Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

66% de los empleados menores de 30 años utiliza tecnologías Web 2.0 en la oficina

Este último hecho resulta especialmente curioso teniendo en cuenta que 75% de los responsables de TI corporativos entrevistados por Symantec asegura aplicar políticas que restringen el uso de información y datos de la empresa en dispositivos personales. 85% ha establecido políticas que prohíben la descarga e instalación de software para uso personal en las PC corporativos.

Las conclusiones de este estudio sugieren que los responsables de seguridad deberían replantearse su valoración de riesgos y su estrategia para adaptarlas a los hábitos existentes de hecho entre la fuerza de trabajo de hoy en día. Imprescindible como paso previo a la definición de tales estrategias será el planteamiento de cuestiones como “¿cuáles son exactamente las tecnologías comúnmente utilizadas por las generaciones más jóvenes en la oficina?” y “¿qué amenazas específicas genera el uso de tales tecnologías en mi organización?”.

Aaron Wilson, vicepresidente adjunto, director de tecnología (CTO) e ingeniero jefe de la división Managed Security Services de la firma de consultoría y seguridad Science Applications International, ha desarrollado una lista de las tecnologías de este tipo más extendidas en la actualidad y de los riesgos que pueden suponer para las redes corporativas.

Las aplicaciones más populares

Una de ellas es compartir archivos P2P (Peer to Peer), como ejemplo de las cuales Wilson cita Torrents o Kazaa. Las principales amenazas asociadas a su uso en la empresa es el aumento de la posibilidad de código malicioso, la transmisión de datos sensibles y propiedad intelectual de la empresa, y la disminución de la productividad de los empleados. Para prevenir su utilización y limitar su posible impacto negativo sobre el negocio existen soluciones como los proxies de contenido inteligentes, las herramientas de gestión unificada de amenazas o la protección basada en host.

La lista de Aaron Wilson también destaca lo extendido del uso de aplicaciones de mensajería instantánea (IM) como AIM, MSM, ICQ, Yahoo e IRC, de sitios de networking social como MySpace, YouTube, FaceBook y todo tipo de blogs, y, finalmente, de soportes de medios removibles y portátiles, incluidas memorias USB, teléfonos/cámaras, PDA e iPods, laptops, etc.

Lo Más Reciente

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que...

¿Existe cura para las preocupaciones como gestor de TI?

Dice el famoso lema de las películas de Spider-Man:...

Newsletter

Recibe lo último en noticias e información exclusiva.

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional y nutricional, brinda un servicio médico empresarial online, con el objetivo de mejorar el bienestar de...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que una tendencia en el mundo tecnológico; son una necesidad estratégica. Estos entornos de colaboración entre...

Promover el desarrollo de habilidades en IA para lideres empresarialeses indispensable para detonar el crecimiento

En su reciente visita a México, organizada por Needed, empresa líder en el upskilling y reskilling de los equipos de grandes corporaciones Brian Green,...