Contenido Exclusivo

Redes sociales seguras en el trabajo

 

Websense sugiere no bloquear el acceso a sitios Web en el trabajo, y propone a las empresas implementar opciones de seguridad que permitan un uso práctico y confiable de las tecnologías 2.0.
Entre sus recomendaciones están:
El primer paso comienza con establecer políticas adecuadas y educar a los empleados. El departamento de TI debe colaborar con otras áreas del negocio, incluyendo recursos humanos y área legal para documentar las políticas de uso adecuadas de Internet, en particular el acceso a sitios Web 2.0. Las empresas deben definir además el uso de Internet para fines personales, y regular el uso de redes sociales en la oficina.
La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y de reputación, así como la creación de un ambiente de trabajo seguir. Los administradores TI necesitan establecer específicamente qué tipos de datos corporativos pueden o no ser compartidos en los sitios de computación en la nube, y deben utilizar el mismo modelo de seguridad para evaluar los riesgos asociados, tal y como lo hacen para sus implementaciones de software empresarial.
Una vez establecidas las políticas de seguridad, los profesionales IT deben buscar un punto para controlar el enlace a la Web, datos y seguridad del correo electrónico. El siguiente paso es buscar una solución de seguridad Web 2.0, que como mínimo provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico Web (incluso tráfico cifrado SSL) y clasificar rápidamente los contenidos Web nunca antes vistos. Además, para ser efectiva en un entorno Web 2.0, una solución debe ser capaz de bloquear sólo los contenidos específicos de un sitio, sin temor a denegar el acceso al sitio en general.

La seguridad integrada de datos permite monitorear y hacer cumplir las políticas de protección de datos a medida que transcurre el tráfico de Internet, el correo electrónico y los accesos mediante computadores portátiles y unidades USB. Es necesario además asegurar que la Web y las soluciones de seguridad de datos están integradas en una plataforma de administración centralizada.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...