Su enfoque de políticas de uso aceptable puede ser inaceptable

{h1}

La mayoría de las empresas no tienen, no actualizan o no aplican políticas que controlan cómo los empleados usan internet.

Después de encuestar a 500 administradores de TI en empresas de su tamaño en todo el país, hemos concluido que políticas de uso aceptable (AUP) en el lugar de trabajo no están actualizados, si es que existen. Las compañías más importantes consideran que las AUP y otras herramientas que definen las mejores prácticas para el uso de la computadora son herramientas políticas esenciales. Pero no es una sorpresa encontrarlos cuando se tiene en cuenta el nivel de soporte de TI disponible en su empresa y en empresas similares.

Para el caso, algunos de ustedes ni siquiera saben qué es un AUP. Los AUP son documentos escritos que establecen un conjunto específico de reglas y regulaciones relacionadas con el uso del correo electrónico, Internet, mensajería instantánea y las computadoras de la compañía en general. La primera parte es crear el AUP, y la segunda es hacer cumplir sus reglas a través de soluciones tecnológicas.

Todas las empresas de cualquier tamaño deben haber emitido dichas directivas de política a todos los empleados. Y la mayoría de los lineamientos de la compañía requerirán que los usuarios acepten seguir las AUP para que se les proporcione acceso a una red o a Internet. Obviamente, se necesitan algunos recursos dedicados para juntarlos y mantenerlos actualizados, y eso es a menudo lo que las empresas de su tamaño no tienen.

Nuestra investigación en la comunidad de pequeñas empresas revela que las AUP no se escriben en absoluto o, si se escriben, no se actualizan periódicamente. La actualización es esencial si el documento va a hacer su trabajo, que es proteger a la organización y los empleados de los problemas.

Los problemas legales pueden surgir debido a una falla en el cumplimiento de los procedimientos legales o la ética corporativa en la comunidad de una empresa, y la descarga de virus u otros programas peligrosos puede dañar su red y su negocio. En resumen, una empresa sin un AUP actualizado y aplicado se está dejando vulnerable a los riesgos de seguridad y cumplimiento.

Vivimos en una sociedad litigiosa hoy. Por ejemplo, las empresas son legalmente responsables del fraude perpetrado por los empleados que utilizan la conexión a Internet de la empresa. Y los profesionales de recursos humanos y de TI están muy familiarizados con las lamentables historias de organizaciones que han sido demandadas por acoso sexual, todo porque los hábitos cuestionables de navegar de un empleado hicieron que otros empleados se sintieran incómodos en el lugar de trabajo. El uso inadecuado del correo electrónico y la mensajería instantánea puede generar el mismo problema.

Todos los días, las amenazas basadas en Internet buscan explotar las redes y exponer a empresas como usted a los riesgos de violaciones de seguridad, responsabilidad legal, pérdida de productividad y la erosión de los recursos de la red. La encuesta encontró que faltaban cuatro áreas clave de amenazas de TI en las AUP escritas y en las tecnologías de monitoreo y cumplimiento:

  • Spyware

    Por lo general, el software espía se introduce en una empresa y en los escritorios de los usuarios a través de descargas descuidadas y navegación web inadecuada. Esto puede causar problemas considerables tanto para los equipos de escritorio como para el rendimiento de la red. Sin embargo, el 70 por ciento de las organizaciones respondió que no han abordado este factor de riesgo en sus AUP. Para empeorar las cosas, el 68 por ciento no tiene una solución perimetral para prevenir los problemas asociados con el software espía. Las reglas de AUP deben educar claramente a los empleados sobre esta amenaza potencial.

  • Navegacion web inadecuada

    Muchas compañías hoy en día aceptan que las personas deben realizar tareas personales, como pagar facturas en línea, mientras trabajan. Pero se necesitan reglas estrictas para evitar que los empleados abusen de la presencia de una conexión a Internet de banda ancha en sus escritorios al visitar sitios pornográficos u ofensivos. Además de la pérdida de productividad del empleado de navegación web, cualquier acción legal causada por una navegación web excesiva o inapropiada en el trabajo tiene el potencial de costarle caro a las empresas. Y, sin embargo, el 64 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 80 por ciento no tiene una solución de perímetro.

  • Mensajería instantánea (IM) La mensajería instantánea es una herramienta de comunicación empresarial muy útil que algunos piensan que es mucho mejor que el correo electrónico. Sin embargo, gran parte del uso de la mensajería instantánea en las redes de la empresa no está gestionado ni sancionado, lo que presenta toda una serie de problemas potenciales tanto de seguridad como de cumplimiento. Los gusanos y virus de IM abundan en estos días, y los mensajes instantáneos inapropiados pueden tener los mismos resultados legales que los mensajes de correo electrónico inapropiados. Pero el 72 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 79 por ciento no tiene una solución perimetral que lo impida.
  • Intercambio de archivos punto a punto (P2P)

    Muchos creen que no existe un uso legítimo para las aplicaciones de intercambio de archivos P2P en el lugar de trabajo. La descarga de música y películas drena el valioso ancho de banda de la red, y las industrias de la música y las películas tienen una visión muy seria y tenue de quienes piratean material protegido por derechos de autor. Pero el 72 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 78 por ciento no tiene una solución de perímetro.

Estos resultados resaltados no se basan en un muestreo aleatorio, sino más bien en la retroalimentación proactiva de la comunidad de TI.

La conclusión de esta encuesta es simplemente que un porcentaje muy alto de empresas de su tamaño se están dejando abiertos al abuso de los privilegios de la red por parte de los empleados y, en última instancia, a los problemas. Aparentemente, esto se debe a que cualquiera de los AUP existentes es ambiguo o incompleto, o no hay soluciones de TI implementadas para garantizar que los empleados cumplan con las políticas y las reglas de la compañía.

Los administradores de TI no siempre tienen tiempo para armar un AUP, ya que históricamente tienen pocos recursos. Como resultado, la idea de implementar una solución para imponer el AUP se vuelve poco atractiva, ya que se percibe que aumenta la carga que ya se encuentra en TI. Sin embargo, deben estar seguros de que las soluciones de filtrado robustas que son fáciles de instalar, administrar y mantener no son mitos sino realidades en el mercado tecnológico actual.

Las PYMES deben entender qué está en riesgo y, por lo tanto, estar mejor preparadas para enfrentar las amenazas. El primer paso es desarrollar una Política de Seguridad y una Política de Uso Aceptable que respalden sus objetivos comerciales, y que sean lo suficientemente detalladas para incluir todos los problemas que las empresas pueden encontrar.

El siguiente paso es adquirir las herramientas y la tecnología que pueden hacerlas cumplir, y los procedimientos a seguir cuando se requiere la aplicación. No es difícil, y sea cual sea el costo, es menor que el costo de una demanda importante o el daño a su negocio que puede resultar de un virus o troyano que se ha desatado en su red.


John Jones es el director ejecutivo de St. Bernard Software, que fabrica y vende dispositivos y software de seguridad y cumplimiento.

Después de encuestar a 500 administradores de TI en empresas de su tamaño en todo el país, hemos concluido que políticas de uso aceptable (AUP) en el lugar de trabajo no están actualizados, si es que existen. Las compañías más importantes consideran que las AUP y otras herramientas que definen las mejores prácticas para el uso de la computadora son herramientas políticas esenciales. Pero no es una sorpresa encontrarlos cuando se tiene en cuenta el nivel de soporte de TI disponible en su empresa y en empresas similares.

Para el caso, algunos de ustedes ni siquiera saben qué es un AUP. Los AUP son documentos escritos que establecen un conjunto específico de reglas y regulaciones relacionadas con el uso del correo electrónico, Internet, mensajería instantánea y las computadoras de la compañía en general. La primera parte es crear el AUP, y la segunda es hacer cumplir sus reglas a través de soluciones tecnológicas.

Todas las empresas de cualquier tamaño deben haber emitido dichas directivas de política a todos los empleados. Y la mayoría de los lineamientos de la compañía requerirán que los usuarios acepten seguir las AUP para que se les proporcione acceso a una red o a Internet. Obviamente, se necesitan algunos recursos dedicados para juntarlos y mantenerlos actualizados, y eso es a menudo lo que las empresas de su tamaño no tienen.

Nuestra investigación en la comunidad de pequeñas empresas revela que las AUP no se escriben en absoluto o, si se escriben, no se actualizan periódicamente. La actualización es esencial si el documento va a hacer su trabajo, que es proteger a la organización y los empleados de los problemas.

Los problemas legales pueden surgir debido a una falla en el cumplimiento de los procedimientos legales o la ética corporativa en la comunidad de una empresa, y la descarga de virus u otros programas peligrosos puede dañar su red y su negocio. En resumen, una empresa sin un AUP actualizado y aplicado se está dejando vulnerable a los riesgos de seguridad y cumplimiento.

Vivimos en una sociedad litigiosa hoy. Por ejemplo, las empresas son legalmente responsables del fraude perpetrado por los empleados que utilizan la conexión a Internet de la empresa. Y los profesionales de recursos humanos y de TI están muy familiarizados con las lamentables historias de organizaciones que han sido demandadas por acoso sexual, todo porque los hábitos cuestionables de navegar de un empleado hicieron que otros empleados se sintieran incómodos en el lugar de trabajo. El uso inadecuado del correo electrónico y la mensajería instantánea puede generar el mismo problema.

Todos los días, las amenazas basadas en Internet buscan explotar las redes y exponer a empresas como usted a los riesgos de violaciones de seguridad, responsabilidad legal, pérdida de productividad y la erosión de los recursos de la red. La encuesta encontró que faltaban cuatro áreas clave de amenazas de TI en las AUP escritas y en las tecnologías de monitoreo y cumplimiento:

  • Spyware

    Por lo general, el software espía se introduce en una empresa y en los escritorios de los usuarios a través de descargas descuidadas y navegación web inadecuada. Esto puede causar problemas considerables tanto para los equipos de escritorio como para el rendimiento de la red. Sin embargo, el 70 por ciento de las organizaciones respondió que no han abordado este factor de riesgo en sus AUP. Para empeorar las cosas, el 68 por ciento no tiene una solución perimetral para prevenir los problemas asociados con el software espía. Las reglas de AUP deben educar claramente a los empleados sobre esta amenaza potencial.

  • Navegacion web inadecuada

    Muchas compañías hoy en día aceptan que las personas deben realizar tareas personales, como pagar facturas en línea, mientras trabajan. Pero se necesitan reglas estrictas para evitar que los empleados abusen de la presencia de una conexión a Internet de banda ancha en sus escritorios al visitar sitios pornográficos u ofensivos. Además de la pérdida de productividad del empleado de navegación web, cualquier acción legal causada por una navegación web excesiva o inapropiada en el trabajo tiene el potencial de costarle caro a las empresas. Y, sin embargo, el 64 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 80 por ciento no tiene una solución de perímetro.

  • Mensajería instantánea (IM) La mensajería instantánea es una herramienta de comunicación empresarial muy útil que algunos piensan que es mucho mejor que el correo electrónico. Sin embargo, gran parte del uso de la mensajería instantánea en las redes de la empresa no está gestionado ni sancionado, lo que presenta toda una serie de problemas potenciales tanto de seguridad como de cumplimiento. Los gusanos y virus de IM abundan en estos días, y los mensajes instantáneos inapropiados pueden tener los mismos resultados legales que los mensajes de correo electrónico inapropiados. Pero el 72 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 79 por ciento no tiene una solución perimetral que lo impida.

  • Intercambio de archivos punto a punto (P2P)

    Muchos creen que no existe un uso legítimo para las aplicaciones de intercambio de archivos P2P en el lugar de trabajo. La descarga de música y películas drena el valioso ancho de banda de la red, y las industrias de la música y las películas tienen una visión muy seria y tenue de quienes piratean material protegido por derechos de autor. Pero el 72 por ciento de las empresas encuestadas no lo han abordado en sus AUP, y el 78 por ciento no tiene una solución de perímetro.

Estos resultados resaltados no se basan en un muestreo aleatorio, sino más bien en la retroalimentación proactiva de la comunidad de TI.

La conclusión de esta encuesta es simplemente que un porcentaje muy alto de empresas de su tamaño se están dejando abiertos al abuso de los privilegios de la red por parte de los empleados y, en última instancia, a los problemas. Aparentemente, esto se debe a que cualquiera de los AUP existentes es ambiguo o incompleto, o no hay soluciones de TI implementadas para garantizar que los empleados cumplan con las políticas y las reglas de la compañía.

Los administradores de TI no siempre tienen tiempo para armar un AUP, ya que históricamente tienen pocos recursos. Como resultado, la idea de implementar una solución para imponer el AUP se vuelve poco atractiva, ya que se percibe que aumenta la carga que ya se encuentra en TI. Sin embargo, deben estar seguros de que las soluciones de filtrado robustas que son fáciles de instalar, administrar y mantener no son mitos sino realidades en el mercado tecnológico actual.

Las PYMES deben entender qué está en riesgo y, por lo tanto, estar mejor preparadas para enfrentar las amenazas. El primer paso es desarrollar una Política de Seguridad y una Política de Uso Aceptable que respalden sus objetivos comerciales, y que sean lo suficientemente detalladas para incluir todos los problemas que las empresas pueden encontrar.

El siguiente paso es adquirir las herramientas y la tecnología que pueden hacerlas cumplir, y los procedimientos a seguir cuando se requiere la aplicación. No es difícil, y sea cual sea el costo, es menor que el costo de una demanda importante o el daño a su negocio que puede resultar de un virus o troyano que se ha desatado en su red.


John Jones es el director ejecutivo de St. Bernard Software, que fabrica y vende dispositivos y software de seguridad y cumplimiento.


Vídeo: Decrypting the Alt-Right: How to Recognize a [email protected] | ContraPoints


Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com