Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

66% de los empleados menores de 30 años utiliza tecnologías Web 2.0 en la oficina

Este último hecho resulta especialmente curioso teniendo en cuenta que 75% de los responsables de TI corporativos entrevistados por Symantec asegura aplicar políticas que restringen el uso de información y datos de la empresa en dispositivos personales. 85% ha establecido políticas que prohíben la descarga e instalación de software para uso personal en las PC corporativos.

Las conclusiones de este estudio sugieren que los responsables de seguridad deberían replantearse su valoración de riesgos y su estrategia para adaptarlas a los hábitos existentes de hecho entre la fuerza de trabajo de hoy en día. Imprescindible como paso previo a la definición de tales estrategias será el planteamiento de cuestiones como “¿cuáles son exactamente las tecnologías comúnmente utilizadas por las generaciones más jóvenes en la oficina?” y “¿qué amenazas específicas genera el uso de tales tecnologías en mi organización?”.

Aaron Wilson, vicepresidente adjunto, director de tecnología (CTO) e ingeniero jefe de la división Managed Security Services de la firma de consultoría y seguridad Science Applications International, ha desarrollado una lista de las tecnologías de este tipo más extendidas en la actualidad y de los riesgos que pueden suponer para las redes corporativas.

Las aplicaciones más populares

Una de ellas es compartir archivos P2P (Peer to Peer), como ejemplo de las cuales Wilson cita Torrents o Kazaa. Las principales amenazas asociadas a su uso en la empresa es el aumento de la posibilidad de código malicioso, la transmisión de datos sensibles y propiedad intelectual de la empresa, y la disminución de la productividad de los empleados. Para prevenir su utilización y limitar su posible impacto negativo sobre el negocio existen soluciones como los proxies de contenido inteligentes, las herramientas de gestión unificada de amenazas o la protección basada en host.

La lista de Aaron Wilson también destaca lo extendido del uso de aplicaciones de mensajería instantánea (IM) como AIM, MSM, ICQ, Yahoo e IRC, de sitios de networking social como MySpace, YouTube, FaceBook y todo tipo de blogs, y, finalmente, de soportes de medios removibles y portátiles, incluidas memorias USB, teléfonos/cámaras, PDA e iPods, laptops, etc.

Lo Más Reciente

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en...

¿Basta con el control parental? Los riesgos digitales que aún acechan a los niños

La vida digital de niños y adolescentes ha dejado...

Newsletter

Recibe lo último en noticias e información exclusiva.

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital funciona bajo una dinámica relativamente conocida: se descubre una vulnerabilidad, el proveedor libera un parche...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está creciendo más rápido que su regulación interna. Mientras las organizaciones buscan capitalizar sus beneficios, un...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en línea fueron comprometidas en 2025, según un informe de Kaspersky, que advierte un cambio en...