El uso indebido de las TI, una amenaza potencial para las empresas

Una de las principales y crecientes amenazas para la seguridad de las
empresas es lo que se ha dado en llamar la ?consumerización? de las TI
(consumerisation, según el término en inglés), que supone un aumento del uso de
nuevas tecnologías de consumo por parte de los empleados.

Ante este fenómeno, los directores de seguridad deben prepararse para hacer
frente a nuevos posibles riesgos derivados de la incorporación de estas
tecnologías al día a día de la organización, según alerta la consultora
Gartner.

La compañía advierte que, aunque el uso de estas tecnologías suponga nuevos
riesgos para la empresa, eliminarlo es cada vez “más difícil y poco viable”,
según afirma el vicepresidente de investigación de la firma en declaraciones a
VNUNet.
De este modo, para paliar sus consecuencias, se hace indispensable tomar ciertas
precauciones e invertir en herramientas de seguridad funcionales contra este
consumismo creciente de dispositivos, redes y servicios.

Algunas, como Network Access Control o CMF/DLP (Content Management
Framework/Data Link Protocol), ya están siendo adoptadas, y pueden ser
configuradas en función de las necesidades de cada empresa, dando buenos
resultados.

No obstante, si bien es verdad que puede ser demasiado pronto para que
algunas empresas inviertan en herramientas poco maduras o muy costosas, una
buena opción es desarrollar políticas y procedimientos que sirvan como guía para
futuros despliegues tecnológicos.

Entre las tecnologías a las que Gartner recomienda estar más atento para
prevenir estas amenazas, destaca el correo electrónico, la mensajería
instantánea y los servicios de comunicación de VoIP, a los que los trabajadores
suelen acceder desde el trabajo.

Paralelamente, los blogs, redes sociales y otros servicios de la web 2.0 son
nuevos canales potenciales para la aparición de software malicioso.

En tercer lugar, la consultora llama la atención sobre los smartphones y
otros dispositivos que ofrecen gran capacidad de almacenamiento y pueden
trabajar con aplicaciones cada vez más robustas.

Por último, la penetración de la banda ancha y el uso de redes inalámbricas
favorecen que los empleados se conecten a los recursos de la empresa a través de
redes incontroladas y dispositivos remotos, con el riesgo que esto conlleva para
las organizaciones.

En cualquier caso, aunque en muchas ocasiones no es posible bloquear
totalmente estos recursos por razones técnicas, culturales o de otra índole,
existen opciones de seguridad disponibles para limitar las amenazas derivadas de
estos servicios. Además, se pueden crear políticas corporativas que regulen el
uso de estas tecnologías y que, empleadas en combinación con herramientas
tradicionales de seguridad ofrecen resultados más que aceptables.

Finalmente, las empresas pueden configurar accesos de seguridad web para
bloquear los servicios cuyo uso no les parezca apropiado en el puesto de trabajo
o aplicar soluciones de CMF/DLP para reforzar su política respecto al trafico
HTTP.

rpimentel SN

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago