Redes sociales, un riesgo para información confidencial de empresas


Esto, a pesar de ser herramientas eficientes en términos de productividad y ahorro de costos de comunicación. Advierten que estas plataformas son puntos de entrada para códigos maliciosos, violaciones de normas y pérdida de datos.





Pese a que las redes sociales y las aplicaciones web 2.0 son herramientas eficientes para las empresas en términos de productividad y ahorro de costos de comunicación, representan un potencial riesgo para la información confidencial de las organizaciones.

La firma de seguridad informática Check Point advierte que estas plataformas son puntos de entrada para códigos maliciosos, violaciones de normas y pérdida de datos, si no se tienen empleados y directivos informados.

La naturaleza de los sitios de redes sociales permite a los usuarios construir una red de contactos con base en un elemento de confianza que se expande fuera de un negocio, lo que hace que la información sensible de una empresa sea susceptible de propagación no autorizada.

Refiere que de acuerdo con Forrester Research, casi 80 por ciento de la pérdida de datos es intencional, lo cual se debe a la negligencia de los empleados o a la violación de las políticas de seguridad escritas en el manual corporativo sin conocimiento de éstas.

Es común que un empleado mande por correo electrónico un documento confidencial a la persona equivocada o que se usen sitios para compartir ficheros P2P basados en la web para enviar archivos pesados a un socio de negocio, sin embargo, no saben que pueden perder propiedad y control de datos sensibles luego de subir sus archivos.

“Alertar a los empleados sobre lo que constituye datos sensibles en la organización y educarlos sobre salidas aceptables o inaceptables para tipos específicos de clasificación de datos es importante”.

Para reducir los riesgos que vienen con los beneficios de las aplicaciones web 2.0, las empresas deben implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje.

“Para proteger efectivamente al cliente usuario final contra amenazas web 2.0 las empresas de vanguardia están implementando soluciones tecnológicas y una variedad de técnicas de comportamiento y de análisis que les permiten a los empleados el uso de herramientas de colaboración sin comprometer la seguridad”, alertó la firma. (Con información de Notimex/AYV)

Fuente:
http://www.elfinanciero.com.mx/



Otras noticias de interés:

Crimeware como servicio
El crimen como servicio está facilitando el rápido desarrollo de nuevas y sofisticadas amenazas, según un reciente informe de CA Technologies. ...
Metadatos e información oculta en documentos de OpenOffice
Internet está cambiando. Tras la revolución que supuso la Web 2.0 ylas redes sociales, los expertos investigan ya nuevos paradigmas. Uno de ellos es la Web Semántica: una nueva red en la que, idealmente, las aplicaciones podrán interactuar sin in...
Crecen los ciberataques relacionados con Facebook
GFI Software ha detectado en marzo un repunte de las falsas aplicaciones de Facebook, así como nuevos ciberataques con el terremoto, tsunami y posteriores desastres nucleares ocurridos en Japón como protagonistas. También anticipa nuevas estafas d...
El Hackers DVD Jon se burla de Apple, abrió nuevamente el agujero de iTunes
Al día siguiente de que Apple indicó haber cerrado el agujero de iTunes que permitía escuchar música aparentemente protegida, el hacker Jon Johansen dice haberlo abierto nuevamente. ...
Mandrake Linux 10.1 Alpha 1 disponible
Comienza el caminio hacia Mandrake Linux 10.1, con la disponibilidad (todavía no anunciada) de su primera versión Alpha, extraída del estado actual de su rama de desarrollo Cooker. Mandrake Linux 10.1 Alpha 1 incluye: Kernel 2.6.8 RC1, GCC 3.4.1, ...
Torpark: forma anónima
Una versión modificada de Mozilla Firefox que permite al usuario navegar de forma anónima, ha sido lanzada recientemente. El navegador Torpark, puede ser almacenado u ejecutado desde una memoria USB (USB Memory Stick), lo que convierte efectivament...
Empeoran los hábitos de seguridad en las compras online
Una encuesta realizada por Webroot muestras que se ha incrementado el uso de redes públicas WiFi para hacer compras online, entre otras cosas....
Diez cosas que aprendí de los videojuegos: de Humberto Cervera
Excelente charla motivacional de un joven de 20 años. Recomendado. ...
El plugin WOT estará también en Opera
Los líderes de la Ópera anunció que en su próxima version Opera 11 incluirá la extensión WOT....
Vulnerabilidad de cruce de zonas en IE (AddChannel)
Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • confidencial
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • riesgo
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra