Internet

El 66% de los empleados menores de 30 años utiliza tecnologías Web 2.0 en la oficina

Un reciente sondeo realizado por la firma de software de seguridad Symantec revela que el 66% de los empleados nacidos después de 1980 admite utilizar tecnologías Web 2.0, como Facebook y YouTube, en su puesto de trabajo. El mismo estudio pone de manifiesto que los trabajadores más jóvenes también almacenan datos corporativos regularmente sobre dispositivos personales, incluidos PC y unidades USB.

Este último hecho resulta especialmente curioso teniendo en cuenta que el 75% de los responsables de TI corporativos sondeados por Symantec asegura tener en marcha políticas que restringen el uso de información y datos de la empresa sobre dispositivos personales. Un 85% ha establecido políticas que prohíben la descarga e instalación de software para uso personal en los PC corporativos.

Las conclusiones de este estudio sugieren que los responsables de seguridad deberían replantearse su valoración de riesgos y su estrategia para adaptarlas a los hábitos existentes de hecho entre la fuerza de trabajo de hoy en día. Imprescindible como paso previo a la definición de tales estrategias será el planteamiento de cuestiones como “¿cuáles son exactamente las tecnologías comúnmente utilizadas por las generaciones más jóvenes en la oficina?” y “¿qué amenazas específicas genera el uso de tales tecnologías en mi organización?”.

Aaron Wilson, vicepresidente adjunto, CTO e ingeniero jefe de la división Managed Security Services de la firma de consultoría y seguridad Science Applications International, ha desarrollado una lista de las tecnologías de este tipo más extendidas en la actualidad y de los riesgos que pueden suponer para las redes corporativas.

Las aplicaciones más populares

Una de ellas es la compartición de archivos P2P (Peer to Peer), como ejemplo de las cuales Wilson cita Torrents o Kazaa. las principales amenazas asociadas a su uso en la empresa es el aumento de la posibilidad de malware, la transmisión de datos sensibles y propiedad intelectual de la empresa, y la disminución de la productividad de los empleados. Para prevenir su utilización y limitar su posible impacto negativo sobre el negocio existen soluciones como los proxies de contenido inteligentes, las herramientas de gestión unificada de amenazas o la protección basada en host.

La lista de Aaron Wilson también destaca lo extendido del uso de aplicaciones de mensajería instantánea (IM) como AIM, MSM, ICQ, Yahoo e IRC, de sitios de networking social como MySpace, YouTube, FaceBook y todo tipo de blogs, y, finalmente, de soportes de medios removibles y portátiles, incluidas memorias USB, teléfonos/cámaras, PDA e iPods, laptops, etc.
Whitepaper emc-cio-it-as-a-service-wp Whitepapers