La Web 2.0 reduce considerablemente la seguridad


Según una encuesta de Check Point en colaboración con el Instituto Ponemon, el 82 por ciento de los CISOs consideran que el uso de redes sociales, aplicaciones de Internet y reproductores dentro de las empresas reducen en demasía la seguridad de su organización.





El cada vez mayor uso de aplicaciones de Internet en las empresas está generando la necesidad de sensibilizar a los usuarios sobre la seguridad y de mejorar el control de dichas aplicaciones Web 2.0. Esta es una de las principales conclusiones extraídas del informe mundial, Web 2.0 y la Seguridad en el Trabajo, realizado por Check Point Technologies en colaboración con el Instituto Ponemon.

estudio

Para la mayoría de los 2.100 administradores de seguridad de TI encuestados, los empleados son la clave para reducir los riesgos de seguridad asociados al uso de redes sociales y las nuevas aplicaciones de Internet en la empresa. Por ello, citan la educación y la concienciación de los trabajadores como elementos necesarios para ayudar a mantener una correcta seguridad en la compañía. Sin embargo, sorprende el dato de que estos administradores raramente o incluso nunca consideran una amenaza descargar aplicaciones de Internet, navegar por la red, abrir enlaces, streaming de vídeo, utilizar redes peer-to-peer (P2P) o participar en las redes sociales.

“La investigación pone de manifiesto que los usuarios corporativos de aplicaciones Web 2.0 ven la seguridad como algo superficial en la organización, a pesar del creciente número y la sofisticación de las amenazas de seguridad. Estos hábitos han convertido la protección de la información sensible en la empresa en un desafío aún mayor para los administradores de seguridad TI”, comenta Larry Ponemon, presidente y fundador del Instituto Ponemon. “Y si bien este es un tema que debe abordarse a través de inversiones estratégicas en tecnología y concienciación, nuestra investigación también demuestra que la mayoría de los administradores de TI no creen que en sus organizaciones se hayan dedicado suficientes recursos para asegurar las aplicaciones web críticas”, añade.

estudio1

Por su parte, Juliette Sultan, responsable de marketing global de Check Point Software Technologies, apunta que, “está claro que los administradores de seguridad TI están preocupados por el impacto de las aplicaciones Web 2.0 en la seguridad de la empresa. Necesitan mejores herramientas para entender las aplicaciones que los empleados están utilizando para fines comerciales. La implementación de una solución flexible es el nexo fundamental entre usuarios y administradores de TI y, en última instancia, estimula a los empleados a ser más cautelosos al navegar por Internet, teniendo en cuenta las políticas de seguridad corporativa”.

e3

Fuente:
por: Lores Serrano
http://www.computing.es/



Otras noticias de interés:

Sale al mercado el software Movie Editing de Apple
Apple Computer, fabricante de los ordenadores Macintosh, reveló ayer que el próximo sábado saldrá a la venta una nueva versión de su software para edición de vídeo, con el que espera ampliar el mercado para sus productos de edición de pelícu...
CiberGuerra: Anonymous contraataca despúes del cierre de MegaUpload
Luego que el FBI (Federal Bureau of Investigation) ha cerrado el conocido portal de almacenamiento en línea MegaUpload y sus páginas asociadas, Anonymous respondió con ataques a las entidades relacionadas en mayor o menor medida con el cierre de M...
Internet Explorer 8 y el soporte de estándares por defecto
Internet Explorer 8 funcionará de forma compatible con los estándares web por defecto, ese es el anuncio que han hecho desde el blog oficial y que supone rectificar a lo afirmado durante los meses que llevan mareando acerca de los distintos modos d...
El Vaticano teme espionaje electrónico durante el próximo Cónclave
En 1978, cuando Juan Pablo II fue elegido, el mundo era muy distinto al actual. La posibilidad de espiar las deliberaciones que condujeron a su elección estaba al alcance de muy pocos. Pero el próximo Cónclave del 18 de Abril tendrá lugar en plen...
¿Acceden los empleados a más información de la debida?
Los trabajadores con acceso a correos electrónicos de alto nivel son una fuente de filtraciones mucho mayor que los temidos hackers. ...
Pronto++, un proyecto de Intel, Phillips y Linux.
Philips e Intel están desarrollando una nueva categoría de dispositivos multimedia digitales apoyándose en el sistema operativo Linux. Royal Philips Electronics e Intel Corporation acaban de anunciar un acuerdo de colaboración para...
Seguridad en plataformas Java y .NET
Las plataformas Java, de SUN Microsystems y .NET de Microsoft no son más que unos lenguajes de programación basados en la potencia de las redes y en la idea de que el mismo software debe funcionar en varias plataformas. Los dos sistemas se fundamen...
¿Es el IE 7 realmente más seguro que el IE 6?
Microsoft lanzó su largamente esperado navegador Internet Explorer 7.0 el pasado 19 de octubre. La descarga gratuita permite que los usuarios de Windows substituyan IE 6.0, que no ha tenido ninguna actualización de sus principales característic...
Escalando privilegios en MySQL < 5.0.67
Se ha encontrado una vulnerabilidad en MySQL en versiones anteriores a la 5.0.67. La vulnerabilidad reside en un error no especificado....
Informática forense: tras las huellas del fraude empresarial
Un directivo es acusado de malversación de fondos de la compañía. Tras una exhaustiva investigación, se descubre una prueba del delito en un e-mail de su esposa. Una introducción a la informática forense y su rol en la detección del fraude en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • considerablemente
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reduce
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra