La era de las redes sociales y el acceso desde la empresa

Como pasó con la mensajería instantánea y el correo electrónico, las redes sociales pueden provocar grandes quebraderos de cabeza a las empresas que no han sabido cómo adaptarse o, peor aún, cómo gestionarlas.

Diseñar un buen conjunto de iniciativas

La decisión de bloquear o permitir el acceso a aplicaciones de este tipo no es ni blanca ni negra. Las políticas varían según la aplicación, las exigencias de seguridad y la infraestructura de la red. Las empresas deben seguir ciertos pasos para poder admitir una red social con total seguridad. A continuación te ofrecemos tres opciones para ayudarte a decidir sobre lo que más conviene a tu negocio:

1.- Políticas basadas en la aplicación.

Bloquear las aplicaciones es una manera de solucionar el problema. Sin embargo, los servidores proxy podrán fácilmente superar los límites impuestos a ciertas URLs. Las modernas aplicaciones de consumo –diseñadas para trabajar con distintas infraestructuras de red- raramente utilizan un número de puertos estable y bien definido. Esto hace que sean difíciles de detectar y regular. Y, en muchos casos, las políticas necesitan adaptarse a la siguiente generación de aplicaciones que vienen seguramente con unos protocolos de conexión aún más sofisticados.

Bloquear estas aplicaciones sólo funciona a medias. No se puede restringir el uso de aplicaciones que añaden valor al negocio –sin comprometer la calidad del servicio- tanto por las aplicaciones en sí mismas como por las redes que utilizan.

2.- Políticas corporativas.

Aunque pocas organizaciones aplicarán políticas sin excepciones en toda la red, la mayoría empieza estableciendo unas líneas generales de uso. Las políticas que bloquean o regulan todo el tráfico P2P pueden después adaptarse para incluir excepciones autorizadas, aunque sigan regulando o bloqueando el resto.

Algunas funciones generan una preocupación especial. Los archivos adjuntos en una red P2P o en una aplicación de mensajería instantánea, por ejemplo, pueden sembrar de virus la red de la misma manera que lo hacen los adjuntos en el correo electrónico. Si la infraestructura de seguridad de la red no puede inspeccionar los adjuntos para detectar los virus, todas las funciones para la creación de adjuntos deberán ser deshabilitadas.

3.- Políticas de usuario.

Incluso cuando se utiliza la misma política para toda la red o para una extensión de la red, esta puede variar de una categoría de usuario a otra. Existen distintas categorías de usuario. Por ejemplo, pueden ser empleados, contratistas o socios. En general, las políticas para empleados son parecidas a las de los permisos para toda la red, los contratistas tendrán acceso a una parte de esas aplicaciones y los socios sólo a aplicaciones específicas. El reto está en dónde y cómo hacer valer las políticas basadas en el usuario.

Una forma habitual de controlar el acceso a las aplicaciones es a través de credenciales de usuario. Por otro lado, los contratistas de confianza reciben credenciales para el servidor de correo electrónico pero no para la base de datos financiera. Lo malo es que este método no controla el uso de la aplicación en sí misma, y las peticiones no válidas pueden generar un tráfico en la red innecesario. Las políticas basadas en el usuario necesitan estar fuertemente integradas a los dispositivos de seguridad para minimizar este tráfico y poder bloquear sólo las aplicaciones cercanas al usuario.