Contenido Exclusivo

Los retos en seguridad que demanda la Web 2.0

La creciente penetración en las compañías de los sitios de redes sociales y las aplicaciones Web 2.0 han vuelto a la seguridad más compleja, y provocado que las organizaciones busquen soluciones multiniveles que protejan y reduzcan el número de amenazas, señaló Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point.

 

En su artículo Seguridad en un Mundo Web 2.0, Vicente Amozurrutia señala que las redes sociales y las aplicaciones Web 2.0 se han movido más allá del solo uso personal, pues ofrecen diversas ventajas y mecanismos de colaboración a las compañías; sin embargo, también se están convirtiendo en los puntos de entrada más recientes a las amenazas de Internet, violaciones de normas y pérdida de datos.

 

De acuerdo con Forrester Research, casi el 80 por ciento de la pérdida de datos es intencional. Esto se debe predominantemente a la negligencia de los empleados o a la violación de las políticas de seguridad escritas en el manual corporativo sin conocimiento de éstas.

 

El directivo de Check Point señala que es importante alertar a los empleados sobre lo que constituye datos sensibles en la organización y educarlos sobre salidas aceptables o inaceptables para tipos específicos de clasificación de datos. Para reducir los riesgos que vienen con los beneficios de las aplicaciones Web 2.0 en la empresa, las organizaciones deberían buscar implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje.

 

Por otro lado, Vicente Amozurrutia explica en Seguridad en un Mundo Web 2.0 qué elementos debe incluir una buena estrategia de protección en Web 2.0, para que exista una seguridad multicapas:

 

·        Control de Aplicaciones –Implementar controles granulares de seguridad para Web 2.0, redes sociales, y aplicaciones en Internet.

·        Cumplimiento – Ingresar y guardar archivos para cumplir con requisitos regulatorios o de descubrimiento electrónico.

·        Filtrado Web – Monitoree y controle el uso de la web por parte de los empleados.

·        Prevención de – spyware, rootkits y gusanos en el gateway.

·        Control del Ancho de Banda – Controle el uso de aplicaciones que demandan alto ancho de banda como compartir archivos y videos.

·        Virtualización de Navegador Web – Provee un modo dual de navegador lo que le permite a los usuarios separar los datos corporativos de la Internet.

·        Capacidades de Autoaprendizaje – Analice el comportamiento del usuario y las políticas preconfiguradas, alertando a los usuarios cuando puede haber datos sensibles en riesgo.

 

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...