{"id":261,"date":"2009-02-05T08:00:18","date_gmt":"2009-02-05T07:00:18","guid":{"rendered":"http:\/\/seguridadeninternet.wordpress.com\/?p=261"},"modified":"2009-02-05T08:00:18","modified_gmt":"2009-02-05T07:00:18","slug":"razones-porque-los-empleados-no-siguen-las-reglas-de-seguridad-y-iii","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2009\/02\/05\/razones-porque-los-empleados-no-siguen-las-reglas-de-seguridad-y-iii\/","title":{"rendered":"Razones porque los empleados no siguen las reglas de seguridad (y III)"},"content":{"rendered":"<div id=\"post-entry-excerpt-261\" class=\"entry-part\"><p><span style=\"font-weight:bold;\">Reglas que obstaculizan la productividad<\/span><\/p>\n<p>La gente ha estado trabajando con reglas de seguridad desde los albores de las TI para poder hacer su trabajo, dijo Kenney. Ejemplo de los comienzos inclu\u00edan imprimir documentos sensibles que TI hab\u00eda bloqueado para no descargar o enviar por correo electr\u00f3nico.<\/p>\n<p>\u00abUno puede bloquear laptops e impedir que la gente ponga memorias flash para grabarse cosas. Pero \u00bfsabe lo que van a hacer? Van a imprimir eso y hacer lo que necesiten para ser productivos.\u00bb<\/p>\n<p>El personal suele ver a TI y la pol\u00edtica de seguridad como un estorbo para su productividad. Y en muchas formas es as\u00ed, dijo Kenney. En su opini\u00f3n el comportamiento m\u00e1s riesgoso en que se involucran los empleados \u00faltimamente es en el uso ya mencionado de servicios Web gratuitos tales como Yahoo, Hotmail o Gmail para enviar documentos de la compa\u00f1\u00eda.<\/p>\n<p>Un informe reciente de Aberdeen encontr\u00f3 que hay demanda de productos de transferencia de archivos administrados\/asegurados en varias industrias debido a la necesidad de compartir con seguridad grandes archivos.<\/p>\n<p>\u00abCuando los empleados usan correo electr\u00f3nico Web como un atajo, las compa\u00f1\u00edas no saben que tipo de propiedad intelectual va a terminar en la nube. Necesitan herramientas para poder transferir archivos sin peligro.\u00bb<br \/>\n<span style=\"font-weight:bold;\">Traducido para blog de <\/span><a href=\"http:\/\/www.segu-info.com.ar\/\" target=\"_blank\">Segu-info<\/a><span style=\"font-weight:bold;\"> por Ra\u00fal Batista<\/span><br \/>\nAutor: Joan Goodchild<\/p>\n<p>Fuente: <a href=\"http:\/\/www.csoonline.com\/article\/457575\/_Reasons_Why_Employees_Don_t_Follow_Security_Rules\" target=\"_blank\">www.csoonline.com<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-261\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Reglas que obstaculizan la productividad La gente ha estado trabajando con reglas de seguridad desde los albores de las TI para poder hacer su trabajo, <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2009\/02\/05\/razones-porque-los-empleados-no-siguen-las-reglas-de-seguridad-y-iii\/\" title=\"Razones porque los empleados no siguen las reglas de seguridad (y III)\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[55],"tags":[162],"class_list":["post-261","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=261"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/261\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}