La era de las redes sociales y el acceso desde la empresa

Como pasó con la mensajería instantánea y el correo electrónico, las redes sociales pueden provocar grandes quebraderos de cabeza a las empresas que no han sabido cómo adaptarse o, peor aún, cómo gestionarlas.

Operatividad

En el día a día, las políticas de seguridad implantadas en una red aseguran que las aplicaciones de misión crítica reciben el ancho de banda y la latencia que necesitan. Aseguran también que cualquier red social y demás actividades de baja prioridad tienen restringido el uso a personas no autorizadas, con lo que sólo se consume la capacidad que el negocio decida reservar para estas acciones. Al mismo tiempo, las políticas de seguridad protegen a la red corporativa de virus, gusanos, spyware y otros códigos maliciosos que podrían ser descargados desde los sitios de red social.

La importancia de actuar de forma coordinada queda patente cuando la red recibe un ataque –ya sea del exterior como del interior-. En vez de responder de forma poco sistemática, las soluciones NAC e IPS actúan juntas. Si un ataque externo de Denegación de Servicio inunda la red, la solución NAC se unirá al IPS para restringir a los empleados el acceso a aplicaciones prioritarias para el negocio –sacrificando MySpace y Facebook, por ejemplo, para salvar el servicio de teléfono VoIP-. Internamente, actuando con el cortafuegos, puede limitar el acceso a los visitantes, deshabilitar las extensiones de la red inalámbrica y pedir una autorización especial a todo aquel que quiera acceder a la información más crítica hasta que se localice el problema y se solucione.

Lo más importante: el término medio

Muchas compañías elegirán una política para el acceso a redes sociales que se sitúe a medio camino entre el acceso sin restricciones y la prohibición completa. Si utilizan políticas de control de acceso detalladas y soluciones interoperables, podrán garantizar el acceso cuándo, dónde y a quién quieran: se adaptarán los permisos y las defensas dependiendo de las amenazas.