3 de diciembre de 2016

MuyComputerPRO

Desarrolla el potencial de negocio de la Web 2.0 de una manera segura

Desarrolla el potencial de negocio de la Web 2.0 de una manera segura

Desarrolla el potencial de negocio de la Web 2.0 de una manera segura
junio 01
16:10 2011

Isaac Fores

Isaac Fores, country manager de SonicWALL para Iberia.

La Web 2.0 tiene un gran potencial para las empresas. Las aplicaciones como las redes sociales, redes peer to peer (P2P) para compartir archivos, mensajería instantánea, media streaming, y aplicaciones móviles permiten a las empresas construir comunidades de redes dinámicas y fomentar la colaboración ad hoc para los empleados, clientes y socios. Los trabajadores pueden realizar teleconferencias, teletrabajar y usar la mensajería instantánea, así como promover las ventas a través de YouTube, Twitter y Facebook.

Sin embargo, la promesa de la Web 2.0 no viene sin dificultades. Las aplicaciones Web 2.0, por su naturaleza no son predecibles o contenibles, y a menudo es difícil de definir si es bueno o malo para el negocio. Su utilidad podría variar dependiendo de la hora del día, del usuario con quién se interactúa y hasta de los acontecimientos externos, como una noticia relevante o un vídeo de un competidor. Mientras que las aplicaciones Web 2.0 pueden mejorar la productividad al facilitar la colaboración, también pueden hundirla de una manera única e imprevisible mediante la emisión de software malicioso.

Identificando las amenazas de la Web 2.0

Todas las aplicaciones de medios interactivos o de redes sociales pueden suponer un punto de acceso potencial a la red. Las conexiones en entornos Web 2.0 se han definido por el usuario, basado en las relaciones sociales en lugar de en la autentificación. Las amenazas de la Web 2.0 no sólo se dirigen a los usuarios individuales, si no, a todo el mundo, desarrollándose en toda la comunidad de las redes sociales, propagándose rápidamente y de manera impredecible. No hay un valor predeterminado por defecto en la Web 2.0 para prevenir que los usuarios se descarguen un archivo o pinchen en un enlace a un sitio recomendado por un “amigo”, que en realidad sea un ciber delincuente disfrazado de amigo.

Web 2.0

Estos “amigos” podrían inducir a descargas de vídeos que requieran la instalación de un nuevo códec, que en realidad ponga en marcha un virus. Estos famosos “amigos” farsantes atraen a las víctimas para descargarse un malware o información de autenticación de manera voluntaria. Los ciber delincuentes crean sitios maliciosos que imitan pícaramente los sitios legítimos, como por ejemplo foros de malware, utilizando una URL muy similar para atrapar a las víctimas. Los hackers persuaden a los miembros de sitios de intercambio de archivos P2P para que se descarguen archivos ejecutables de software malicioso disfrazado de versiones de prueba.

Las aplicaciones web 2.0 permiten a los trabajadores tuitear, escribir en blogs, intercambiar archivos, jugar, comprar, escuchar música o ver videos de una manera inapropiada en su trabajo. Estas actividades no relacionadas con el negocio pueden provocar fugas de información sensible o confidencial, y contener información ofensiva o discriminatoria prohibida por regulaciones internas, gubernamentales o del sector.

Además, las aplicaciones Web 2.0 suelen contener elementos multimedia, por lo que pueden reducir las capacidades de ancho de banda. Durante una noticia importante o un evento deportivo, el tráfico de video puede robar ancho de banda a aplicaciones de misión crítica. La productividad puede verse afectada de dos maneras: o bien los trabajadores se distraen de su trabajo, o no tienen el ancho de banda necesario para ser productivos.

Los empleados usan las redes sociales en los PCs, portátiles, tablets y smartphones, que o bien son propiedad privada o que no estén directamente gestionados por la empresa. Estos dispositivos “no controlados” pueden ser hackeados o reconfigurados después de haber sido perdidos, robados o pedidos prestados por algún miembro de la familia, de un empleado, y de esta manera, pueden comprometer, tanto la seguridad del dispositivo como la de toda la red, una vez que el empleado se vuelve a conectar en la oficina a través de una VPN.

Protección

Mejores Prácticas para protegerse contra las amenazas de la Web 2.0

1 – Adoptar un enfoque por capas

No se conforme con un firewall que sólo bloquee un puerto o protocolo específico, y le deje con un único punto dónde falle la seguridad. Mire las soluciones consolidadas que integran múltiples defensas como anti-virus, anti-spam, anti-spyware, prevención de intrusiones, firewall de aplicaciones y filtrado de contenidos en una única plataforma. Esto no sólo reduce la complejidad y los costes al eliminar las consolas separadas para administrar, sino que también ayuda a cerrar las brechas de seguridad donde las amenazas emergentes podrían explotar.

2 – Hacer cumplir las políticas de autenticación

En última instancia, cualquier cuestión de confianza en la Web 2.0 es una cuestión de confianza de la red. Por lo tanto, aplicar y hacer cumplir las políticas para autenticar a los usuarios que acceden a la red o a sus recursos, ya sea sobre la LAN, WAN, VPN, WLAN, o Internet. Del mismo modo, si bien no siempre se evitará que los usuarios accedan a sitios maliciosos usando solamente actualizaciones de firmas, si que puede agregar una capa de inspección profunda de paquetes a su gateway para analizar las cargas de tráfico y evitar que los usuarios se descarguen malware en su red.

3 – Implementar servicios integrales de firewall

Utilice firewalls de aplicaciones para bloquear la instalación de software no autorizados, como los navegadores no estándares, aplicaciones P2P o reproductores multimedia. Configure el filtrado de contenidos y los firewalls de aplicaciones para bloquear el tráfico saliente inadecuado, y alertar a los administradores que lo gestionan. Por otra parte, aplique una inspección profunda de paquetes para identificar y bloquear los ataques de botnets y otras cargas maliciosas encubiertas en streamings excesivamente grandes. Para una protección y rendimiento óptimos, estas defensas deben escanear los archivos completos (no sólo los encabezados de los paquetes) en tiempo real, en lugar de desmontar y volver a montar los paquetes.

4 – Implementar controles de gestión de ancho de banda

Con el tráfico de la Web 2.0, la gestión de las amenazas de productividad va de la mano de la gestión del ancho de banda. Para contrarrestar las amenazas de la productividad, implementar herramientas de gestión de ancho de banda que limiten el ancho de banda disponible para las aplicaciones no productivas, ya sea por porcentaje o por el tiempo del día. Estas herramientas también pueden asegurar porcentajes mínimos de ancho de banda para aplicaciones críticas. El reto para las empresas es lograr un equilibrio entre la libertad de la web 2.0 y la productividad de la empresa.

5 – Ejecutar el tráfico inalámbrico y VPN a través del firewall

Suponga que todos los puntos de entrada a la red son intrínsecamente inseguros. Enrute todo el tráfico que atraviesa la red de tecnología inalámbrica, móvil o VPN a través de un firewall de seguridad integral. El uso de firewalls que incluyen estas funciones de red extendida le evitará la necesidad de desplegar y configurar dispositivos adicionales, tales como controladores de acceso inalámbrico.

La naturaleza confiable, abierta y de colaboración que el entorno Web 2.0 tiene por sí mismo se presta a la explotación maliciosa. Como con cualquier tecnología emergente, en última instancia, las empresas deben evaluar los pros de la Web 2.0 y los contras de sus riesgos inherentes. Al establecer y hacer cumplir las prácticas recomendadas de seguridad de red, las TI pueden reducir al mínimo estos riesgos y ayudar a las empresas a aprovechar todo el potencial de las aplicaciones Web 2.0.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!