• Sólo 17% de empresas utilizan con acierto las tecnologías de la información





    Fuente: El informador
    URL: http://www.informador.com.mx
    21.04.2010


    * La Web 2.0 no es sólo para redes sociales

    Hay empresas que temen la contaminación con material malicioso, pero eso puede evitarse

    GUADALAJARA, JALISCO.- “Con todas las especulaciones y exageraciones que rodean al tema de la Web 2.0 es necesario preguntarse: ¿es posible obtener un escenario seguro y rentable para su uso en las empresas?”, expresa Pavel Orozco, ingeniero de Ventas Senior de Websense. “La respuesta definitiva es Sí. Va más allá de las redes sociales. Las empresas que utilizan sitios y aplicaciones Web 2.0 ven resultados tangibles, desde el incremento en los ingresos hasta mejoras en la colaboración y procesos simplificados. Sin embargo, entre los profesionales tecnologías de información (TI) aún existe mucha confusión en torno a lo que constituye exactamente la Web 2.0, y si las empresas deben permitir a sus empleados el acceso a esta modalidad y, en caso afirmativo, cómo hacerlo de manera segura”.

    Una reciente encuesta global a mil 300 administradores empresariales de TI encontró que sólo 17% fue capaz de identificar correctamente los sitios y herramientas de una lista. Sólo aproximadamente la mitad se dio cuenta de que iGoogle, o sitios como YouTube, o subir wikis (sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador) son ejemplos de la Web 2.0.

    El término Web 2.0 se utiliza para describir cualquier sitio en internet que aloja contenidos generados por los usuarios. Esto puede incluir servicios de computación en la nube (cloud computing) y proveedores de software hospedado tales como Salesforce.com. También incluye sitios populares de noticias como CNN.com y desarrollos como iGoogle, explica un comunicado de Websense.

    Como cualquiera puede contribuir con contenidos, los sitios Web 2.0 presentan un mayor riesgo para los visitantes. La investigación demostró que casi la mitad de los contenidos generados en los 100 principales destinos de internet, así como 70% de estos sitios han hospedado código malicioso o han redirigido ocultamente hacia otros sitios infectados. Esta encuesta puso de manifiesto además una peligrosa brecha de seguridad cuando se utiliza en la oficina:

    • El 80% de los gerentes de TI dijo que se sienten confiados en la seguridad de sus organizaciones en la web.
    • El 62% permite el acceso a algunos sitios Web 2.0.
    • Sólo 9% tiene las soluciones de seguridad necesarias para proteger contra todos los riesgos asociados.

    Amenazas

    Aunque muchas empresas han encontrado formas para darle un buen uso a la interactividad computacional, los directores de TI y de seguridad de información han comenzado a despreocuparse por los riesgos de malware, la pérdida de datos y otros asuntos de seguridad.

    Las soluciones de seguridad tradicionales, tales como los antivirus, por sí solos no pueden proteger contra amenazas de la Web 2.0 dinámica, que pueden incluso evadir la detección de antivirus mediante secuencias de comandos activos, código malicioso y tácticas de ingeniería social. La seguridad en el mundo interactivo requiere de un análisis y categorización en tiempo real de contenido web que nunca antes se había visto, que debe ser monitorizado al vuelo, indica Websense.

    Por ejemplo, a principios de 2009, Websense Security Labs observó que los hackers aprovecharon el sitio My.BarrackObama.com para distribuir material pornográfico y lanzar un ataque troyano utilizando el blog del sitio. Lo más preocupante fue que sólo 30% de los principales fabricantes de antivirus detectaron la amenaza.

    Además de evitar el malware, los profesionales TI deben prevenir que los empleados carguen contenidos con derechos de propiedad intelectual, secretos comerciales, o cualquier otra información sensible a blogs, sitios de computación en la nube, o aplicaciones interactivas. Por ejemplo, existe un caso reportado en un hospital de Estados Unidos en el cual las enfermeras, luego de realizar sus rondas, subían la información de los pacientes a Google Docs para intercambiar datos con otros profesionales médicos. Aunque estaban tratando de ser más eficientes con su trabajo, esta situación volvió vulnerables los datos confidenciales de los pacientes ya que los procedimientos utilizados eran inseguros.

    ¿Cómo tomar ventaja?

    En lugar de bloquear el acceso a sitios web completos, las empresas requieren soluciones de seguridad adecuadas y políticas flexibles a sitios y aplicaciones Web 2.0 al tiempo que bloquean solamente el contenido malicioso o inapropiado y detienen la filtración de datos confidenciales.

    El primer paso comienza con establecer políticas adecuadas y educar a los empleados.

    La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y de reputación, así como la creación de un ambiente de trabajo a seguir. Los administradores TI necesitan delinear específicamente qué tipos de datos corporativos pueden o no ser compartidos en los sitios de computación en la nube, y deben utilizar el mismo modelo de seguridad para evaluar los riesgos asociados, tal y como lo hacen para sus implementaciones de software empresarial.

    Una vez establecidas las políticas de seguridad, los profesionales IT deben buscar un punto para controlar el enlace a internet, datos y seguridad en correo electrónico. El siguiente paso es buscar una solución de seguridad Web 2.0, que como mínimo provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico web, incluso el tráfico cifrado SSL, y clasificar rápidamente los contenidos nunca antes vistos. Además, para ser efectiva en un entorno Web 2.0, una solución debe ser capaz de bloquear sólo los contenidos específicos de un sitio, sin temor a denegar el acceso al sitio en general.

    La seguridad integrada de datos permite monitorear y hacer cumplir las políticas de protección de datos a medida que transcurre el tráfico de internet, el correo electrónico y los accesos mediante computadores portátiles y unidades USB. Es necesario además asegurar que la web y las soluciones de seguridad de datos están integradas en una plataforma de gestión centralizada.

    Finalmente, es necesario contar con un sistema que incluya actualizaciones de seguridad para la Web 2.0, y que lo haga en línea y de forma proactiva para descubrir las nuevas amenazas. La investigación proactiva es la única manera de identificar y prevenir las amenazas que escapan a la detección tradicionales antivirus, concluye Websense.

    FINES DIVERSOS
    ¿Qué beneficios esperar?

    “La emoción alrededor de la Web 2.0 no es infundada”, explica Pavel Orozco. “Permite a las empresas mejorar la colaboración y el intercambio de información, optimizar procesos de comunicación y recolectar información detallada de sus clientes, conducir estudios de mercado, interactuar con los principales interesados y direccionar los ingresos. Una simple búsqueda revela muchos”:

    • Investigación de Mercados. La compañía de productos de consumo Kimberly-Clark creó una comunidad en línea para usuarios de productos para el cuidado personal de Scott. La empresa analiza los datos y la información del perfil de los usuarios para identificar a sus clientes más leales en productos y segmentos de mercado específicos.

    • Recuperación de Cartera. Los empleados del Departamento de Cartera de Addison Avenue Federal Credit Union buscan de forma regular el contenido subido en redes sociales para encontrar evidencias en fotos o videos de aquellos activos objeto de un cobro moroso. La organización también utiliza un blog para comunicarse, atraer y retener a sus usuarios más jóvenes.

    • Generación de ingresos. De acuerdo con Dell, Twitter le ha proporcionado dos millones de dólares en ingresos por alertas de ventas.

    • Las agencias gubernamentales también están entrando al juego. La administración de Barack Obama hizo de la adopción de la Web 2.0 una prioridad, promoviendo una lluvia de ideas para discutir cómo las agencias pueden incorporar más este recurso en sus labores cotidianas. La Casa Blanca utiliza un blog, Facebook y cuentas de Twitter, al tiempo que los responsables web del Consejo Federal dicen que el Gobierno debería exigir a sus organismos total acceso a la Web 2.0. Incluso, antes de llegar a la Casa Blanca, la campaña de Obama utilizaba una comunidad en línea llamada My.BarackObama.com que permitía a los usuarios crear blogs para conseguir apoyo durante la campaña presidencial. Esto fue fundamental.

    FUENTE: Websense.
  • You might also like

    No hay comentarios:

Etiquetas

Acceso a la Información (3) Administración Electrónica (4) Adobe (1) África (1) Alfabetiación Tecnológica (1) Alfabetización informacional (2) Alfabetización Tecnológica (2) Amazon (7) América Latina (7) American Libray Association (2) Apenet (1) Apple (2) Archivo de Betanzos (1) Archivo General de la Nación (3) Archivo Histórico Diocesano de Santiago (1) Archivologia (1) Archivológos (9) Archivos (3) Archivos Eclesiásticos (3) Archivos Estatales (1) Archivos Europeos (2) Archivos Fílmicos (2) Archivos Fotográficos (3) Archivos Históricas (10) Archivos Sin Fronteras (1) Argentina (18) Asociación de Archiveros de Canarias (2) Audiolibros (1) Ayuntamiento de Zaragoza (1) BBC (1) Bibliometro (1) Biblioteca 2.0 (3) Biblioteca Británica (1) Biblioteca Congreso (1) Biblioteca de Cantabria (1) Biblioteca del Congreso (1) Biblioteca Digital de la Unión Europea (6) Biblioteca Digital Hispánica (2) Biblioteca Digital Mundial (5) Biblioteca Digital y Biblioteca Física (1) Biblioteca Nacional (7) Biblioteca Pública Metropolitana de Caracas Simón Rodríguez (1) Biblioteca Virtual de Alicante (1) Biblioteca Virtual Miguel de Cervantes (2) Bibliotecas (3) Bibliotecas Digitales (37) Bibliotecas Escolares (7) Bibliotecas Especializadas (2) Bibliotecas Médicas (1) Bibliotecas móviles (1) Bibliotecas Nacionales (14) Bibliotecas Personales (1) Bibliotecas Populares (1) Bibliotecas Públicas (30) Bibliotecas Universitarias (13) Bibliotecas Virtuales (1) Bibliotecología (4) Bibliotecólogos (14) Biblos (1) Bireme (1) Blogs (3) Bolivia (2) Brasil (2) Brecha Digital (11) Buscadores de Internet (5) Cápsula Bicentenario (1) Caricaturas (1) Chile (7) China (5) Ciencia de la Información (1) Cine Foro (1) Cinteteca Nacional (1) Colegio de Profesionales (1) Colombia (9) Computación en nube (3) Computación Social (1) Conservación de Datos Digitales (1) Conservación Documental (2) Consorcios de Bibliotecas (3) Contáctanos (1) Conversatorios (1) Copyright (1) Costa Rica (2) Cuba (1) Derecho de Acceso Universal a la Información (1) Derecho de autor (28) Desarrollo Profesional (2) Desarrollo Tecnológico (4) Dialnet (1) Digitalización (18) Discapacidad Cognitiva (1) Discapacidad Visual (3) Documentación Fotográfica (1) e-libro (1) Ecuador (2) Educación (2) Educación infantil (1) Educación Universitaria (4) Empresas (1) Enclave Editores-BNE (4) EPOCH (1) España (111) Estadísticas (1) Estados Unidos (8) Eureca (1) Europa (3) Eventos (3) Facebook (8) Feria del Libro de Frankfurt (1) Feria Internacional del Libro de Guadalajara (4) Ferias del Libro (5) FILVEN (2) Flash (1) Formación de Educadores (1) Formación Profesional (1) Foursquare (1) Francia (5) Fundación Sánchez Ruipérez (1) George Washington (1) Gestión de Documentos Electrónicos (5) Gestión del Conocimiento (5) Gestión Documental (3) Google (10) Google Books (19) Google Search Appliance (1) Hispana (1) Hogares Digitales (1) HTML5 (1) Identidad Cultural (1) Impresión bajo demanda (2) India (1) Industria Cinematográfica (1) Industria Cultural (1) Industria de Contenidos (4) Industria de la Música (1) Industria de la Prensa (1) Industria Editorial (34) Industria Telefónica (1) Industria Televisiva (1) Industrias de Contenidos (1) INFO 2010 (1) Infogalaxia (1) Información en Ciencias de la Salud (1) Información Pública (1) INPSASEL (1) Inteligencia Artificial (1) Internet (10) Inundaciones (1) iPad (4) iPhones (1) Japón (2) Jornadas (1) La coctelera (1) Lectura (13) Ley de Bibliotecas (3) Librerías (2) Librerías Electrónicas (4) Libros (1) Libros Digitales (76) Libros Escolares (1) Libros Impresos (5) Libros Infantiles (4) Libros Juveniles (1) Libros Piratas (2) Literatura japonesa (1) Marketing Digital (2) Material No Libro (1) Medios de Comunicación Social (3) Messenger Microsoft (1) Metadatos Multimedia (1) Mexico (2) México (19) Ministerio del Poder Popular para la Cultura (1) Misión Sucre (1) Mobile 2.0 (1) Modelo BVS (1) Mov (1) Museólogos (1) Museos (1) National Geographic (1) Nicaragua (1) Open Access (1) Panamá (1) Papel Electrónico (1) Papyre (1) Paraguay (2) Patrimonio Cultural (1) Periódicos Electrónicos (2) Periodismo (2) Perú (6) Piratería Editorial (2) Políticas Públicas en el derecho a la información (1) Portales Científicos (1) Portales de Archivo (1) Prensa (1) Procesos Técnicos (1) Producción de Contenidos (6) Protección Patrimonio Cultural (2) Publicaciones Seriadas Electrónicas (7) Rebiun (1) Recursos para el Aprendizaje (2) Red de Bibliotecas (1) Redes sociales (26) Reino Unido (1) Repositorios Digitales (5) República Dominicana (1) RETO 2009 (1) Salud Laboral (1) Simposios (1) Sociedad de la Información (21) Sociedad del Conocimiento (8) Software Intercambio archivos P2P (2) Software Libre (1) Suiza (1) Tecnologías de la Información y la Comunicación (19) Tomás Eloy Martínez (1) Tuenti (2) Twitter (4) UNESCO (2) Unión Europea (4) Universidad Católica Andrés Bello (1) Universidad Complutense de Madrid (1) Universidades (3) Uruguay (1) Venezuela (21) WEB 2.0 (31) Web 3.0 (3) Web TV (1) Wikipedia (3) Wordpress (1) Yahoo (3)