¿Cuáles son los cinco ejemplos de tecnología relacionados con la tecnología de la información?

Los profesionales de TI de hoy enfrentan desafíos nuevos y en evolución cuando se trata de privacidad, seguridad e infraestructura. Un título en tecnología de la información de la Universidad King brinda la oportunidad a los estudiantes de TI de explorar los problemas actuales de la tecnología desde una postura ética y práctica. A continuación se detallan cinco de las mayores preocupaciones en tecnología de la información.

Privacidad de redes sociales

Las redes sociales son un mercado competitivo. En la prisa por agregar nuevas funciones a las ofertas actuales, la privacidad del usuario a veces se queda en segundo plano. Las aplicaciones y complementos que utilizan la ubicación GPS y el inicio de sesión de acceso único presentan problemas de seguridad únicos para los usuarios. La mayoría de las funciones de las redes sociales ahora requieren que los usuarios otorguen acceso a su información personal, incluidas imágenes compartidas públicamente y actualizaciones de estado, antes de que puedan usar el servicio. Los usuarios comparten inocentemente estos datos para que puedan registrarse para incentivos de comercialización como cupones en sorteos.

La guinda del pastel es que las empresas se dejan en gran medida a sus propios dispositivos cuando se trata de desarrollar e instituir políticas de seguridad. No existe una legislación de seguridad universal, y las empresas son libres de cambiar sus políticas según lo consideren conveniente. Facebook, por ejemplo, ha cambiado su política de seguridad y configuración de privacidad en numerosas ocasiones en los últimos años, dejando a algunos usuarios confundidos y desprotegidos.

Monitoreo del lugar de trabajo

La privacidad también puede ser un problema en el lugar de trabajo. A medida que avanza la tecnología, los empleadores pueden instalar y operar vigilancia de manera fácil y económica, desde cámaras de seguridad y detectores de movimiento hasta software que rastrea el uso de Internet de los empleados. Las empresas tienen varios motivadores para usar estas herramientas. El monitoreo de los empleados permite a las empresas controlar la difusión de información potencialmente confidencial, rastrear la productividad e incluso prevenir demandas al observar el comportamiento de acoso.

Muchas preguntas surgen de estas prácticas. ¿A cuánta privacidad, si alguna, tienen derecho los empleados cuando usan el equipo de la compañía? ¿Es aceptable realizar negocios personales en el trabajo? ¿Los empleadores tienen derecho a penalizar a los empleados por conducta e información transmitida a través de las redes sociales mientras están fuera del reloj?

Seguridad móvil

Los dispositivos móviles pueden ser tanto instrumentos como víctimas de violaciones de privacidad. La última innovación de Google, Google Glass, ha sido prohibida preventivamente en un restaurante en Seattle debido a las implicaciones de seguridad de un dispositivo móvil discreto capaz de grabar discretamente audio, video e imágenes fijas en lugares públicos y privados. Sin embargo, la mayoría de las amenazas a la seguridad de los dispositivos móviles son el resultado de la forma en que el consumidor usa la tecnología:

  • Los consumidores que eligen establecer PIN y contraseñas para sus dispositivos móviles a menudo eligen códigos fácilmente descifrados, como 1234 o 0000.
  • Los usuarios pueden, sin saberlo, descargar malware disfrazado como una aplicación útil.
  • Los sistemas operativos desactualizados pueden presentar amenazas. Los fabricantes de sistemas operativos lanzan periódicamente parches y correcciones de seguridad, pero corresponde al consumidor actualizar sus dispositivos. Es posible que los dispositivos más antiguos no admitan nuevas actualizaciones del sistema operativo.
  • El software desactualizado presenta riesgos de seguridad similares. Los atacantes pueden explotar vulnerabilidades en software obsoleto.
  • Las transmisiones inalámbricas no siempre están encriptadas, lo que hace que la información enviada a través de dispositivos móviles sea más fácil de interceptar.

Con los usuarios tratando sus dispositivos de una manera tan descarada, puede ser difícil y frustrante para los especialistas de TI ayudar a los usuarios a evitar contratiempos de seguridad y privacidad, especialmente cuando esos dispositivos se usan para fines de la compañía.

Bring-Your-Own-Device Support

En un programa BYOD, los empleados usan sus propios dispositivos móviles personales para realizar negocios dentro de la empresa. Permitir que los empleados usen sus propios dispositivos le quita el control a la empresa. Los datos corporativos almacenados en los dispositivos personales de los empleados están en riesgo debido al malware y a las filtraciones de información, sobre todo como resultado de la pérdida o el robo de un dispositivo.

Estrategia en la nube

Con demasiada frecuencia en TI, se adopta un enfoque de esperar y ver. Los cambios en el flujo de trabajo y la gestión de proyectos surgen de la necesidad inmediata, y luego TI se precipita para darle sentido a todo. Los expertos en la industria argumentan que este modelo no es aconsejable para instituir una estrategia en la nube. La implementación debe venir de arriba hacia abajo. El próximo año creará o destruirá la empresa en la nube, y el mejor método es desarrollar e implementar un plan convincente. Ese plan puede incluir modelos híbridos, ya que la confianza en la computación en la nube no está donde debe estar todavía. A medida que la tecnología madure, más usuarios se sentirán cómodos al subir a bordo.

Para obtener más noticias y otros activos relacionados con la tecnología de la información, puede ir a ITUpdate – Mantener actualizados a los profesionales de TI y estar al tanto de las nuevas tendencias y los rumores que circulan en el mundo de TI.