No son pocos los CIOs y CISOs que tiene la idea cada vez mas certera que su supervivencia laboral depende de un despegue exitoso en la Web 2.0, pero a la hora de pensar en implementaciones no logran pasar la evaluación de riesgos, y esta indefinición se convierte en un circulo vicioso que solo afecta al negocio y por ende a la continuidad de los responsables de sistemas involucrados.
Ante la duda, la primera reacción que se plantea es asegurar el perímetro, bloquear todo tipo de servicios en la capa de Internet y replicar todos los bloqueos en las estaciones de trabajo, el NO entender cual es la metodología mas apropiada para crear una política adecuada para la Web 2.0, lleva a tomar una actitud conservadora, levantando las banderas de protección de datos, por arriba del negocio. En tecnología trabajan pocos tontos, de hecho nunca he conocido a ninguno, pero por las dudas sospecho que alguno debe existir.
Todos sabes que esta política es un paliativo para ganar tiempo, pero no tiene sustento en el tiempo, para obedecer a las reglas de negocios y a un modelo que cada vez debe ser mas adaptativo y debe por sobre todo, demostrar capacidad de adaptarse al cambio continuo, como único parámetro fijo.
Nadie desconoce que los empleados, socios y clientes ya están utilizando la Web 2.0 para hacer negocios, y las empresas deben encontrar la mejor manera de adoptar esta tecnología con la máxima garantía de seguridad.Por todo esto es necesario elaborar un listado de buenas prácticas en Web 2.0 con el fin de aportar claridad al tema y encender una luz al final del túnel;
1) Manual de Buenas Practicas de la compañía
a. Considera la política interna
b. Considera la política externa
c. Considera una política de comunicación, borrando dudas y conceptos erróneos de comunicación hacia adentro y hacia afuera de la empresa
2) Cree un nivel medio entre el Front Web 2.0 y el back end de la empresa que le permita tener una mirada más atenta sobre todo lo que sucede.
3) Eleve los mecanismos de seguridad existentes y centralice la gestión de datos.
4) Lleve un control detallado de la provisión y demanda de datos, clasifique los datos y revea los datos críticos, para focalizar más aun su control.
5) Prepare a sus desarrolladores para enfrentar un Ataque 2.0. Las herramientas y servicios tales como Facebook, iGoogle, Windows Live, RSS etiquetado social y los gadgets de escritorio, por nombrar unos pocos, se están convirtiendo en un factor real para las empresas.
Los problemas de seguridad son reales, las nuevas tecnologías facilitan nuevas capacidades, pero también nuevos peligros, como un empleado publicando información estratégica en un blog público, sin que existiera intención de dolo. Otros riesgos para la seguridad pueden ser más elaborados y supinos, como intentos de phishing o newfangled montando ataques construidos contra las últimas tecnologías Web en uso dentro de la organización (por ejemplo, Java Script y el secuestro de inyección de scripts en canales RSS).