Las empresas siguen tratando de averiguar qué hacer con las redes sociales. En algunas empresas se quiere prohibir su uso porque es inseguro y se ha visto que las empresas son más improductivas, mientras tanto otras empresas ven a las redes sociales como una herramienta básica para que la gente realice su trabajo.
El debate entra en un territorio familiar -comparando las ventajas comerciales frente a los riesgos- y en algo que no es tan familiar: ¿Esta, la una nueva generación de forma de trabajo, conectada de manera diferente a causa del Twitter y Facebook-
"Todo comienza desde antes de la universidad", dijo Gillian Hayes, de la Universidad de California en Irvine, el profesor que participó en el panel de la conferencia de esta semana de RSA Security. El énfasis está sobre habilidades del siglo XXI, solucionando problemas creativamente; los niños solucionan problemas macerando bits y piezas ".
El panel de Hayes dirigido a "Hacking Estilo de vida: Redes Sociales y la Generación "Y" . Conoce la Seguridad y Privacidad".
Hay una brecha creciente entre la generación de los que han crecido inmersos en el Internet y los que piensan que usar sitios de redes sociales no es muy productivo así como el gasto de tiempo de trabajo navegando e-Bay, Amazon, ESPN.com, o, para el caso de la pornografía y los sitios de juego. Las empresas citan a menudo que la productividad, incluso por encima de la seguridad, es el principal motivo para la prohibición de las redes sociales ".
"Existen "baby boomers" como yo, que creen que el camino hacia la productividad es a través del enfoque único, una cosa a la vez, dijo Jim Routh, un consultor de Tecnologías de Archer." En realidad, las personas que tienen contacto con Internet están acostumbrados a usar múltiples medios de comunicación ambientes ricos en forma productiva. La generación más vieja separa el trabajo y la vida social, pero la tecnología es tan penetrante, que no ha permitido una separación".
Algunas compañías están levantando la mano y solo permiten que las redes sociales estén presentes en iniciativas específicas de negocio, tales como marketing y ventas. Sin embargo, personas que se criaron con la tecnología suelen encontrar formas de romper las barreras impuestas en su trabajo, excavación de túneles a través de proxy Web o llegar a Facebook a través de Google."
No es sorprendente que al poner gente encargada de la seguridad en un lugar sea muy dificil. Están bajo la presión de los empleados, gerentes de negocios y, a veces, la alta dirección para encontrar una manera de permitir la creación de redes sociales de forma segura. Incluso para los gerentes de seguridad que comprenden la evaluación del riesgo en un mundo en el que las empresas a menudo son alimentadas por la sed de acceso a una red mundial, las redes sociales todavía son un negocio riesgoso.
Hemos pasado tantos años bloqueando cosas ", dijo Frank Waszmer, arquitecto de seguridad de la información en Healt First en Florida. Waszmer era parte de un panel sobre" Cómo los CIOs proteger sus datos en un mundo web 2.0 ".
"Nos tomó mucho tiempo para convencer a la gerencia de apretar las cosas", dijo. "Hay que asegurarse de que la gestión esté acorde con el riesgo de la apertura."
Parte del problema es que el nivel de comodidad de la gente con Facebook, Twitter y MySpace los hace blancos fáciles para cibercriminales, que brincan a sitios conectados a una red sociales con entusiasmo, vertiendo spam, lanzando phishing , robando identidades e instalando malware. La misma gente que ha aprendido a tener mucho cuidado con ataques de phishing, atrayendo relaciones y promociones de ventas para Viagra barato en sus buzones de entrada permite que ellos sean seducidos en FaceBook y Twitter.
"Los hackeres reconocen que hay cada vez más y más personas que gastan cada vez más el tiempo en redes sociales," dijo Graham Cluley, consultor de tecnología en Sophos, en su presentación, "Web 2 Infortunio: Ciberdelito en Redes Sociales." Esto hace a sitios de redes sociales atractivos para cibercriminales.
"¿Si tiene cientos de millones de personas en Facebook, entonces por qué van con todo el esfuerzo a infectar sus equipos que tienen software antivirus-" él dijo.
La descripción de Cluely de las muchas formas en que los usuarios conectados a una red sociale son engañados en dejar sus identidades, comprando cosas que ellos no quieren, engendrando ataques contra sus amigos y descargando malware ofreció un sentido de déj à vu. Las redes sociales han renovado el sentido de confianza que fue rasgada hace mucho con el uso del correo electrónico.
"La mayor parte de los usuarios quieren hacer clic si ellos piensan, "es mi amigo,"" dijo. "Estoy bien, porque estoy dentro de mi red y este es Fred. Sólo que no es Fred, es la cuenta robada de Fred."
Hay más. Los criminales construyen perfiles de individuos de sus páginas Facebook y los usan para lanzar ataques dirigidos a individuos o a su compañía a través de ellos. La gente que esta acostumbrada a la publicación de la información sobre Facebook en la suposición que ellos tienen alguna medida de privacidad puede dejar la información corporativa sensible - o dañar la marca de una compañía - simplemente refunfuñando sobre su infelicidad.
"La marca es la preocupación número uno entre empresas grandes," dijo Archer Technologie Routh. "Es lo mismoque cuando yo solía salirme del trabajo e ir al bar, pero era totalmente separado del ambiente de trabajo, y la compañía no se preocupó."
¿Cuál es la solución- La tecnología de seguridad, sobre todo entradas de seguridad Web, puede ayudar si un usuario, que piensa que él todavía está en el ambiente de Sitio Web social, es desviado a una página maliciosa. La educación, demostrando las consecuencias del comportamiento de redes sociales promiscuas, es importante también.
"La gente está bastante bien en cuanto hacer lo que quiere - si entienden," dijo Hayes. "Ayúdeles con inteligencia a entender los riesgos."
Esto también es un buen consejo para gerentes de seguridad. "¿es importante para la dirección entender, quién va a tomar el riesgo-" dijo Waszmer. "Cuando [como gerente de seguridad] puedo adjudicarles el riesgo, puedo decir, "Esto es lo que vamos a hacer basado en sus exigencias.""
Fuente: computerworld AR/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT