La creciente penetración en las compañías de los sitios de redes sociales y las aplicaciones Web 2.0 han vuelto a la seguridad más compleja, y provocado que las organizaciones busquen soluciones multiniveles que protejan y reduzcan el número de amenazas, señaló Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point.
En su artículo Seguridad en un Mundo Web 2.0, Vicente Amozurrutia señala que las redes sociales y las aplicaciones Web 2.0 se han movido más allá del solo uso personal, pues ofrecen diversas ventajas y mecanismos de colaboración a las compañías; sin embargo, también se están convirtiendo en los puntos de entrada más recientes a las amenazas de Internet, violaciones de normas y pérdida de datos.
De acuerdo con Forrester Research, casi el 80 por ciento de la pérdida de datos es intencional. Esto se debe predominantemente a la negligencia de los empleados o a la violación de las políticas de seguridad escritas en el manual corporativo sin conocimiento de éstas.
El directivo de Check Point señala que es importante alertar a los empleados sobre lo que constituye datos sensibles en la organización y educarlos sobre salidas aceptables o inaceptables para tipos específicos de clasificación de datos. Para reducir los riesgos que vienen con los beneficios de las aplicaciones Web 2.0 en la empresa, las organizaciones deberían buscar implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje.
Por otro lado, Vicente Amozurrutia explica en Seguridad en un Mundo Web 2.0 qué elementos debe incluir una buena estrategia de protección en Web 2.0, para que exista una seguridad multicapas:
· Control de Aplicaciones –Implementar controles granulares de seguridad para Web 2.0, redes sociales, y aplicaciones en Internet.
· Cumplimiento – Ingresar y guardar archivos para cumplir con requisitos regulatorios o de descubrimiento electrónico.
· Filtrado Web – Monitoree y controle el uso de la web por parte de los empleados.
· Prevención de – spyware, rootkits y gusanos en el gateway.
· Control del Ancho de Banda – Controle el uso de aplicaciones que demandan alto ancho de banda como compartir archivos y videos.
· Virtualización de Navegador Web – Provee un modo dual de navegador lo que le permite a los usuarios separar los datos corporativos de la Internet.
· Capacidades de Autoaprendizaje – Analice el comportamiento del usuario y las políticas preconfiguradas, alertando a los usuarios cuando puede haber datos sensibles en riesgo.