Posteado por: desdetegus | 23 febrero 2010

La Web 2.0 no son solo redes sociales

La emoción alrededor de la Web 2.0 no es infundada. La Web 2.0 permite a las empresas mejorar la colaboración y el intercambio de información, optimizar procesos de comunicación y recolectar información detallada de sus clientes, conducir estudios de mercado, interactuar con los principales interesados, y direccionar los ingresos. Una simple búsqueda en la Web revela muchos ejemplos de organizaciones que han utilizado la Web 2.0 y las ventajas obtenidas:

• Investigación de Mercados. La compañía de productos de consumo Kimberly-Clark Corp., creó una comunidad en línea para usuarios de productos para el cuidado personal de Scott. La empresa analiza los datos y la información del perfil de los usuarios para identificar a sus clientes más leales en productos y segmentos de mercado específicos.
• Recuperación de Cartera. Los empleados del departamento de cartera de Addison Avenue Federal Credit Union, buscan de forma regular el contenido subido en redes sociales para encontrar evidencias en fotos o videos de aquellos activos objeto de un cobro moroso. La organización también utiliza un blog para comunicarse, atraer y retener a sus usuarios más jóvenes.
• Generación de ingresos. Dell dice que Twitter le ha proporcionado U$2 millones de dólares en ingresos por alertas de ventas
• Las agencias gubernamentales también están entrando al juego. La administración de Obama hizo de la adopción de la Web 2.0 una prioridad, promoviendo una lluvia de ideas para discutir cómo las agencias pueden incorporar más la Web 2.0 en sus labores cotidianas. La Casa Blanca utiliza un blog, Facebook y cuentas de Twitter, al tiempo que los responsables Web del Consejo Federal dicen que el Gobierno debería exigir a sus organismos total acceso a la Web 2.0. Incluso, antes de llegar a la Casa Blanca, la campaña de Obama utilizaba la Web 2.0 mediante una comunidad en línea llamada My.BarackObama.com que permitía a los usuarios crear blogs para conseguir apoyo durante la campaña presidencial. Esto fue fundamental a la hora de coordinar casi 4,000 fiestas y recaudar más de U$2 millones de dólares por donaciones individuales de menos de U$200 cada una.

Un nuevo panorama de las amenazas

Aunque muchas empresas han encontrado formas para darle un buen uso a la Web 2.0, los directores IT y de seguridad de información han comenzado a despreocuparse por los riesgos de malware, la pérdida de datos y otros asuntos de seguridad.

Las soluciones de seguridad tradicionales, tales como los antivirus, por sí solos no pueden proteger contra amenazas de la Web 2.0 dinámica, que pueden incluso evadir la detección de antivirus mediante secuencias de comandos activos, código malicioso y tácticas de ingeniería social. La seguridad en el mundo Web 2.0 requiere de un análisis y categorización en tiempo real de contenido Web que nunca antes se había visto, que debe ser monitorizado “al vuelo”.

Por ejemplo, a principios de 2009, Websense Security Labs observó que los hackers aprovecharon el sitio My.BarrackObama.com para distribuir material pornográfico y lanzar un ataque troyano utilizando el blog del sitio. Lo más preocupante fue que sólo el 30% de los principales fabricantes de antivirus detectaron la amenaza.

Además de evitar el malware, los profesionales IT deben prevenir que los empleados carguen contenidos con derechos de propiedad intelectual, secretos comerciales, o cualquier otra información sensible, a blogs, sitios de computación en la nube, o aplicaciones Web 2.0. Por ejemplo, existe un caso reportado en un hospital de Estados Unidos en el cual las enfermeras, luego de realizar sus rondas, subían la información de los pacientes a Google Docs para intercambiar datos con otros facultativos. Aunque estaban tratando de ser más eficientes con su trabajo, esta situación volvió vulnerables los datos confidenciales de los pacientes ya que los procedimientos utilizados eran inseguros.

¿Cómo tomar ventaja de la Web 2.0 de forma segura?

En lugar de bloquear el acceso a sitios Web completos, las empresas requieren soluciones de seguridad adecuadas y políticas flexibles a sitios y aplicaciones Web 2.0 al tiempo que bloquean solamente el contenido malicioso o inapropiado y detienen la filtración de datos confidenciales.

El primer paso comienza con establecer políticas adecuadas y educar a los empleados. El departamento TI debe colaborar con otras áreas del negocio, incluyendo recursos humanos y área legal para documentar las políticas de uso adecuadas de Internet, en particular el acceso a sitios Web 2.0. Las empresas deben definir además el uso de Internet para fines personales, y regular el uso de redes sociales en la oficina.

La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y de reputación, así como la creación de un ambiente de trabajo seguir. Los administradores TI necesitan delinear específicamente qué tipos de datos corporativos pueden o no ser compartidos en los sitios de computación en la nube, y deben utilizar el mismo modelo de seguridad para evaluar los riesgos asociados, tal y como lo hacen para sus implementaciones de software empresarial.

Una vez establecidas las políticas de seguridad, los profesionales IT deben buscar un punto para controlar el enlace a la Web, datos y seguridad email. El siguiente paso es buscar una solución de seguridad Web 2.0, que como mínimo provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico Web (incluso tráfico cifrado SSL) y clasificar rápidamente los contenidos Web nunca antes vistos. Además, para ser efectiva en un entorno Web 2.0, una solución debe ser capaz de bloquear sólo los contenidos específicos de un sitio, sin temor a denegar el acceso al sitio en general.

La seguridad integrada de datos permite monitorizar y hacer cumplir las políticas de protección de datos a medida que transcurre el tráfico de Internet, el correo electrónico y los accesos mediante computadores portátiles y unidades USB. Es necesario además asegurar que la Web y las soluciones de seguridad de datos están integradas en una plataforma de gestión centralizada.

Flexibilidad para establecer políticas de seguridad granular

Empleados con diferentes roles requieren tener acceso a diferentes tipos de sitios Web 2.0, ya que tienen diferentes maneras de utilizar estos sitios. Por ejemplo, es posible que a algunos empleados que utilicen iGoogle se les pueda bloquear el acceso a reproductores específicos que puedan ser dañinos o inapropiados.

Finalmente, es necesario contar con un sistema que incluya actualizaciones de seguridad para la Web 2.0, y que lo haga en línea y de forma proactiva para descubrir las nuevas amenazas. La investigación proactiva es la única manera de identificar y prevenir las amenazas que escapan a la detección tradicionales antivirus.

-Por CIO AL

http://www.cioal.com/analisis/aplicaciones/la-web-20-no-son-solo-redes-sociales.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Categorías

A %d blogueros les gusta esto: