¿Tu empresa es amigable con Web 2.0?

¿Qué es Web 2.0 y cómo puedes aprovechar las ventajas que ofrece? Conoce cuatro principios para integrarte de la mejor manera a este nuevo entorno.

Existen muchas especulaciones y hasta exageraciones sobre el concepto de “Web 2.0”. Los empresarios se preguntan cómo integrarse de manera segura y rentable en este entorno de servicios informáticos. Lo más importante es entender que pueden obtenerse beneficios de estos sistemas y que no todo son redes sociales.

¿Deben las empresas permitir a sus empleados el acceso a Web 2.0? ¿Cómo hacerlo de manera segura?

Desconocimiento
Una reciente encuesta mundial hecha a 1,300 administradores de IT mostró que sólo 17% de ellos fueron capaces de identificar correctamente los sitios y herramientas tipo 2.0 de una lista.

Suscríbete a nuestro boletín informativo




El término “Web 2.0” se utiliza para describir cualquier sitio web que aloja contenidos generados por los usuarios. Esto puede incluir a sitios de computación en la nube (cloud computing) y proveedores de software hospedado, tales como Salesforce.com; también incluye sitios populares de noticias como CNN.com o desarrollos como iGoogle, caracterizados por la interactividad y el dinamismo.

Nuevos riesgos
Ya que cualquiera puede contribuir con contenido, los sitios 2.0 presentan un mayor riesgo para los visitantes. La mencionada encuesta puso de manifiesto una peligrosa brecha de seguridad cuando se utiliza Web 2.0 en la oficina:

– 80% de los gerentes IT dijeron sentirse confiados en la seguridad de sus redes.
– 62% permite el acceso a algunos sitios.
– Sólo 9% tiene las soluciones de seguridad necesarias para proteger contra todos los riesgos asociados con estos servicios.

Beneficios reales

El entorno 2.0 permite a las empresas mejorar la colaboración y el intercambio de información, optimizar procesos de comunicación y recolectar datos necesarios y detallados de sus clientes, conducir estudios de mercado, interactuar con los principales interesados y hasta distribuir mejor los ingresos.

Esto es especialmente claro en áreas como investigación de mercados, recuperación de cartera, generación de ingresos por alertas de venta y hasta publicidad de muy bajo costo.

Información vital para las empresas
Además de infecciones por virus y malware (programas informáticos maliciosos), los profesionales IT deben prevenir que los empleados carguen contenidos con derechos de propiedad intelectual, secretos comerciales o cualquier otra información vital para la empresa.

Por ejemplo, en un hospital de Estados Unidos, las enfermeras, luego de realizar sus rondas, cargaban la información de los pacientes a Google Docs para intercambiar datos con otros facultativos. Aunque estaban tratando de ser más eficientes con su trabajo, esta situación vulneró información confidencial de los pacientes.

Principios para integrarse de forma segura
En lugar de bloquear completamente el acceso a los servicios, las empresas requieren soluciones de seguridad adecuadas y políticas flexibles; también necesitan limitar el acceso al contenido malicioso o inapropiado. A continuación, se presentan cuatro principios para integrarse a este entorno:

1. Regular.- El primer paso comienza con el establecimiento de políticas adecuadas. El departamento TI debe colaborar con otras áreas del negocio, incluyendo recursos humanos y área legal para documentar las políticas de uso adecuadas de internet, en particular el acceso a sitios Web 2.0.

Las empresas deben definir además el uso de internet para fines personales, y regular el uso de redes sociales en la oficina.

2. Educar.- La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y reputación, así como la creación de un ambiente de trabajo seguro.

Los administradores TI necesitan delinear específicamente qué tipos de datos corporativos pueden o no ser compartidos.

3. Filtrar.- Una vez establecidas las políticas de seguridad, los profesionales TI deben buscar un punto para controlar el enlace a la web, datos y seguridad de correo electrónico. El siguiente paso es buscar una solución de seguridad que, como mínimo, provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico web (incluso tráfico cifrado SSL) y clasificar rápidamente contenidos nunca antes vistos.

Además, para ser efectiva en este entorno, una solución integral debe ser capaz de bloquear sólo los contenidos específicos de un sitio.

4. Flexibilizar.- Empleados con diferentes roles requieren acceso a diferentes tipos de sitios Web 2.0, ya que tienen diferentes maneras de utilizarlos. Por ejemplo, es posible que a algunos empleados que utilicen iGoogle se les pueda bloquear el acceso a reproductores específicos que puedan ser dañinos o inapropiados.

Con información de Websense.

Fuente: El Empresario.mx

comments

Autor entrada:

Deja un comentario