Esta es una buena pregunta.
Si considera esto para mejorar la productividad de sus empleados, olvídelo y lea mi respuesta aquí: ¿Cuál es el mejor uso del software de monitoreo de actividad de la computadora?
Sin embargo, todavía es necesario, como parte obligatoria de una política de seguridad en la empresa, junto con antivirus, firewalls, IPS, IDS, etc.
- ¿Cuánto cuesta construir una aplicación para iPhone como Instagram?
- ¿Cuáles son los mejores programas o software que has escrito en C?
- Cómo crear una aplicación como intercambio de caras en vivo
- ¿Hay algún software que pueda usar para registrarme en mi campamento de fútbol?
- ¿Cuál es el mejor software de foro autohospedado disponible en la actualidad?
¿Conoces el Caballo de Troya en mitología o en ciencias de la computación? El principio es el mismo. Independientemente de las defensas que despliegue para proteger su fortaleza contra ataques externos, el ataque puede venir desde adentro.
Si lo configura con cuidado, en función de sus actividades, puede evitar que las personas descarguen troyanos o incluso evitar la pérdida de información.
Hay dos principios para configurar este software: lista negra o lista blanca. El primer caso, autoriza todo excepto lo que está prohibido. El segundo caso, no autoriza nada excepto lo que está permitido. (¿Recuerdas a Chrurchill?) El primer caso es más fácil de configurar, pero menos seguro. El segundo ofrece una mejor seguridad, a costa de una configuración larga y algo molesta.
Apuesto a que si Sony hubiera aplicado estrictamente estas reglas en sus empresas, no habrían sufrido una penetración importante en su red, o al menos la fuga de información habría sido en menor medida.
Finalmente, es importante hacer esto con perfecta transparencia con sus empleados, porque estarán molestos e inevitablemente pensarán que el software está aquí para rastrear su actividad.