Contenido Exclusivo

66% de los empleados menores de 30 años utiliza tecnologías Web 2.0 en la oficina

Este último hecho resulta especialmente curioso teniendo en cuenta que 75% de los responsables de TI corporativos entrevistados por Symantec asegura aplicar políticas que restringen el uso de información y datos de la empresa en dispositivos personales. 85% ha establecido políticas que prohíben la descarga e instalación de software para uso personal en las PC corporativos.

Las conclusiones de este estudio sugieren que los responsables de seguridad deberían replantearse su valoración de riesgos y su estrategia para adaptarlas a los hábitos existentes de hecho entre la fuerza de trabajo de hoy en día. Imprescindible como paso previo a la definición de tales estrategias será el planteamiento de cuestiones como “¿cuáles son exactamente las tecnologías comúnmente utilizadas por las generaciones más jóvenes en la oficina?” y “¿qué amenazas específicas genera el uso de tales tecnologías en mi organización?”.

Aaron Wilson, vicepresidente adjunto, director de tecnología (CTO) e ingeniero jefe de la división Managed Security Services de la firma de consultoría y seguridad Science Applications International, ha desarrollado una lista de las tecnologías de este tipo más extendidas en la actualidad y de los riesgos que pueden suponer para las redes corporativas.

Las aplicaciones más populares

Una de ellas es compartir archivos P2P (Peer to Peer), como ejemplo de las cuales Wilson cita Torrents o Kazaa. Las principales amenazas asociadas a su uso en la empresa es el aumento de la posibilidad de código malicioso, la transmisión de datos sensibles y propiedad intelectual de la empresa, y la disminución de la productividad de los empleados. Para prevenir su utilización y limitar su posible impacto negativo sobre el negocio existen soluciones como los proxies de contenido inteligentes, las herramientas de gestión unificada de amenazas o la protección basada en host.

La lista de Aaron Wilson también destaca lo extendido del uso de aplicaciones de mensajería instantánea (IM) como AIM, MSM, ICQ, Yahoo e IRC, de sitios de networking social como MySpace, YouTube, FaceBook y todo tipo de blogs, y, finalmente, de soportes de medios removibles y portátiles, incluidas memorias USB, teléfonos/cámaras, PDA e iPods, laptops, etc.

Lo Más Reciente

Tendencias emergentes para la cadena de frío en 2025: Soluciones que aseguran calidad

Este año marca un punto de inflexión impulsado por...

Los riesgos ocultos en los códigos QR

“¡Juan me engañaste! ¡Dejo acá las fotos para que...

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

El smartphone moderno se convirtió en una pieza de...

Visión 20/25: Una mirada clara a las tendencias tecnológicas que definirán 2025

Cada año, el futuro parece prometer mayores y mejores...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tendencias emergentes para la cadena de frío en 2025: Soluciones que aseguran calidad

Este año marca un punto de inflexión impulsado por avances tecnológicos que están transformando los estándares de monitoreo, mantenimiento y eficiencia operativa. Tecnologías como el...

Los riesgos ocultos en los códigos QR

“¡Juan me engañaste! ¡Dejo acá las fotos para que todos vean!” El mensaje de despecho iba acompañado por un código QR y se hizo...

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un...