Web 2.0

Home » Internet » Un estudio desmonta el mito de la inseguridad de las redes sociales en la empresa

Un estudio desmonta el mito de la inseguridad de las redes sociales en la empresa

Agenda

March 2013
M T W T F S S
« Feb   Jun »
 123
45678910
11121314151617
18192021222324
25262728293031

Archivos


A pesar de que el uso de redes sociales en la empresa supone un 20% del ancho de banda disponible, tan sólo genera un 1% de las amenazas detectadas.

Las redes sociales, los vídeos y el intercambio de ficheros a nivel empresarial no son las principales fuentes de amenazas. Es uno de los titulares que se desprenden del último Informe sobre Amenazas y Uso de las Aplicaciones presentado por Palo Alto Networks, fabricante especializado en la seguridad de las redes y precursor de los cortafuegos de próxima generación.

Para recopilar los datos que se presentan, se ha analizado el tráfico de red de más de 3.000 organizaciones en función del software que se utiliza. Se han detectado 339 aplicaciones de redes sociales, vídeo e intercambio de ficheros. En términos generales, su uso consume el 20% del ancho de banda de red que las empresas tienen disponible, pero estos servicios suponen únicamente un 1% de las amenazas detectadas.

Por el contrario, las aplicaciones críticas de negocio (contabilizadas casi 1.400 piezas) son las causantes del mayor número de amenazas, en especial 9 de ellas, que generaron el 82% de todos los incidentes de seguridad detectados por Palo Alto Networks.

“El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” declara Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. “Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes.”

Otro detalle destacable del informe está relacionado con las aplicaciones personalizadas, esto es, aquellas que modifican las propias empresas para uso interno y que no suelen ser conocidas más allá de este ámbito. Según los resultados obtenidos, el malware se esconde principalmente en ellas, ya que representa el 55% de los logs maliciosos detectados. Sin embargo, este software personalizado consume menos del 2% del ancho de banda de la red.

Palo Alto Networks ha clasificado las aplicaciones en tres categorías principales: aplicaciones de uso personal (redes sociales, vídeo e intercambio de ficheros), aplicaciones de negocio (Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y software de uso común) y aplicaciones personalizadas o desconocidas (software basado en TCP o UDP que está personalizado. No está reconocido comercialmente).

A continuación, una infografía que resume los datos cosechados en el informe de Palo Alto Networks (clic para ampliar):

infographic-paloalto


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Web Dos Punto Cero


Somos expertos en Publicidad, Comunicación y Mercadotecnia
en Redes Sociales

¡Contáctanos!

dospuntoceroweb@gmail.com

Sígueme en Twitter

Facebook Web Dos Punto Cero

Blogs que sigo

Mar Carrillo marketing specialist

Embajadora Hootsuite EMEA España - Marketing Digital, Social Media, Seo, Sem, ASO, App - Sevilla- Spain

Blog especializado en comunicación interna

"Lo más importante de la comunicación es escuchar lo que no se dice.” (Peter Drucker)

Matt on Not-WordPress

Stuff and things.

Blog de Jack Moreno

Un blog de Joaquín Moreno sobre recursos, literatura y ciencia ficción

elblogdelur

locuras, corduras, en fin... de todo un poco...

Ornitorrinco Digital

Social Media Orgánico. Sin conservadores o endulzantes artificiales.

cdospuntocero.wordpress.com/

Somos estrategas, somos creativos. We love social media

EuropaLatina Business Review

Twitter: @williamgourg

NOTICIAS BLITZ

No volverás a vivir la vida de la misma manera

Cesaruloko

De todo un poco, lo que puedes disfrutar de Cancún y más...

Guía de Profesionales Independientes - Argentina

de Te cuento lo que hago (Argentina)

Zona Laja Bajío

Manténgase siempre informado

Hipermediaciones

Conversaciones sobre la comunicación digital interactiva

Política y Protocolo

Reflexiones y artículos sobre política, protocolo y eventos

Leadership Freak

Empowering Leaders 300 Words at a Time

RECURSOS SOCIOEDUCATIVOS

materiales, jornadas, artículos, seminarios, reflexiones, talleres, críticas, aportaciones, documentos, recursos socio-educativos

Ignacio CM Social Media

GastroMarketing y Marketing Deportivo

%d bloggers like this: