La llegada de la ‘Generación Y’ al mundo laboral amenaza la seguridad con nuevos y desconocidos retos

Las mayores amenazas para la seguridad online no se encuentran en páginas web de pornografía, productos farmacéuticos o apuestas, sino en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales.

Movil-PrecaucionLas páginas de compras online tienen 21 veces más posibilidades de contener malware que una página falsa, mientras los motores de búsqueda elevan esta posibilidad hasta las 27 veces, según desvela el Informe Anual de Seguridad 2013 de Cisco. Por su parte, la publicidad online tiene un potencial malicioso 182 veces mayor que las páginas pornográficas.

Los riesgos para la seguridad se agravan aún más en el segmento empresarial, ya que un gran número de empleados adoptan su propio estilo de trabajo combinando los dispositivos, las tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya se encuentren en la oficina, en el hogar o en movilidad.

Las implicaciones de esta creciente tendencia de ‘consumerización’ de las TI se contemplan en la segunda parte del estudio Cisco Connected World Technology Report (CCWTR) 2012, que analiza las actitudes de la próxima generación de trabajadores (conocida como ‘Generación Y’).

Según el estudio, la gran mayoría de los jóvenes trabajadores de la ‘Generación Y’ (91 por ciento) creen que la ‘era de la privacidad’ ha terminado, y la tercera parte de los encuestados admiten no estar preocupados porque su información personal sea capturada o almacenada. Así, estos jóvenes están dispuestos a sacrificar sus datos personales en favor de la ‘socialización’ online. De hecho, la mayoría de trabajadores de la Generación Y se sienten más cómodos compartiendo información personal con comercios online que con los departamentos de TI de sus propias empresas, departamentos cuya misión consiste en proteger la identidad de los empleados y sus dispositivos.

Como ya desvelaba el Primer Capítulo del Informe Cisco Connected World Technology Report 2012 el pasado mes de diciembre, los jóvenes de la ‘Generación Y’ están constantemente comprobando su e-mail, redes sociales o aplicaciones de texto, ya se encuentren en la cama (tres de cada cuatro encuestados a escala global), cenando (casi la mitad), en el baño (uno de cada tres) o incluso conduciendo (uno de cada cinco).

Este estilo de vida se está trasladando al entorno de trabajo, pero este estilo de vida de la próxima generación de trabajadores implica también nuevos retos de seguridad con una magnitud no conocida hasta ahora.

LAS PRINCIPALES CLAVES

Malware basado en Android

Las amenazas de malware detectadas que afectan al sistema operativo Android aumentaron un 2.577 por ciento en 2012.

Sin embargo, el malware móvil representa solamente el 0,5 por ciento del total de amenazas de malware web detectadas.

Estos datos son especialmente importantes teniendo en cuenta que el smart phone es el dispositivo preferido entre los trabajadores de la Generación Y, por delante de portátiles, PCs y tablets

Malware por países

El pasado año 2012 se produjo un cambio significativo en el panorama global de amenazas web. China ha pasado de ser el segundo país con mayor número de malware detectado en el año 2011 a ocupar la sexta posición en 2012. Por su parte, los países escandinavos como Dinamarca o Suecia se han situado en la tercera y cuarta posición mundial, respectivamente. Estados Unidos se ha mantenido en el primer puesto, acaparando el 33 por ciento del total de malware detectado en la web.

Estados Unidos  33,14%
Federación Rusa    9,79%
Dinamarca    9,55%
Suecia    9,27%
Alemania    6,11%
China    5,65%
Reino Unido    4,07%
Turquía    2,63%
Países Bajos    2,27%
Irlanda    1,95%

Evolución del spam

El volumen de spam cayó un 18 por ciento entre 2011 y 2012, aunque su mayor actividad se situó en días laborables (disminuyendo un 25 por ciento los fines de semana).

Dado que en 2012 la mayoría de mensajes de spam se enviaron en días laborables, los martes han acaparado el grueso de la actividad.

India es la principal fuente generadora de spam a escala global, seguida de Estados Unidos (que ha pasado de la sexta posición en 2011 al segundo puesto en 2012). Corea, China y Vietnam completan la lista de los cinco primeros países generadores de spam.

Medicamentos como Viagra y Cialis, y relojes de lujo como Rolex y Omega son las principales marcas falseadas por los mensajes de spam.

Para maximizar el retorno de inversión de sus ataques, los generadores de spam se han centrado en hechos reales que incluyen campañas específicas y limitadas en el tiempo:

  • Enero-marzo: software de plataforma Windows, coincidiendo con la presentación de Microsoft Windows 8 para   consumidores.
  • Febrero-abril, software para el pago de impuestos, coincidiendo con el período de declaración de la renta en Estados Unidos.
  • Enero-Marzo y septiembre-diciembre: redes profesionales como LinkedIn, coincidiendo con la búsqueda de nuevos empleos a principios y finales de año.
  • Septiembre-noviembre: proveedores móviles, coincidiendo con el lanzamiento del dispositivo Apple iPhone 5.

Actitudes frente a la privacidad

Cisco ha evaluado cómo afectan a los negocios estas amenazas de seguridad en función de las actitudes y el comportamiento de la nueva generación de trabajadores, siempre conectada.

Aunque la mayoría de consultados pertenecientes a la Generación Y (el 75 por ciento) no confían en que las páginas web protejan su información personal como números de tarjeta de crédito o datos de contacto personales, dicha falta de confianza no impide su actividad online, esperando no verse afectados por fallos de seguridad. Esta situación ejerce una enorme presión sobre las organizaciones cuando estos jóvenes asumen el riesgo online conectándose a través de dispositivos de trabajo y sobre las redes corporativas.

El 57 por ciento de los encuestados se siente confortable aunque su información personal sea utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia.

Cumplimiento con las políticas de TI

Nueve de cada diez profesionales de TI consultados afirman contar con políticas para gestionar el uso de ciertos dispositivos en el trabajo, aunque tan solo dos de cada cinco trabajadores de la Generación Y conocen la existencia de dichas políticas.

Por su parte, cuatro de cada cinco jóvenes consultados que sí conocen la existencia de políticas de TI admiten no obedecerlas.

Los profesionales de TI saben que muchos empleados no cumplen las normativas, pero no conocen realmente la magnitud del problema: más de la mitad (el 52 por ciento) de los profesionales de TI a escala global creen que los trabajadores obedecen las políticas de TI, pero en realidad casi tres de cada cuatro (el 71 por ciento) jóvenes de la Generación Y afirman no cumplirlas.

Dos de cada tres jóvenes trabajadores encuestados (el 66 por ciento) creen que el departamento de TI no tiene derecho a monitorizar su comportamiento online, incluso si dicho comportamiento incluye el uso de dispositivos de la empresa sobre redes corporativas.

El rechazo de la Generación Y hacia la monitorización por parte del departamento de TI es mayor en la empresa que en el caso de tiendas on line, a pesar de que el departamento de TI está cumpliendo con su trabajo.

El Internet of Everything y la seguridad del futuro

La nueva fase de Internet, conocida como el Internet of Everything, representa la mayor tendencia online de nuestros días. A medida que un mayor número de personas, objetos y dispositivos se conectan a Internet, la cantidad de información que fluye a través de redes corporativas y de proveedores de servicios crece exponencialmente, abriendo la puerta a nuevas vulnerabilidades y, como consecuencia, incrementando la necesidad de adoptar estrategias de seguridad más sofisticadas.

Las conexiones máquina a máquina (M2M) se multiplican diariamente, dando como resultado una enorme proliferación de terminales y un nuevo escenario en el que cualquier dispositivo puede conectarse con cualquier aplicación y cualquier entorno Cloud a través de cualquier red.

Para el año 2020 se prevén 50.000 millones de objetos conectados, de forma que el número de conexiones ascendería a 13.311.666.640.184.600 (más de 13 cuatrillones). Simplemente añadiendo un nuevo objeto (50.000 millones + 1) el número de conexiones potenciales aumenta otros 50.000 millones.

Estas nuevas conexiones generan datos en movilidad que deben protegerse en tiempo real a la par que se analizan a través de la red, con el fin de evitar daños irreparables.

De este modo, para los profesionales de seguridad, el foco de protección está cambiando, desde el terminal hacia la red, con independencia del contenido.

“Cada año nos enfrentamos a nuevas amenazas de seguridad que transforman también la manera de defendernos de ellas. El Informe Anual de Seguridad de Cisco analiza estas amenazas y tendencias a escala global, y al combinarse con el análisis del Informe Cisco Connected World Technology Report nos encontramos frente a conclusiones realmente útiles”, apunta John N. Stewart, vicepresidente senior y director de Seguridad Corporativa y de Gobierno en Cisco.

“Los hackers saben que hoy se han desdibujado los límites entre vida personal y laboral, y el malware que encontramos al navegar por páginas muy utilizadas como motores de búsquedas, comercios on line o redes sociales no afectan sólo al individuo, sino también a las organizaciones para las que trabajamos. El Informe de Seguridad de este año destaca ésta y otras tendencias y proporciona la información necesaria para abordar las nuevas estrategias de seguridad”, concluye Steward.

FUENTE: ITCIO.ES

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s