Del dia, Destacado, Noticias, Principal

66% de empleados menores de 30 utiliza tecnologías

El mismo estudio pone de manifiesto que los trabajadores más jóvenes también almacenan datos corporativos regularmente sobre dispositivos personales, incluidos PC y unidades USB. Este último hecho resulta especialmente curioso teniendo en cuenta que 75% de los responsables de TI corporativos entrevistados por Symantec asegura aplicar políticas que restringen el uso de información y datos de la empresa en dispositivos personales. 85% ha establecido políticas que prohíben la descarga e instalación de software para uso personal en las PC corporativos. Las conclusiones de este estudio sugieren que los responsables de seguridad deberían replantearse su valoración de riesgos y su estrategia para adaptarlas a los hábitos existentes de hecho entre la fuerza de trabajo de hoy en día. Imprescindible como paso previo a la definición de tales estrategias será el planteamiento de cuestiones como “¿cuáles son exactamente las tecnologías comúnmente utilizadas por las generaciones más jóvenes en la oficina?” y “¿qué amenazas específicas genera el uso de tales tecnologías en mi organización?”. Aaron Wilson, vicepresidente adjunto, director de tecnología (CTO) e ingeniero jefe de la división Managed Security Services de la firma de consultoría y seguridad Science Applications International, ha desarrollado una lista de las tecnologías de este tipo más extendidas en la actualidad y de los riesgos que pueden suponer para las redes corporativas. Las aplicaciones más populares Una de ellas es compartir archivos P2P (Peer to Peer), como ejemplo de las cuales Wilson cita Torrents o Kazaa. Las principales amenazas asociadas a su uso en la empresa es el aumento de la posibilidad de código malicioso, la transmisión de datos sensibles y propiedad intelectual de la empresa, y la disminución de la productividad de los empleados. Para prevenir su utilización y limitar su posible impacto negativo sobre el negocio existen soluciones como los proxies de contenido inteligentes, las herramientas de gestión unificada de amenazas o la protección basada en host. La lista de Aaron Wilson también destaca lo extendido del uso de aplicaciones de mensajería instantánea (IM) como AIM, MSM, ICQ, Yahoo e IRC, de sitios de networking social como MySpace, YouTube, FaceBook y todo tipo de blogs, y, finalmente, de soportes de medios removibles y portátiles, incluidas memorias USB, teléfonos/cámaras, PDA e iPods, laptops, etc.