Para ello, Websense recomienda estos cuatro sencillos pasos:
1.-El primer paso comienza con establecer políticas adecuadas y educar a los empleados. El departamento de Tecnologías de la Información (TI) debe colaborar con otras áreas del negocio, incluyendo Recursos Humanos y área legal para documentar las políticas de uso adecuadas de internet, en particular el acceso a sitios Web 2.0. Las empresas deben definir además el uso de internet para fines personales y regular el uso de redes sociales en la oficina.
2.-La educación a empleados incluye los riesgos potenciales que enfrenta la empresa, la pérdida de propiedad intelectual y de reputación, así como la creación de un ambiente de trabajo seguir. Los administradores TI necesitan delinear específicamente qué tipos de datos corporativos pueden o no ser compartidos en los sitios de computación en la nube, y deben utilizar el mismo modelo de seguridad para evaluar los riesgos asociados, tal y como lo hacen para sus implementaciones de software empresarial.
3.-Una vez establecidas las políticas de seguridad, los profesionales TI deben buscar un punto para controlar el enlace a la Web, datos y seguridad del correo electrónico.
4.-El siguiente paso es buscar una solución de seguridad Web 2.0, que como mínimo provea escaneo en tiempo real de contenidos en línea y análisis de seguridad con capacidad para examinar todo el tráfico Web (incluso tráfico cifrado SSL) y clasificar rápidamente los contenidos Web nunca antes vistos. Además, para ser efectiva en un entorno Web 2.0, una solución debe ser capaz de bloquear sólo los contenidos específicos de un sitio, sin temor a denegar el acceso al sitio en general.
La seguridad integrada de datos permite monitorizar y hacer cumplir las políticas de protección de datos a medida que transcurre el tráfico de internet, el correo electrónico y los accesos mediante computadoras portátiles y unidades USB. Es necesario además asegurar que la Web y las soluciones de seguridad de datos estén integradas en una plataforma de gestión centralizada.
0 Responses to "Cómo usar las redes sociales de forma segura en el trabajo"
Publicar un comentario