martes, 12 de marzo de 2013

¿Redes sociales inseguras?

La relación entre las redes sociales y la banda ancha es uno de los ejes de estudio del Grupo de Investigación sobre Periodismo Digital y Banda Ancha, de la UAO-CEU y el CECABLE). Es cierto que el uso intensivo de redes sociales provoca un aumento de consumo y de necesidad de banda ancha (comenzando por CIR garantizado), pero a la par ese caudal necesario supone un acicate para la extensión universal de la infraestructura de banda ancha (Sociedad de la Banda Ancha).
Desde la perspectiva de la empresa, el acceso de los trabajadores a redes sociales en horario laboral genera recelos en aras de la seguridad. En todo caso, un estudio de Palo Alto Networks refleja que las redes sociales, los vídeos y el intercambio de ficheros en ámbito empresarial no constituyen la principal fuente de amenaza para los datos de una compañía. Las aplicaciones se estructuran en tres categorías principales: aplicaciones de uso personal (redes sociales, vídeo e intercambio de ficheros), aplicaciones de negocio (Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y software de uso común) y aplicaciones personalizadas o desconocidas (software basado en TCP o UDP que está personalizado y no está reconocido comercialmente).
El Informe sobre Amenazas y Uso de las Aplicaciones, a partir del análisis del tráfico de red de más de 3.000 organizaciones en función del software que se utiliza, ha puesto de manifiesto la existencia de 339 aplicaciones de redes sociales, vídeo e intercambio de ficheros. Ello significa el consumo de un 20% del ancho de banda de red disponible en las empresas. No obstante, estos servicios representan un pírrico 1% de las amenazas detectadas.
En contraste, las aplicaciones críticas de negocio (1.400) son las causantes del mayor número de amenazas. En concreto nueve causaron el 82% de todos los incidentes de seguridad detectados. Las aplicaciones personalizadas (las que modifican las propias empresas para uso interno) esconden malware (el 55% de los logs maliciosos detectados). Curiosamente, ese software personalizado asume un consumo inferior al 2% del ancho de banda de la red. Por tanto, no existe una correlación de Pearson en las aplicaciones entre el consumo más banda ancha y  la generación de peligros de seguridad.



No hay comentarios:

Publicar un comentario