Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

La conexión a redes sociales por detrás del firewall corporativo se incrementa en un 500% creando gran vulnerabilidad

Martes, 24 de mayo de 2011

Perder el tiempo en el trabajo se ha convertido en una serie amenaza a la seguridad. Palo Alto Networks ha dado a conocer cifras que llegan hasta un 500% de incremento en la conexión a redes sociales por detrás del firewall, lo que puede provocar posiblemente vulnerabilidades en la red.

La mayoría de los sitios sociales emplea la tecnología de encriptación, que resulta ser invisible detrás de casi todos los cortafuegos. Los administradores informáticos no pueden ver los datos y por ello no pueden asegurarse de que no esté pasando algún contenido malicioso.


La solución parece fácil: bloquear el puerto de conexión a redes sociales a través del cual entra y sale el tráfico. Sin embargo, ya esto no sigue siendo una opción porque las redes sociales son tan vitales para los negocios que si bloquean esos puertos también bloquen el acceso a clientes y a negocios potenciales.

Lea el artículo completo, en inglés. [end] 

La solución trae a las pequeñas empresas la gestión de identidad de los grandes negocios

AVISIAN, la editora de la revista re:ID Magazine, no es una empresa multinacional ni tiene cientos de empleados, pero aún así confrontamos los mismos problemas de gestión de identidad y acceso que cualquier compañía grande.

leer más »

Primero salió la noticia de que Facebook estaba permitiendo acceso anónimo a aplicaciones, y ahora llega la noticia de que ese gigante de red social está pensando ir más allá de las contraseñas.

leer más »

La fatiga de las contraseñas está haciendo que más internautas se registren en varios sitios empleando sus identidades de red social. Más de la mitad lo estamos haciendo, dice en un informe Janrain, proveedor de gestión de identidad. En los últimos cuatro años la tecnología de login social se ha convertido en una oferta popular en más sitios web.

leer más »

Implementar una nueva aplicación para los empleados puede ser un proceso difícil. Asignar los empleados a las cuentas, lograr que las contraseñas cumplan los requisitos mínimos y asegurar que puedan acceder fácilmente a sus cuentas con independencia de cuál sea el dispositivo o sistema operativo, es un verdadero reto.

leer más »

Sé el primero en comentar...
Comenta sobre este artículo

Su nombre completo y URL serán mostrados con su comentario.

Su correo no será compartido. Se usa solo para la imagen del Gravatar.




Quedan caracteres.