Contenido Exclusivo

Los retos en seguridad que demanda la Web 2.0

La creciente penetración en las compañías de los sitios de redes sociales y las aplicaciones Web 2.0 han vuelto a la seguridad más compleja, y provocado que las organizaciones busquen soluciones multiniveles que protejan y reduzcan el número de amenazas, señaló Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point.

 

En su artículo Seguridad en un Mundo Web 2.0, Vicente Amozurrutia señala que las redes sociales y las aplicaciones Web 2.0 se han movido más allá del solo uso personal, pues ofrecen diversas ventajas y mecanismos de colaboración a las compañías; sin embargo, también se están convirtiendo en los puntos de entrada más recientes a las amenazas de Internet, violaciones de normas y pérdida de datos.

 

De acuerdo con Forrester Research, casi el 80 por ciento de la pérdida de datos es intencional. Esto se debe predominantemente a la negligencia de los empleados o a la violación de las políticas de seguridad escritas en el manual corporativo sin conocimiento de éstas.

 

El directivo de Check Point señala que es importante alertar a los empleados sobre lo que constituye datos sensibles en la organización y educarlos sobre salidas aceptables o inaceptables para tipos específicos de clasificación de datos. Para reducir los riesgos que vienen con los beneficios de las aplicaciones Web 2.0 en la empresa, las organizaciones deberían buscar implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje.

 

Por otro lado, Vicente Amozurrutia explica en Seguridad en un Mundo Web 2.0 qué elementos debe incluir una buena estrategia de protección en Web 2.0, para que exista una seguridad multicapas:

 

·        Control de Aplicaciones –Implementar controles granulares de seguridad para Web 2.0, redes sociales, y aplicaciones en Internet.

·        Cumplimiento – Ingresar y guardar archivos para cumplir con requisitos regulatorios o de descubrimiento electrónico.

·        Filtrado Web – Monitoree y controle el uso de la web por parte de los empleados.

·        Prevención de – spyware, rootkits y gusanos en el gateway.

·        Control del Ancho de Banda – Controle el uso de aplicaciones que demandan alto ancho de banda como compartir archivos y videos.

·        Virtualización de Navegador Web – Provee un modo dual de navegador lo que le permite a los usuarios separar los datos corporativos de la Internet.

·        Capacidades de Autoaprendizaje – Analice el comportamiento del usuario y las políticas preconfiguradas, alertando a los usuarios cuando puede haber datos sensibles en riesgo.

 

Lo Más Reciente

Así es como las APIs están innovando en el sector financiero

En un entorno financiero caracterizado por la digitalización y...

La Edge AI está revolucionando las industrias

En medicina de urgencias, las ambulancias están en el...

Santa Claus Digital impulsa la adquisición de tecnología en 2024

El último mes del año ha llegado y con...

¿Cómo evitar el robo de identidad en comercios online?

Con la temporada decembrina, los negocios de comercio electrónico se...

Newsletter

Recibe lo último en noticias e información exclusiva.

Así es como las APIs están innovando en el sector financiero

En un entorno financiero caracterizado por la digitalización y la creciente competencia, las Interfaces de Programación de Aplicaciones (APIs) se han convertido en un...

La Edge AI está revolucionando las industrias

En medicina de urgencias, las ambulancias están en el límite de la atención crítica al paciente. Llevan dispositivos que salvan vidas, como analizadores de...

Santa Claus Digital impulsa la adquisición de tecnología en 2024

El último mes del año ha llegado y con ello el impulso en la compra de bienes y servicios con motivo de la Navidad...