Consejos para usar las redes sociales en el trabajo

Las redes sociales se están convirtiendo en una herramienta de comunicación e información imprescindibles en las empresas. Pero hay que tener en cuenta una serie de recomendaciones para utilizarlas con garantías en la oficina.

Una de cada cinco compañías utilizará los medios sociales como herramienta empresarial de comunicación en 2014, según Gartner, lo que demuestra que su auge no es flor de un día y que tienen un gran camino por delante.

Sin embargo, como ocurre con todo nuevo canal de información, las redes sociales conllevan una serie de amenazas que pueden frenar ese uso empresarial. Tanto es así, que la misma consultora avisa de que el miedo ha llevado a que hasta un 25% de las empresas haya prohibido el uso de las redes sociales (otras fuentes incluso sitúan esta cifra en el 50%).

En este contexto, ¿qué se debe hacer? ¿Abandonar esa interesante herramienta por temor a las amenazas o apostar por una política de seguridad que se adecue a esta nueva realidad? A continuación, ofrecemos diez consejos para que las empresas utilicen con garantías las redes sociales.

1. Aumentar la concienciación de los empleados. Los usuarios pueden cambiar la forma en que actúan en las redes sociales sólo si son conscientes de los riesgos de seguridad. Por lo tanto, las organizaciones deben informarles sobre esos peligros y concienciarles de que algo que aparentemente es inofensivo puede revelar mucha información sobre la compañía o sobre las vidas privadas de las personas.

2. Establecer procesos estables y firmes. Los administradores necesitan mantenerse al día acerca de los riesgos más recientes existentes en la Web. Por eso, conviene establecer procesos estables vinculados a los flujos de trabajo diario, como la descarga de las últimas actualizaciones.

3. Mantener un conjunto sólido de normas. Con guías de comportamiento internas, los administradores pueden definir las zonas de la red y las aplicaciones a las que determinadas personas pueden tener acceso en momentos específicos. Esto hace posible el control y la monitorización del acceso a datos críticos, así como el rastreo de dicho acceso.

4. Bloquear sitios web infectados. Que alguien haga clic en un sitio infectado y descargue un troyano puede suceder a pesar de haber concienciado a los empleados. Para solventarlo, los filtros de URL permiten bloquear el acceso a malware, websites de phishing y otras páginas sospechosas.

5. El uso de firewalls de próxima generación. Los firewalls más avanzados ofrecen un análisis global de todos los datos de tráfico. Y es que una profunda inspección posibilita el seguimiento de cualquier tipo de dato, de navegación web y de aplicaciones peer-to-peer de cara a encriptar el tráfico de datos en un túnel SSL.

6. Definir el acceso a las aplicaciones empresariales. Los usuarios móviles, partners y mayoristas a menudo necesitan tener acceso a la red empresarial desde el exterior. Así que, dentro de este grupo, el uso de medios sociales sólo puede ser controlado de un modo muy limitado, lo que hace aún más importante asignar derechos para definir cualquier acceso a la red de forma centralizada, por ejemplo, utilizando un portal SSL VPN. Al mismo tiempo, a nivel de usuario se requiere una autenticación a través de Single Sign-On.

7. Proteger contra las vulnerabilidades. Los ataques a través de los servicios de redes sociales que se aprovechan de ellas están aumentando. En este caso, una solución IPS (Intrusion Prevention System) puede actuar como barrera protectora, ya que automáticamente previene de las amenazas de gusanos, virus u otros malware.

8. Asegurar la intranet. Ya que la intranet de cada empresa contiene información muy delicada, las áreas que la albergan deben ser aisladas del resto mediante la segmentación de la red interna con firewalls, de tal modo que permita separar departamentos y prevenir así que las infecciones penetren en estos segmentos críticos.

9. Incluir los dispositivos móviles en la política de seguridad. Muchos usuarios navegan por redes sociales con los mismos dispositivos móviles que utilizan para acceder a la red corporativa. Los administradores necesitan incluirlos en sus políticas de seguridad. Esto puede hacerse con la función de evaluación que comprueba el log-in del dispositivo y detecta la presencia de paquetes de software de seguridad adecuados.

10. Utilizar una gestión centralizada. La gestión centralizada permite a los administradores supervisar y configurar la red y los dispositivos que utilizan una única consola. También hace posible la visión de informes en los que se muestran quién ha accedido a los datos en cada momento. Al mismo tiempo, una consola central de gestión permite desplegar y mantener directrices estándar de seguridad para toda la red empresarial.

Nota escrita por: María Campos es Country Manager de Stonesoft Ibérica