Notice: Trying to get property of non-object in /home/ejecomun/public_html/wp-content/plugins/Ultimate_VC_Addons/admin/auto-update/updater.php on line 27

Notice: Trying to get property of non-object in /home/ejecomun/public_html/wp-content/plugins/Ultimate_VC_Addons/admin/auto-update/updater.php on line 28
sociales | Eje Comunicaciones sociales | Eje Comunicaciones

Posts tagged “sociales”

Consejos para usar las redes sociales en el trabajo

Las redes sociales se están convirtiendo en una herramienta de comunicación e información imprescindibles en las empresas. Pero hay que tener en cuenta una serie de recomendaciones para utilizarlas con garantías en la oficina.

Una de cada cinco compañías utilizará los medios sociales como herramienta empresarial de comunicación en 2014, según Gartner, lo que demuestra que su auge no es flor de un día y que tienen un gran camino por delante.

Sin embargo, como ocurre con todo nuevo canal de información, las redes sociales conllevan una serie de amenazas que pueden frenar ese uso empresarial. Tanto es así, que la misma consultora avisa de que el miedo ha llevado a que hasta un 25% de las empresas haya prohibido el uso de las redes sociales (otras fuentes incluso sitúan esta cifra en el 50%).

En este contexto, ¿qué se debe hacer? ¿Abandonar esa interesante herramienta por temor a las amenazas o apostar por una política de seguridad que se adecue a esta nueva realidad? A continuación, ofrecemos diez consejos para que las empresas utilicen con garantías las redes sociales.

1. Aumentar la concienciación de los empleados. Los usuarios pueden cambiar la forma en que actúan en las redes sociales sólo si son conscientes de los riesgos de seguridad. Por lo tanto, las organizaciones deben informarles sobre esos peligros y concienciarles de que algo que aparentemente es inofensivo puede revelar mucha información sobre la compañía o sobre las vidas privadas de las personas.

2. Establecer procesos estables y firmes. Los administradores necesitan mantenerse al día acerca de los riesgos más recientes existentes en la Web. Por eso, conviene establecer procesos estables vinculados a los flujos de trabajo diario, como la descarga de las últimas actualizaciones.

3. Mantener un conjunto sólido de normas. Con guías de comportamiento internas, los administradores pueden definir las zonas de la red y las aplicaciones a las que determinadas personas pueden tener acceso en momentos específicos. Esto hace posible el control y la monitorización del acceso a datos críticos, así como el rastreo de dicho acceso.

4. Bloquear sitios web infectados. Que alguien haga clic en un sitio infectado y descargue un troyano puede suceder a pesar de haber concienciado a los empleados. Para solventarlo, los filtros de URL permiten bloquear el acceso a malware, websites de phishing y otras páginas sospechosas.

5. El uso de firewalls de próxima generación. Los firewalls más avanzados ofrecen un análisis global de todos los datos de tráfico. Y es que una profunda inspección posibilita el seguimiento de cualquier tipo de dato, de navegación web y de aplicaciones peer-to-peer de cara a encriptar el tráfico de datos en un túnel SSL.

6. Definir el acceso a las aplicaciones empresariales. Los usuarios móviles, partners y mayoristas a menudo necesitan tener acceso a la red empresarial desde el exterior. Así que, dentro de este grupo, el uso de medios sociales sólo puede ser controlado de un modo muy limitado, lo que hace aún más importante asignar derechos para definir cualquier acceso a la red de forma centralizada, por ejemplo, utilizando un portal SSL VPN. Al mismo tiempo, a nivel de usuario se requiere una autenticación a través de Single Sign-On.

7. Proteger contra las vulnerabilidades. Los ataques a través de los servicios de redes sociales que se aprovechan de ellas están aumentando. En este caso, una solución IPS (Intrusion Prevention System) puede actuar como barrera protectora, ya que automáticamente previene de las amenazas de gusanos, virus u otros malware.

8. Asegurar la intranet. Ya que la intranet de cada empresa contiene información muy delicada, las áreas que la albergan deben ser aisladas del resto mediante la segmentación de la red interna con firewalls, de tal modo que permita separar departamentos y prevenir así que las infecciones penetren en estos segmentos críticos.

9. Incluir los dispositivos móviles en la política de seguridad. Muchos usuarios navegan por redes sociales con los mismos dispositivos móviles que utilizan para acceder a la red corporativa. Los administradores necesitan incluirlos en sus políticas de seguridad. Esto puede hacerse con la función de evaluación que comprueba el log-in del dispositivo y detecta la presencia de paquetes de software de seguridad adecuados.

10. Utilizar una gestión centralizada. La gestión centralizada permite a los administradores supervisar y configurar la red y los dispositivos que utilizan una única consola. También hace posible la visión de informes en los que se muestran quién ha accedido a los datos en cada momento. Al mismo tiempo, una consola central de gestión permite desplegar y mantener directrices estándar de seguridad para toda la red empresarial.

Nota escrita por: María Campos es Country Manager de Stonesoft Ibérica

Redes sociales en la primera línea informativa tras terremoto en Haití

Foto: Twitter

EFE – LOS ÁNGELES.- El caos originado tras el fuerte terremoto que sufrió Haití convirtió a las redes sociales en fuentes de información de primera mano para seguir la última hora del desastre, así como para realizar peticiones de ayuda y sobre todo, para mostrar el pesar por lo ocurrido.

Los medios de comunicación internacionales fueron los primeros en volcarse sobre la web para buscar testimonios sobre el terreno que pudieran arrojar luz sobre la situación de la zona afectada, donde se sitúa la capital del estado, Puerto Príncipe, después de que el seísmo dejara inoperantes las redes de telefonía fija y escaso acceso a conexiones móviles.

Nuevamente Twitter -herramienta de mensajes cortos que ya fue protagonista en las revueltas de Irán en 2009- canalizó los comentarios de solidaridad y las experiencias a pie de calle de unos improvisados corresponsales ciudadanos que intentaban hacer llegar al mundo las novedades desde la zona catastrófica o sus instantáneas sobre la devastación.

La demanda por parte de los principales medios mundiales llevó a web gráficas como Twitpic, en la que el usuario puede cargar sus fotografías nada más ser tomadas con el teléfono móvil, a transformarse en mercados donde buscar las últimas imágenes para ilustrar el suceso.

Edificios derruidos, gente asustada y otros momentos de la catástrofe recogidos por particulares no tardaron en formar parte del archivo de diarios estadounidenses o televisiones de diferentes partes del planeta.

Una de las páginas que destacó por su oferta gráfica fue Radioteleginen.ning.com, cadena que pese a no emitir sí mostraba en su portal algunas de las consecuencias del movimiento telúrico.

Más escasos fueron los videos grabados por residentes que trascendieron en la red, algunos de los cuales podían verse pocas horas después del gran temblor en el portal YouTube, como uno que parecería mostrar la nube de polvo generada por los desplomes de diversos edificios y en el que se escucha en inglés la voz nerviosa de una mujer diciendo que “el mundo se va a acabar”.

Otra de las funciones que rápidamente tomaron las redes sociales fue la de catalizadoras de los movimientos solidarios, tanto a través de Twitter como de Facebook.

En esta red social, páginas recientemente creadas como “Help Haiti Donate Now! Earthquake Disaster Relief” sirvieron de puerta de enlace para dirigir las donaciones de los internautas hacia organizaciones humanitarias del país latinoamericano como Yéle Haiti fundada en 2005 por el músico local Wyclef Jean o a los portales de Cruz Roja y Unicef en EE.UU.

Facebook también fue el foro elegido por algunos usuarios de la vecina República Dominicana para pedir ayuda para los afectados a través de espacios como “Ayuda Haiti: Terremoto 12 de enero 2010″ o “Oremos por Haiti”, que en pocas horas superaron los miles de seguidores.

No faltaron quienes ajenos a la tragedia y demostrando nula sensibilidad por lo ocurrido trataron de sacar provecho de la elevada demanda de información sobre Haití generada en la red y elaboraron falsos contenidos asociados al terremoto para aumentar el número de visitas que reciben en YouTube o en sus respectivos blogs.