Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

La conexión a redes sociales por detrás del firewall corporativo se incrementa en un 500% creando gran vulnerabilidad

Martes, 24 de mayo de 2011

Perder el tiempo en el trabajo se ha convertido en una serie amenaza a la seguridad. Palo Alto Networks ha dado a conocer cifras que llegan hasta un 500% de incremento en la conexión a redes sociales por detrás del firewall, lo que puede provocar posiblemente vulnerabilidades en la red.

La mayoría de los sitios sociales emplea la tecnología de encriptación, que resulta ser invisible detrás de casi todos los cortafuegos. Los administradores informáticos no pueden ver los datos y por ello no pueden asegurarse de que no esté pasando algún contenido malicioso.


La solución parece fácil: bloquear el puerto de conexión a redes sociales a través del cual entra y sale el tráfico. Sin embargo, ya esto no sigue siendo una opción porque las redes sociales son tan vitales para los negocios que si bloquean esos puertos también bloquen el acceso a clientes y a negocios potenciales.

Lea el artículo completo, en inglés. [end] 

El login social ya casi es de rigor. Los consumidores no quieren crear nuevas cuentas, de modo que una gran solución es compartir o aprovechar credenciales existentes que ya están usando. Esa es la clave para el login social, extender una credencial de medios sociales que el usuario ya tiene, con el fin de acceder a otros sitios o servicios web. Esto tiene un obvio atractivo para el usuario, pero también implica grandes beneficios para el propietario del sitio. Puede permitirle al dueño obtener mejores datos sobre los clientes y al propio tiempo evitar los problemas que entraña ser un proveedor de identidad. ¿Pero cómo un sitio web implementa un login social?

leer más »

El proveedor de gestión de identidad Janrain publicó su informe de login social del primer trimestre. Cuantifica las cuentas específicas de medios sociales — Facebook, Google+, LinkedIn, etc. — que los individuos deciden utilizar como credenciales en otros sitios federados que aceptan el login social. Los datos cubren medios, entretenimiento, B2B (empresa a empresa), marcas, música, juegos y sitios comerciales.

leer más »

Para gestionar el acceso a la propiedad de Barefoot Resort en la playa North Myrtle en Carolina del Sur había que controlar de forma manual los privilegios de acceso de cientos de residentes. Los privilegios de acceso a los edificios, piscinas, cabañas y estacionamientos cercados de ese centro turístico eran diferentes para cada residente. Ponderosa Management, la compañía a cargo de 1,800 de las 3,000 residencias y condominios del centro, se basaba en un sistema tradicional de acceso que utiliza líneas dedicadas a controlar el acceso físico.

leer más »

GMO GlobalSign, un proveedor de servicios de identidad para transacciones en línea, y la división de seguridad GMO Internet, con sede en Tokio, lanzaron GlobalSign IAM-Easy, una nueva solución de Gestión de Acceso y Relación de Identidad (IRAM) diseñada para simplificar la gestión de identidades de clientes y socios, y su acceso a servicios electrónicos y portales. En apenas cuatro semanas GlobalSign puede entregar una solución de extremo a extremo (end-to-end).

leer más »

Sé el primero en comentar...
Comenta sobre este artículo

Su nombre completo y URL serán mostrados con su comentario.

Su correo no será compartido. Se usa solo para la imagen del Gravatar.




Quedan caracteres.