Jueves, 28 de Marzo 2024
Economía | La Web 2.0 no es sólo para redes sociales

Sólo 17% de empresas utilizan con acierto las tecnologías de la información

Hay empresas que temen la contaminación con material malicioso, pero eso puede evitarse

Por: EL INFORMADOR

GUADALAJARA, JALISCO.-  “Con todas las especulaciones y exageraciones que rodean al tema de la Web 2.0 es necesario preguntarse: ¿es posible obtener un escenario seguro y rentable para su uso en las empresas?”, expresa Pavel Orozco, ingeniero de Ventas Senior de Websense. “La respuesta definitiva es Sí. Va más allá de las redes sociales. Las empresas que utilizan sitios y aplicaciones Web 2.0 ven resultados tangibles, desde el incremento en los ingresos hasta mejoras en la colaboración y procesos simplificados. Sin embargo, entre los profesionales tecnologías de información (TI) aún existe mucha confusión en torno a lo que constituye exactamente la Web 2.0, y si las empresas deben permitir a sus empleados el acceso a esta modalidad y, en caso afirmativo, cómo hacerlo de manera segura”.

Una reciente encuesta global a mil 300 administradores empresariales de TI encontró que sólo 17% fue capaz de identificar correctamente los sitios y herramientas de una lista. Sólo aproximadamente la mitad se dio cuenta de que iGoogle, o sitios como YouTube, o subir wikis (sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador) son ejemplos de la Web 2.0.

El término Web 2.0 se utiliza para describir cualquier sitio en internet que aloja contenidos generados por los usuarios. Esto puede incluir servicios de computación en la nube (cloud computing) y proveedores de software hospedado tales como Salesforce.com. También incluye sitios populares de noticias como CNN.com y desarrollos como iGoogle, explica un comunicado de Websense.

Como cualquiera puede contribuir con contenidos, los sitios Web 2.0 presentan un mayor riesgo para los visitantes. La investigación demostró que casi la mitad de los contenidos generados en los 100 principales destinos de internet, así como 70% de estos sitios han hospedado código malicioso o han redirigido ocultamente hacia otros sitios infectados. Esta encuesta puso de manifiesto además una peligrosa brecha de seguridad cuando se utiliza en la oficina:

•    El 80% de los gerentes de TI dijo que se sienten confiados en la seguridad de sus organizaciones en la web.
•    El 62% permite el acceso a algunos sitios Web 2.0.
•    Sólo 9% tiene las soluciones de seguridad necesarias para proteger contra todos los riesgos asociados.

Amenazas

Aunque muchas empresas han encontrado formas para darle un buen uso a la interactividad computacional, los directores de TI y de seguridad de información han comenzado a despreocuparse por los riesgos de malware, la pérdida de datos y otros asuntos de seguridad.

Las soluciones de seguridad tradicionales, tales como los antivirus, por sí solos no pueden proteger contra amenazas de la Web 2.0 dinámica, que pueden incluso evadir la detección de antivirus mediante secuencias de comandos activos, código malicioso y tácticas de ingeniería social. La seguridad en el mundo interactivo requiere de un análisis y categorización en tiempo real de contenido web que nunca antes se había visto, que debe ser monitorizado al vuelo, indica Websense.

Por ejemplo, a principios de 2009, Websense Security Labs observó que los hackers aprovecharon el sitio My.BarrackObama.com para distribuir material pornográfico y lanzar un ataque troyano utilizando el blog del sitio. Lo más preocupante fue que sólo 30% de los principales fabricantes de antivirus detectaron la amenaza.
Además de evitar el malware, los profesionales TI deben prevenir que los empleados carguen contenidos con derechos de propiedad intelectual, secretos comerciales, o cualquier otra información sensible a blogs, sitios de computación en la nube, o aplicaciones interactivas. Por ejemplo, existe un caso reportado en un hospital de Estados Unidos en el cual las enfermeras, luego de realizar sus rondas, subían la información de los pacientes a Google Docs para intercambiar datos con otros profesionales médicos. Aunque estaban tratando de ser más eficientes con su trabajo, esta situación volvió vulnerables los datos confidenciales de los pacientes ya que los procedimientos utilizados eran inseguros.

¿Cómo tomar ventaja?

En lugar de bloquear el acceso a sitios web completos, las empresas requieren soluciones de seguridad adecuadas y políticas flexibles a sitios y aplicaciones Web 2.0 al tiempo que bloquean solamente el contenido malicioso o inapropiado y detienen la filtración de datos confidenciales.

El primer paso comienza con establecer políticas adecuadas y educar a los empleados.

La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y de reputación, así como la creación de un ambiente de trabajo a seguir. Los administradores TI necesitan delinear específicamente qué tipos de datos corporativos pueden o no ser compartidos en los sitios de computación en la nube, y deben utilizar el mismo modelo de seguridad para evaluar los riesgos asociados, tal y como lo hacen para sus implementaciones de software empresarial.

Una vez establecidas las políticas de seguridad, los profesionales IT deben buscar un punto para controlar el enlace a internet, datos y seguridad en correo electrónico. El siguiente paso es buscar una solución de seguridad Web 2.0, que como mínimo provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico web, incluso el tráfico cifrado SSL, y clasificar rápidamente los contenidos nunca antes vistos. Además, para ser efectiva en un entorno Web 2.0, una solución debe ser capaz de bloquear sólo los contenidos específicos de un sitio, sin temor a denegar el acceso al sitio en general.

La seguridad integrada de datos permite monitorear y hacer cumplir las políticas de protección de datos a medida que transcurre el tráfico de internet, el correo electrónico y los accesos mediante computadores portátiles y unidades USB. Es necesario además asegurar que la web y las soluciones de seguridad de datos están integradas en una plataforma de gestión centralizada.

Finalmente, es necesario contar con un sistema que incluya actualizaciones de seguridad para la Web 2.0, y que lo haga en línea y de forma proactiva para descubrir las nuevas amenazas. La investigación proactiva es la única manera de identificar y prevenir las amenazas que escapan a la detección tradicionales antivirus, concluye Websense.

FINES DIVERSOS
¿Qué beneficios esperar?

 “La emoción alrededor de la Web 2.0 no es infundada”, explica Pavel Orozco. “Permite a las empresas mejorar la colaboración y el intercambio de información, optimizar procesos de comunicación y recolectar información detallada de sus clientes, conducir estudios de mercado, interactuar con los principales interesados y direccionar los ingresos. Una simple búsqueda revela muchos”:

•    Investigación de Mercados. La compañía de productos de consumo Kimberly-Clark creó una comunidad en línea para usuarios de productos para el cuidado personal de Scott. La empresa analiza los datos y la información del perfil de los usuarios para identificar a sus clientes más leales en productos y segmentos de mercado específicos.
•    Recuperación de Cartera. Los empleados del Departamento de Cartera de Addison Avenue Federal Credit Union buscan de forma regular el contenido subido en redes sociales para encontrar evidencias en fotos o videos de aquellos activos objeto de un cobro moroso. La organización también utiliza un blog para comunicarse, atraer y retener a sus usuarios más jóvenes.
•    Generación de ingresos. De acuerdo con Dell, Twitter le ha proporcionado dos millones de dólares en ingresos por alertas de ventas.
•    Las agencias gubernamentales también están entrando al juego. La administración de Barack Obama hizo de la adopción de la Web 2.0 una prioridad, promoviendo una lluvia de ideas para discutir cómo las agencias pueden incorporar más este recurso en sus labores cotidianas. La Casa Blanca utiliza un blog, Facebook y cuentas de Twitter, al tiempo que los responsables web del Consejo Federal dicen que el Gobierno debería exigir a sus organismos total acceso a la Web 2.0. Incluso, antes de llegar a la Casa Blanca, la campaña de Obama utilizaba una comunidad en línea llamada My.BarackObama.com que permitía a los usuarios crear blogs para conseguir apoyo durante la campaña presidencial. Esto fue fundamental.
FUENTE: Websense.

Temas

Lee También

Recibe las últimas noticias en tu e-mail

Todo lo que necesitas saber para comenzar tu día

Registrarse implica aceptar los Términos y Condiciones