Redes sociales y el impacto en la seguridad de la red

Hay muchas ventajas para las redes sociales. Puede usar las redes sociales para aumentar las relaciones p√ļblicas tradicionales y las estrategias de comunicaci√≥n. Puede crear un perfil y una marca y llegar a un p√ļblico m√°s amplio. Es m√°s atractivo y puede comunicarse directamente con los clientes y el p√ļblico. Sus empleados pueden proporcionar un valor m√°s all√° de las 9 a 5 horas de trabajo. Las redes sociales se han vuelto necesarias para llenar el vac√≠o ya que los medios / peri√≥dicos han cerrado o reducido recientemente el personal de informes. Puede complementar las capacidades de asociaci√≥n existentes con herramientas como podcasts, TwitterLinkedIn y Facebook acelerar el intercambio de conocimientos, aumentar el trabajo en equipo y mejorar la comunicaci√≥n entre compa√Īeros de trabajo.

Ahora para los contras. A principios de 2009, a trav√©s de contrase√Īas d√©biles, los piratas inform√°ticos obtuvieron acceso a cuentas de alto perfil como la red Fox News y Barack Obama causando problemas de identidad en l√≠nea. Si est√° almacenando el acceso a los sitios web de los clientes, contrase√Īas o cualquier informaci√≥n personal en una computadora port√°til o dispositivo m√≥vil; esta informaci√≥n puede ser mal utilizada si le roban su dispositivo. Adem√°s, los dispositivos robados pueden permitir que personas no autorizadas tengan acceso a sus perfiles de redes sociales. Desde un punto de vista legal, el comportamiento del usuario puede permitir que una empresa pierda el control de la informaci√≥n confidencial y empa√Īe su imagen p√ļblica. Las cuentas estrechamente vinculadas (cuando una publicaci√≥n se distribuye inmediatamente a otras cuentas de redes sociales) son especialmente peligrosas porque la velocidad y la facilidad de publicaci√≥n m√°s la replicaci√≥n y distribuci√≥n de datos hacen que sea imposible recuperar algo una vez que lo haya publicado.

ANUNCIO

CONTINUAR LEYENDO ABAJO

Como resultado de las desventajas, se han formado una serie de herramientas, aplicaciones y pol√≠ticas √ļtiles para ayudarnos a administrar los riesgos de seguridad de las redes sociales y al mismo tiempo permitir que los empleados inviertan en ellas. Para las peque√Īas empresas que reci√©n comienzan a ser conscientes de las ramificaciones del acceso ilimitado a las redes sociales, existen herramientas que pueden ayudar a su departamento de TI a comprender d√≥nde se almacenan los datos, c√≥mo se manejan y qui√©n tiene acceso. Las empresas deben crear una estrategia corporativa de redes sociales que incluya pol√≠ticas, est√°ndares y pautas. Utilice programas automatizados de restablecimiento de contrase√Īa. Utilice la compilaci√≥n de registros para estar al tanto de posibles infracciones (compilaci√≥n de salida de syslog).

Un enfoque de portal seguro como el del Ej√©rcito de EE. UU. Permite a las compa√Ī√≠as mantener seguros todos los datos y tambi√©n permite que el Ej√©rcito bloquee la informaci√≥n confidencial, como informaci√≥n clasificada o coordenadas GPS, para que no circule. Aseg√ļrese de que todas las computadoras port√°tiles y / o dispositivos m√≥viles tengan contrase√Īas, cifrado y software de seguimiento en caso de que sean robados. Busque productos como McAfee Network Data Loss Prevention y McAfee Host Data Loss Prevention. (Tenga en cuenta: no he usado estos productos y no estoy ofreciendo un respaldo personal, estos son solo el tipo de productos que querr√° buscar).

ANUNCIO

CONTINUAR LEYENDO ABAJO

Lo que no es una reacción adecuada es implementar el filtrado de URL para bloquear el acceso a sitios web como LinkedIn y Twitter. En cambio, proteja sus datos educando a sus empleados y usuarios. Los patrones de datos históricos nos brindan la capacidad de evitar futuras pérdidas de datos. Utilice estos patrones para implementar programas efectivos de educación del usuario. Intentar bloquear el acceso a estos sitios web solo hará que los empleados encuentren formas de evitar sus filtros, lo que aumentará la carga en su departamento de TI.

Las redes sociales llegaron para quedarse y hay formas de lidiar con los riesgos involucrados. La educaci√≥n es una prioridad; no apagues algo solo porque no lo entiendes. Ed√ļcate a ti mismo, a tu empresa y a tus empleados y deja atr√°s el poder de las redes sociales. √öselo para su ventaja.

REFERENCIAS / NOTAS

1. Efectos de las redes sociales corporativas en la seguridad de la red
2. Cómo mantener la seguridad sin aumentar la carga operativa del personal de TI
3. Redes sociales y militares
4. Profesionales de relaciones p√ļblicas que usan las redes sociales para difundir mensajes

Además, Kandi está escribiendo artículos para Search Engine Journal y está en camino de convertirse en un líder de la industria en Search Engine Optimization and Marketing. Mientras que algunas personas no practican lo que predican, Kandi es una ávida bloguera y participa en TwitterLinkedIn Facebook, MySpace, Wikipedia, YouTube, Picasa, Flickr, Digg, Squidoo y muchos más. En su tiempo libre, lee, juega juegos de gestión del tiempo y trabaja en su sitio web personal, K Squared.

ANUNCIO

CONTINUAR LEYENDO ABAJO