¿Suplicar, Pedir Prestado ó Robar? Jóvenes Profesionales y Estudiantes Universitarios Admiten que Recurren a Medidas Extremas A Pesar de las Políticas IT y Riesgos de Robo de Identidad.Las Tendencias de la Mano de Obra Mundial de Próxima Generación de Ignorar las Amenazas En-Línea Plantean un Desafío a la Seguridad Personal y Corporativa; resultados del Reporte 2011 de Cisco sobre Seguridad
Siete de 10 jóvenes profesionales ignora frecuentemente las políticas IT, y uno de cuatro es víctima de robo de identidad antes de los 30 años, de acuerdo con los resultados del tercer capítulo del Cisco Connected World Technology Report. Tan solo en Míéxico, 51% de los encuestados admitió que todo el tiempo ignora las políticas de IT para poder accesar programas y aplicaciones para realizar su trabajo; en Brasil ese mismo porcentaje lo ignora la mayor parte de las veces debido a que considera que no está haciendo nada malo.
El Cisco Connected World Technology Report, realizado en tres partes, revela actitudes alarmantes hacia las políticas IT y las crecientes amenazas de seguridad presentadas por los empleados de próxima generación que se integran a la vida laboral -- un grupo demográfico que creció con Internet y tiene un estilo de vida que mezcla la actividad personal y comercial en el lugar de trabajo.
El Cisco Connected World Technology Report es un estudio internacional que examina las demandas y el comportamiento de las nuevas generaciones de trabajadores hacia el acceso a las redes, la libertad de dispositivo móvil, los medios sociales y los estilos de vida laborales. Los resultados son claves al explicar cómo esta nueva mano de obra eleva los riesgos personales y corporativos en medio de un panorama complejo, una correlación que se destaca con mayor profundidad en el Reporte de Seguridad Anual de Cisco 2011 Cisco 2011 Annual Security Report, tambiíén emitido hoy.
Los últimos resultados del Cisco Connected World Technology Report revelan una creciente preocupación para los empleadores. El deseo del acceso de información bajo demanda está demasiado incorporado en la nueva generación de empleados y muchos jóvenes profesionales toman medidas extremas para acceder a Internet, aún si esto compromete su propia seguridad o la de la compañía. Tal comportamiento incluye utilizar conexiones inalámbricas de los vecinos, sentarse frente a comercios con redes Wi-Fi gratis y pedir prestado los dispositivos de otras personas sin supervisión.
Tomando en cuenta que al menos uno de cada tres empleados (36%) respondió negativamente cuando se les preguntó si respetaban a sus departamentos IT, al equilibrar el cumplimiento de la política IT con los deseos de jóvenes empleados de tener más acceso a los medios sociales, dispositivos y acceso remoto, se ponen a prueba los límites de las culturas corporativas tradicionales. Al mismo tiempo, estas demandas de los empleados ponen mayor presión en los reclutadores, gerentes de contratación, departamentos IT y culturas corporativas para permitir más flexibilidad con la esperanza de que la próxima generación de talentos pueda entregar ventajas por sobre los competidores.
Resultados Clave
·Para el Cisco Connected World Technology Report, se encuestaron a más de 2.800 estudiantes universitarios y jóvenes profesionales en 14 países que representan las economías más grandes o crecientes. Este reporte, realizado por segundo año, fue comisionado para entender cómo las compañías deben equilibrar las necesidades comerciales y los riesgos de administración con las expectativas y comportamiento de la siguiente generación de empleados.
Impacto del comportamiento riesgoso en la tasa de robo de identidad
·Quizá como resultado directo de liberar los límites de la privacidad, uno de cuatro estudiantes universitarios (24%) y empleados (23%) experimenta robos de identidad antes de los 30 años. Cuando se aplica a un grupo mayor de personas, dos de cinco estudiantes universitarios dijeron conocer amigos o miembros de su familia que hayan experimentado robo de identidad. Los siguientes resultados proporcionan una visión de la frecuencia del robo de identidad en esta generación.
Seguridad y privacidad online
·Uno de tres (33%) estudiantes universitarios no le importa compartir información personal online, cree que los límites de la privacidad se están liberando o no piensa acerca de la privacidad, dando un presagio de cómo la mano de obra de próxima generación mundial se ocupará de la información en línea -- quizás para los negocios como para las actividades personales.
Adherir a políticas IT
·De aquellos que son conscientes de las políticas IT, siete de cada 10 (70%) empleados a nivel mundial admitió romper las política de seguridad con variada regularidad. Entre las razones, la más común fue la creencia de que los empleados no estaban haciendo nada incorrecto (33%). Uno de cinco (22%) citó la necesidad de acceder a programas y aplicaciones no autorizadas para hacer su trabajo, mientras que el 19% admitió que las políticas no se aplican. Algunos (18%) dijeron que ellos no tienen tiempo de pensar en las políticas cuando están trabajando, y otros dijeron que adherirse a las políticas no es conveniente (16%), que se olvidan hacerlo (15%), o que sus jefes no los están observando (14%).
·Dos de tres (67%) encuestados dijeron que las políticas IT necesitan ser modificadas para responder a las demandas de la vida real para mayor flexibilidad laboral.
·Las compañías restringen muchos dispositivos y aplicaciones de medios sociales. Sobre esto, los jóvenes empleados dijeron que los juegos online (37%) eran la aplicación con mayor restricción. Los Apple iPods (15%) eran los dispositivos más restringidos comúnmente.
·Uno de 10 (10%) empleados a nivel mundial dijo que las políticas IT prohíben el uso de iPads y tabletas, señalando un creciente desafío para los equipos IT en la medida que la popularidad de las tabletas crece cada vez más. Tres de 10 empleados (31%) dijeron que los sitios de redes sociales como Facebook, Twitter, y YouTube tambiíén estaban prohibidos.
·En el caso de Brasil el 44% de los encuestados señaló que están restringidos en sus compañías los juegos de video, 32% mencionó el blogging y 31% el uso de redes sociales. En el caso de Míéxico 50% respondió que son los juegos de video, 27% el blogging e IM y 25% el uso de iPods y media players. 28% de los participantes de Míéxico y 25% de los brasileños señaló que no tienen ningún tipo de restricción en sus empresas.
·Tres de cinco empleados (61%) creen que no son responsables de proteger la información y los dispositivos, creen que los departamentos IT y/o los proveedores de servicios son los responsables.
Comportamiento riesgoso: 'Pedir prestadas" conexiones inalámbricas de vecinos y tiendas
·En otros tiempos, los vecinos solían pedir huevo o azúcar. Ahora ellos piden acceso a Internet. Casi uno de cuatro estudiantes universitarios (23%) ha pedido a un vecino acceso a una computadora o a Internet, y casi uno de cinco (19%) admitió acceder a la conexión inalámbrica de su vecino sin permiso. Casi uno de cinco (19%) estudiantes universitarios a nivel mundial admitió parase fuera de los centros comerciales para utilizar conexiones inalámbricas gratis. Casi uno de 10 (9%) ha pedido el telíéfono celular a un extraño. En general, dos de cada tres (64%) empleados a nivel mundial ha hecho al menos una de estas acciones.
Comportamiento riesgoso: Uso de la computadora sin supervisión
·Más de la mitad de los empleados encuestados a nivel mundial (56%) dijo que ellos habían permitido a otros utilizar sus computadoras sin supervisión -- familia, amigos, compañeros de trabajo y hasta personas que no conocían.
·Los estudiantes universitarios exhibieron una tendencia mayor que los jóvenes empleados para involucrarse en un comportamiento riesgoso en línea. Más de cuatro de cinco estudiantes universitarios (86%) dijeron que ellos habían permitido a otros usar sus computadoras sin supervisión, lo cual indica que este comportamiento va a ser cada vez más prevalente en la medida que la nueva generación de empleados entra a la mano de obra en los próximos años.
·Más de uno de 10 estudiantes universitarios (16%) admitió dejar efectos personales y dispositivos sin supervisar en público, mientras buscan algo para comer, beber en un cafíé o para ir al baño.
El Reporte de Seguridad Anual de Cisco y los Resultados Clave
El Reporte de Seguridad Anual de Cisco 2011 destaca las tendencias más importantes de seguridad y ofrece consejos y guía para mantener los entornos de tecnología de la empresa más seguros. El Cisco Connected World Technology Report amplía las amenazas descritas en el reporte de seguridad.
·Dramática Caída del Volumen de Correo No Deseado: De acuerdo con las Operaciones de Inteligencia de Seguridad de Cisco Cisco Security Intelligence Operations (SIO), el volumen de correo no deseado cayó de más de 379 mil millones de mensajes diarios a alrededor de 124 mil millones entre agosto de 2010 y noviembre 2011 -- niveles no vistos desde el año 2007. Desde Septiembre de 2011, India tuvo el porcentaje más alto de volumen de correo no deseado (13.9 por ciento) Vietnam está en segundo lugar con 8.0 por ciento y la Federación Rusa está en tercer lugar con 7.8 por ciento.
·Cisco Global ARMS Race Index: El índice Global "Adversary Resource Market Share" (ARMS) Race de Cisco fue diseñado para seguir el nivel general de los recursos comprometidos a nivel mundial y, con el tiempo, para visualizar mejor la tasa de íéxito de la comunidad criminal online que compromete a los usuarios empresariales e individuales. De acuerdo con los datos recopilados para el índice de este año, el número agregado que representa el nivel de recursos comprometidos a fines del año 2011 es de 6.5, apenas por debajo del nivel de Diciembre de 2010 de 6.8. Cuando surgió el Cisco Global ARMS Race Index en el Reporte de Seguridad Anual de Cisco 2009, el número agregado fue de 7.2, lo cual significa que las redes empresariales estaban experimentando infecciones persistentes, y los sistemas de consumidores estaban infectados a niveles capaces de producir niveles consistentes y alarmantes de abuso de servicio.
·El Cisco Cybercrime Showcase 2011 (Muestra de Delito Informático de Cisco): La tercer muestra de Delito Informático de Cisco presenta dos premios para el año 2011 -- uno reconociendo las principales contribuciones de una organización en derribar algunos de los peores botnets (el "Bueno", Microsoft) y el otro reconociendo la creciente influencia de un grupo organizado de Black Hats (Sombreros Negros) asociados con la actividad de piratería (el "Malo", Anonymous).
Citas de Apoyo:
·Rebecca Jacoby, CIO, Cisco: "El rol de IT en cualquier negocio es unir exitosamente las arquitecturas tecnológicas y las arquitecturas comerciales. En la medida en que las manos de obra se tornan cada vez más móviles, el cambio en infraestructura IT significa que la seguridad y la política no son más un "agregado" sino una prioridad. Los resultados indican la real necesidad de un enfoque estratíégico de los tipos de servicios IT ofrecidos mientras se consideran los procesos y cultura establecidos en cualquier organización para crear relaciones más fuertes y confiables entre los empleados y departamentos IT."
·John N. Stewart, Jefe de seguridad de Cisco: "La mano de obra de próxima generación está buscando un acceso más abierto a la información y los medios sociales. Los resultados descritos en el Cisco Connected World Technology Report dan una visión valiosa de cómo debemos adaptar los departamentos IT y las políticas de seguridad para permitir la movilidad y la productividad mientras manejamos el riesgo. Si se hace correctamente, la seguridad permite el acceso a la movilidad y los medios sociales para generar el necesario impulso de la productividad."
Recursos de Apoyo
·El Reporte de Tecnología Mundial Conectada fue comisionado por Cisco y conducido por InsightExpress, una empresa de investigación basada en los Estados Unidos de Amíérica.
·El estudio global consiste en dos encuestas -- una enfocada en los estudiantes universitarios y la otra en jóvenes profesionales en sus veintes. Cada encuesta incluyó 100 encuestados de cada uno de los 14 países, teniendo como resultado un grupo encuestado de 2,800 personas.
·Los 14 países fueron Australia, Brasil, Canadá, China, Francia, Alemania, India, Italia, Japón, Míéxico, Rusia, España, el Reino Unido y los Estados Unidos.
·Lea más acerca del Reporte de Tecnología Mundial Conectada de Cisco, incluyendo los resultados del 2010 en:
http://www.cisco.com/go/connectedreport ·Descargue Cisco 2011 Annual Security Report
·Siga @CiscoSecurity
·Visite el Sitio Web de Cisco Borderless Networks
Palabras Clave: Cisco, routing, switching, security, wireless, mobility, Cisco Connected World Technology Report, survey, college, Millennials, newspapers, Twitter, Facebook, workforce, HR, BYOD, Bring Your Own Device, Wi-Fi, ScanSafe, access policy, TrustSec, secure mobility, network security, firewalls, controller, SecureX, spam, virus, malware, software-as-a-service, SaaS, security as a service, enterprise security, security appliance.
RSS Feed para Cisco:
http://newsroom.cisco.com/rss-feeds Acerca de Cisco Systems
Cisco (NASDAQ: CSCO) es el líder mundial en redes que transforman la forma en que las personas se conectan, se comunican y colaboran entre sí. Para más información sobre Cisco visite
http://www.cisco.com. Para noticias visite
http://newsroom.cisco.com.