El uso indebido de las TI, una amenaza potencial para las empresas

Gestión de la seguridadSeguridad

La utilización inapropiada de las tecnologías de las empresas por parte de
los empleados supone un riesgo potencial para la seguridad, advierte Gartner.

Una de las principales y crecientes amenazas para la seguridad de las
empresas es lo que se ha dado en llamar la ?consumerización? de las TI
(consumerisation, según el término en inglés), que supone un aumento del uso de
nuevas tecnologías de consumo por parte de los empleados.

Ante este fenómeno, los directores de seguridad deben prepararse para hacer
frente a nuevos posibles riesgos derivados de la incorporación de estas
tecnologías al día a día de la organización, según alerta la consultora
Gartner.

La compañía advierte que, aunque el uso de estas tecnologías suponga nuevos
riesgos para la empresa, eliminarlo es cada vez “más difícil y poco viable”,
según afirma el vicepresidente de investigación de la firma en declaraciones a
VNUNet.
De este modo, para paliar sus consecuencias, se hace indispensable tomar ciertas
precauciones e invertir en herramientas de seguridad funcionales contra este
consumismo creciente de dispositivos, redes y servicios.

Algunas, como Network Access Control o CMF/DLP (Content Management
Framework/Data Link Protocol), ya están siendo adoptadas, y pueden ser
configuradas en función de las necesidades de cada empresa, dando buenos
resultados.

No obstante, si bien es verdad que puede ser demasiado pronto para que
algunas empresas inviertan en herramientas poco maduras o muy costosas, una
buena opción es desarrollar políticas y procedimientos que sirvan como guía para
futuros despliegues tecnológicos.

Entre las tecnologías a las que Gartner recomienda estar más atento para
prevenir estas amenazas, destaca el correo electrónico, la mensajería
instantánea y los servicios de comunicación de VoIP, a los que los trabajadores
suelen acceder desde el trabajo.

Paralelamente, los blogs, redes sociales y otros servicios de la web 2.0 son
nuevos canales potenciales para la aparición de software malicioso.

En tercer lugar, la consultora llama la atención sobre los smartphones y
otros dispositivos que ofrecen gran capacidad de almacenamiento y pueden
trabajar con aplicaciones cada vez más robustas.

Por último, la penetración de la banda ancha y el uso de redes inalámbricas
favorecen que los empleados se conecten a los recursos de la empresa a través de
redes incontroladas y dispositivos remotos, con el riesgo que esto conlleva para
las organizaciones.

En cualquier caso, aunque en muchas ocasiones no es posible bloquear
totalmente estos recursos por razones técnicas, culturales o de otra índole,
existen opciones de seguridad disponibles para limitar las amenazas derivadas de
estos servicios. Además, se pueden crear políticas corporativas que regulen el
uso de estas tecnologías y que, empleadas en combinación con herramientas
tradicionales de seguridad ofrecen resultados más que aceptables.

Finalmente, las empresas pueden configurar accesos de seguridad web para
bloquear los servicios cuyo uso no les parezca apropiado en el puesto de trabajo
o aplicar soluciones de CMF/DLP para reforzar su política respecto al trafico
HTTP.

Leer la biografía del autor  Ocultar la biografía del autor