Categories: CloudSoftware

La era de las redes sociales y el acceso desde la empresa

Diseñar un buen conjunto de iniciativas

La decisión de bloquear o permitir el acceso a aplicaciones de este tipo no es ni blanca ni negra. Las políticas varían según la aplicación, las exigencias de seguridad y la infraestructura de la red. Las empresas deben seguir ciertos pasos para poder admitir una red social con total seguridad. A continuación te ofrecemos tres opciones para ayudarte a decidir sobre lo que más conviene a tu negocio:

1.- Políticas basadas en la aplicación.

Bloquear las aplicaciones es una manera de solucionar el problema. Sin embargo, los servidores proxy podrán fácilmente superar los límites impuestos a ciertas URLs. Las modernas aplicaciones de consumo –diseñadas para trabajar con distintas infraestructuras de red- raramente utilizan un número de puertos estable y bien definido. Esto hace que sean difíciles de detectar y regular. Y, en muchos casos, las políticas necesitan adaptarse a la siguiente generación de aplicaciones que vienen seguramente con unos protocolos de conexión aún más sofisticados.

Bloquear estas aplicaciones sólo funciona a medias. No se puede restringir el uso de aplicaciones que añaden valor al negocio –sin comprometer la calidad del servicio- tanto por las aplicaciones en sí mismas como por las redes que utilizan.

2.- Políticas corporativas.

Aunque pocas organizaciones aplicarán políticas sin excepciones en toda la red, la mayoría empieza estableciendo unas líneas generales de uso. Las políticas que bloquean o regulan todo el tráfico P2P pueden después adaptarse para incluir excepciones autorizadas, aunque sigan regulando o bloqueando el resto.

Algunas funciones generan una preocupación especial. Los archivos adjuntos en una red P2P o en una aplicación de mensajería instantánea, por ejemplo, pueden sembrar de virus la red de la misma manera que lo hacen los adjuntos en el correo electrónico. Si la infraestructura de seguridad de la red no puede inspeccionar los adjuntos para detectar los virus, todas las funciones para la creación de adjuntos deberán ser deshabilitadas.

3.- Políticas de usuario.

Incluso cuando se utiliza la misma política para toda la red o para una extensión de la red, esta puede variar de una categoría de usuario a otra. Existen distintas categorías de usuario. Por ejemplo, pueden ser empleados, contratistas o socios. En general, las políticas para empleados son parecidas a las de los permisos para toda la red, los contratistas tendrán acceso a una parte de esas aplicaciones y los socios sólo a aplicaciones específicas. El reto está en dónde y cómo hacer valer las políticas basadas en el usuario.

Una forma habitual de controlar el acceso a las aplicaciones es a través de credenciales de usuario. Por otro lado, los contratistas de confianza reciben credenciales para el servidor de correo electrónico pero no para la base de datos financiera. Lo malo es que este método no controla el uso de la aplicación en sí misma, y las peticiones no válidas pueden generar un tráfico en la red innecesario. Las políticas basadas en el usuario necesitan estar fuertemente integradas a los dispositivos de seguridad para minimizar este tráfico y poder bloquear sólo las aplicaciones cercanas al usuario.

Page: 1 2 3 4

Recent Posts

Los ingresos trimestrales de ZTE se acercan a los 4.000 millones de euros

Durante el primer trimestre de 2024 alcanzó los 3.945 millones, una cifra un 4,9 %…

1 día ago

Hotscan360 ayuda a las empresas a luchar contra delitos financieros

Esta plataforma de gestión de riesgos destaca, según un informe de Celent, por su cribado…

1 día ago

SUSE pone el foco en la integración de la IA en el ecosistema open source

Esta integración, en su opinión, ayudaría al tejido empresarial a "innovar más rápido, mejorar sus…

1 día ago

Así es el monitor interactivo Wacom Movink para profesionales creativos

Combina una pantalla OLED Full HD Samsung de 13,3 pulgadas con una versión especial del…

1 día ago

Sener obtiene el nivel medio del Esquema Nacional de Seguridad

Este certificado le permite garantizar la protección de los datos de los ciudadanos frente a…

1 día ago

Silicon Pulse: Titulares de la semana #14

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

2 días ago