Los sitios de redes sociales y las aplicaciones Web 2.0 han penetrado las compañías. A medida que las herramientas basadas en la Web cierran brechas entre comunidades y borran fronteras físicas, le permiten a la gente colaborar en tiempo real y expandirse más allá de las fronteras tradicionales del negocio.
La naturaleza de los sitios de redes sociales le permiten a los usuarios construir una red de contactos basada en el elemento de confianza extendiéndose más allá de las fronteras tradicionales de las compañías, permitiendo intercambiar o propagar información, imágenes y archivos fácilmente – a menudo sin necesidad de identificarse o validar datos más allá de un nombre de usuario y contraseña. Mientras que estas herramientas de redes sociales han aumentado nuestra capacidad de colaborar también se han convertido en puntos de entrada significativos para amenazas de seguridad por Internet.
El uso de la Internet en la oficina ha cambiado notablemente con la adopción masiva de las redes sociales y de las aplicaciones Web 2.0. La seguridad se solía manejar simplemente bloqueando por completo aplicaciones, puertos, protocolos o sitios web específicos. Sin embargo, a medida que las aplicaciones web han evolucionado las firmas han reconocido a muchas de ellas como métodos de comunicación y de colaboración valiosos que crean necesidades de negocio legítimas. Por ejemplo, el área de recursos humanos puede usar LinkedIn o Facebook para investigar empleados potenciales; los equipos de ventas pueden aprovechar Twitter para interactuar realmente con clientes; y los equipos de mercadeo pueden aprovechar YouTube para mostrar videos de productos, evaluaciones de productos o capacitaciones.
Mientras las aplicaciones Web 2.0 expanden nuestra capacidad de colaborar también pueden generar nuevos riesgos para las compañías incluyendo malware, pérdida de datos o abuso de ancho de banda.
De acuerdo con una encuesta realizada por el Ponemon Institute (2010), hasta el 82% de los administradores TI entrevistados creen que las aplicaciones Web 2.0 disminuyeron significativamente la seguridad en su organización y citaron virus, malware, fuga de datos e ineficiencias en la oficina como las preocupaciones primordiales.
Con la cantidad de incidentes de malware que se distribuyen velozmente en redes sociales y en sitios donde comparten archivos y que aumentan rápidamente las nuevas aplicaciones Web 2.0 son ideales para utilizar en ataques basados en ingeniería social los cuales los atacantes explotan velozmente y pueden poner datos corporativos sensibles en riesgo.
Los firewalls han jugado un rol primordial en el desarrollo de Internet y en combatir riesgos de seguridad al bloquear acceso no autorizado y permitir comunicaciones autorizadas entre usuarios y computadoras. Si el acceso es limitado hay menos riesgo de comportamiento malicioso o de errores accidentales. Este punto de acceso controlado restringe los recursos corporativos al uso en el negocio mientras también reduce la carga en los servidores y en la red. Para lograr esto las políticas de firewall tradicionalmente se definen por varios elementos:
– Dirección IP del remitente y del destinatario la cual generalmente ha requerido traducción manual entre las direcciones IP y el verdadero usuario o datos de la máquina ambas para crear políticas así como también leer los registros.
– Protocolos, los cuales se han incrementado significativamente en cantidad en los últimos dos decenios-
Estimular la responsabilidad de los usuarios
De acuerdo con la misma encuesta, la mayoría cree que los empleados son esenciales para ayudar a mitigar riesgos de seguridad en las organizaciones asociados con aplicaciones de Internet emergentes en las empresas. Pero los mismos profesionales de TI consideran que sus empleados casi nunca o nunca tienen en cuenta los riesgos a la seguridad corporativa en sus comunicaciones diarias de negocio. Para reducir los riesgos que vienen con los beneficios de las aplicaciones Web 2.0 en las empresas las organizaciones deberían tratar de implementar soluciones tecnológicas para contribuir a sensibilizar a los empleados sobre comportamientos riesgosos mediante técnicas de auto aprendizaje.
Sin embargo, el uso de los servicios Web 2.0 también dirige las comunicaciones a menos puertos y mediante menos protocolos lo que significa que las políticas de seguridad basadas en significado de puertos y en protocolos ya no es suficiente. Para soportar este nuevo ambiente de colaboración abierta mientras se protege a los usuarios y a los recursos se requiere un nuevo enfoque.
La nueva solución Application Control de Check Point le permite a las organizaciones proteger y gestionar el uso de miles de aplicaciones Web 2.0 en las empresas al presentar nuevas dimensiones a su gateway de seguridad. Con una combinación única de tecnología, concientización de los usuarios y un amplio control de aplicaciones, permitiendo a las organizaciones definir controles de políticas granulares para aplicaciones web hechas a la medida para cumplir con las necesidades específicas de la organización y de los empleados. Al hacerlo las empresas se pueden beneficiar de las aplicaciones Web 2.0 sin comprometer la seguridad en la red.
Oded Gonda, vicepresidente de productos de seguridad para redes de Check Point Software Technologies.
Informacion complementaria
[tubepress views=”false” title=”false” length=”false” video=”KlLY3D–yw0″]