E-Mail 'Cómo proteger a las pymes de las amenazas en Internet monitorizando los accesos web' To A Friend

Email a copy of 'Cómo proteger a las pymes de las amenazas en Internet monitorizando los accesos web' to a friend

* Campo requerido






Separe multiples entradas con una coma. Máximo 5 entradas.



Separe multiples entradas con una coma. Máximo 5 entradas.


Enviar verificación de imagen

Cargando ... Cargando ...
0

El apoyo que ofrece Internet al desempeño laboral de muchos colectivos explica su uso creciente en un importante número de organizaciones.

Sin embargo y si los empleados abusan de este medio, navegando por redes sociales, sites de juegos, webs de streaming de videos, etc. esto no sólo disminuirá su propio rendimiento y la productividad global, sino que también expondrá su organización a un creciente número de amenazas malware. Para hacer frente a esta situación, las organizaciones pueden seguir algunas reglas básicas, algunas de las cuales enumeramos a continuación:

1. El filtrado de los contenidos de Internet a los que se accede desde la empresa debe realizarse en base a una ‘Política de Uso Aceptable de la Red’ previamente desarrollada por la organización.

Se trata de elaborar una especie de guía, que tenga el objetivo de fomentar el buen uso de Internet por parte de los empleados. Es importante garantizar que todos los empleados de la organización conocen este documento y sus políticas y que se explique, tanto a los empleados más antiguos como también a los últimos en llegar el por qué de dichas medidas. Entre las principales razones para el desarrollo y aplicación de una Política de Uso Aceptable de la Red en una organización, destacan las siguientes:

• Visitar páginas de contenido para adultos, donde a menudo se encuentra malware, puede provocar la descarga de códigos maliciosos en la red informática de la compañía y afectar su seguridad.

• Abusar del acceso a redes sociales puede acarrear una pérdida de productividad importante en toda la organización.

• Ejecutar archivos de audio o video en streaming, o enviar adjuntos de un tamaño excesivo en los correos electrónicos, consume un importante ancho de banda de la compañía.

2. Una de las mejores estrategias para asegurar el control estricto de los accesos a la red es establecer una política de bloqueo total y hacer listas blancas de los sites “permitidos”.

Para que esta estrategia tenga éxito, por otro lado, resulta clave que en la compañía se habilite un canal y se establezca un proceso con el fin de que los empleados puedan solicitar la incorporación a las listas blancas de las páginas web que efectivamente necesitan para su trabajo.

Existen empresas que sí podrían verse beneficiadas, si sus empleados utilizan las redes sociales. En estos casos, el uso de Twitter, Facebook, LinkedIn y páginas similares en el trabajo efectivamente podría permitirse, siempre y cuando los empleados utilicen estas redes con fines laborales y no por mero entretenimiento.

En la organización también se podrían establecer determinados límites o periodos durante los cuales los trabajadores puedan acceder a este tipo de sites con fines personales.

3. Es importante revisar los resultados del filtrado.

Revisar los registros de la monitorización de accesos requiere mucho tiempo y podría suponer una carga excesiva para los responsables informáticos de las empresas. Por ello, sería más conveniente que en la organización se utilice una herramienta que proporcione informes fáciles de monitorizar. Dichas herramientas podrían ayudar a identificar un importante número de amenazas, como por ejemplo, intentos de acceder a páginas de descarga de malware: un síntoma de que los empleados hacen click en los enlaces de los emails phising.

4. Desarrollar políticas sobre el streaming de audio y video, al igual que para el envío de adjuntos de gran tamaño.

Existen razones laborales para permitir el uso de las páginas de streaming de audio y vídeo, al igual que para el envío y recepción de ficheros adjuntos de gran tamaño. Los mismos, sin embargo, consumen mucho ancho de banda, originando a veces costes innecesarios para la compañía y la ralentización de las conexiones que se hayan autorizado con motivos laborales. En estos casos, el uso de un software de filtrado específico permitirá que el administrador informático de la empresa pueda bloquear las páginas de streaming al igual que el envío de determinados tipos de ficheros.

5. Asegúrese de que hay alguien en el departamento informático con el que los empleados pueden contactar cuando las políticas de filtrado les prevengan contra la realización de una tarea en Internet que sí está autorizada.

Muchas personas que no son especialistas en TIC tienen dificultades para entender las razones técnicas que explican muchas de las prácticas de seguridad informática. Una vez formados, sin embargo, dichos usuarios suelen cooperar con estos procedimientos, hasta que los mismos no empiecen a interferir en su trabajo. A modo de ejemplo, cuando los sistemas antivirus eran relativamente nuevos, muchos usuarios los desconectaban si estos mecanismos ralentizaban sus equipos y por ende, su trabajo, sin pensar en las posibles brechas de seguridad que ello podía ocasionar.

Esta frustración, sin embargo, puede evitarse si los usuarios menos experimentados tienen la oportunidad de dirigirse vía email al responsable informático de la empresa, siempre que necesiten que una página web autorizada con la que necesitan trabajar sea incluida en la lista blanca o en caso de cualquier otro problema similar