Las redes sociales también necesitan seguridad


Los entornos sociales virtuales vivirán un auge espectacular de aquí a diez años y las organizaciones deben implantar ya medidas antispam para protegerlos.





Las redes sociales, los entornos virtuales y los mapas en tiempo real tienen un gran potencial para la colaboración e interacción entre usuarios, a la vez que el procesamiento de información.

Sin embargo, esta fuente de recursos no puede establecerse sin un sistema de seguridad, según un estudio elaborado recientemente por Gartner.

Las organizaciones deben desarrollar de forma inminente herramientas y prácticas que prevengan la explotación inapropiada de los datos personales, según afirmaba Andrew Walls, director de investigaciones de Gartner en la Cumbre de Seguridad IT 2008 de Londres.

"La mejora de la seguridad en entornos virtuales debería ser una responsabilidad entre los individuos, compañías y proveedores de servicios", declara Walls.

Los servicios de software para el uso social contienen una gran cantidad de datos personales de los internautas y según la consultora, los riesgos de spam o malware en los negocios se están alimentando de la privacidad y la gestión de la propiedad intelectual.

Una vez que el usuario publica o crea información en su portal personal, está ofreciendo unos datos a la Red que debe proteger de posibles atacantes. Además, las plataformas sociales se desarrollarán enormemente en los próximos diez años, de acuerdo a Gartner.

"Las organizaciones no pueden bloquear las redes sociales o los mundos virtuales", afirma Walls. "Ahora es la hora de construir herramientas de seguridad e infraestructura que permita a la organización beneficiarse de ellas".

Fuente:
Por Laura Molina
http://www.siliconnews.es



Otras noticias de interés:

Vulnerabilidad en Remote Desktop Protocol (RDP)
Microsoft publicó una nuevo aviso de seguridad (Microsoft Security Advisories 904797), donde advierte sobre una vulnerabilidad en el componente "Escritorio remoto" (Remote Desktop) de Windows XP, 2000 y 2003....
Se publica prueba de concepto para la vulnerabilidad descrita en el boletín MS07-051
Se ha publicado una prueba de concepto para una de las vulnerabilidades parcheadas este último martes, en el ciclo habitual de actualizaciones de Microsoft. En menos de 24 horas tras hacer público el parche correspondiente, ha aparecido este exploi...
Nueva versión del Linux para operadores CGL con mejoras en seguridad y fiabilidad
La Linux Foundation ha lanzado la versión 5.0 de su especificación Carrier Grade Linux (CGL) para operadores. Esta versión introduce actualizaciones que aumentan la seguridad y la fiabilidad de los sistemas de ficheros, y pretende aportar una plat...
Un agujero en la nube
Trabajar con datos en línea, es una tendencia a la que muchos apuntan hoy día, y hasta algunos piensan que los antivirus ya no serán necesarios. Esto tal vez sea un error. ...
Miles de cuentas de Twitter expuestas por TweetGif
Parte de la base de datos que contiene credenciales de acceso de más de 8 mil cuentas de Twitter, aparentemente obtenidas por el servicio de hosting de imágenes TweetGif, están actualmente circulando en línea. ...
Cuidado: Lo que revelan sus fotos digitales
La información de etiquetas geográficas en las imágenes de teléfono móvil permite a los extraños saber de su ubicación exacta. Cuando usted cuelga la foto, un subconjunto de más de 75 millones de usuarios de Twitter y Facebook sabrán con exa...
Adobe soluciona fallos 0-DAY
Adobe ha lanzado actualizaciones para solucionar dos vulnerabilidades Día Cero en Reader y Acrobat que están siendo utilizadas contra compañías de infraestructuras críticas....
Guía para borrar datos de un dispositivo móvil
El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando...
Entrevista con el descubridor del fallo en el kernel linux
Se trata de Wojciech Purczynski, investigador de COSEINC, quien afirma haber descubierto el bug hace tres o cuatro semanas, aunque hasta el 1 de febrero no contactó con el equipo de seguridad de Red Hat....
Un experimento muestra lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de la compañía usando ingeniería social....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • necesitan
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra