Cargando

Seguridad

Políticas de uso de Internet

[color=#000080]L[/color]

a protección de una red es un trabajo arduo, va desde la compra de costosos equipos Firewall, a licencias de Antivirus que promete actualizarse a diario contra las últimas amenazas, sin embargo todo esto no será de utilidad si nuestros usuarios de la red no entienden el papel clave que representan.

Escrito por Invitado jul 29 2014 06:41

La seguridad de redes de una organización es tan fuerte como educados sean los usuarios de las mismas, por ello si tenemos un usuario que indiscriminadamente descarga archivos de sitios potencialmente peligrosos pueden poner en un aprieto toda nuestra infraestructura.

Para crear esta “educación” del usuario de la red, debemos crear políticas de uso de que es aceptable y que no, de esta forma los usuarios pueden aprender por ejemplo y no por error, lo que está bien y lo que está mal.

Veamos algunas de las cosas que debemos tomar en cuenta cuando diseñemos una política de acceso a Internet en una red que administremos.

Claridad Ante Todo


Podemos tener una política donde bloqueemos el acceso a sitios potencialmente peligrosos o que de plano no tienen nada que ver con nuestro negocio, tal vez restringimos el acceso a sitios de streaming de vídeo y audio, de forma de proteger la calidad de la red y el ancho de banda, sea cual sea el escenario debemos mantener la claridad de que es lo no permitido con los usuarios y establecer los roles, ya que no es igual un creativo viendo una campaña de marketing en Youtube que un contador buscando un vídeo de bromas en el mismo portal.

Al aclarar quienes pueden y quienes no, podemos generar una claridad y fomentar el respeto de nuestra política, de esta forma llegar a establecer las sanciones correspondientes a quienes la incumplan.

Honor o Espionaje, la Elección


Vigilar una red es muy complejo desde el punto de vista del recurso humano y mientras más grande es, más difícil se vuelve la tarea, podemos tomar dos enfoques, uno es mantener un sistema de honor y palabra con el equipo, explicando lo que pueden y no hacer, lo que se espera que cumplan, o podemos tomar el camino del espía e instalar software que haga escrutinios sobre los historiales de navegación.

Alternativas
Cada uno de estos puntos tiene su pro y su contra, la primera alternativa es menos intrusiva pero requiere que haya una confianza muy grande, algo que tal vez en un equipo amplio o de muchas personas no se pueda lograr.


La segunda alternativa deja de lado la confianza pero a cambio exige que tengamos recursos dedicados a revisar los logs del software y aun así puede haber casos que se escapen. Es cuestión de elegir que puede ser mejor para nuestro caso en particular.

Mantener la Simpleza


Por último pero no menos importante, debemos hacer un set de reglas simples, que nadie pueda alegar confusión o no entendimiento, si logramos este objetivo nuestros usuarios van a aceptar y cooperar de mejor manera con nuestros controles, aumentando así la fortaleza de nuestra seguridad en la red.
Ver Comentarios (0) Escribir comentario