serán el dinero efectivo del siglo XXI y pueden constituir la mejor herramienta...

-Tienda del futuro. Física, sí, pero experiencial y conectada

“La tienda del futuro debe impulsar un concepto cada vez más presente en las estrategias...

Anteriores...