jueves, 9 de junio de 2011

Top 5 de amenazas de seguridad de la redes sociales

Redes sociales como Twitter, Facebook y LinkedIn cada vez están siendo más utilizados por las empresas para comprometerse con los clientes, construir sus marcas y comunicar información al resto del mundo.

Pero las redes sociales de las empresas no tiene que ver con “liking,” “friending,” “up-voting” or “digging”. Para las organizaciones, existe el riesgo real de utilizar las redes sociales, que van desde daños en la marca hasta la exposición de información confidencial que los llevaría a demandas.

Aquí están cinco de las mayores amenazas a la seguridad de las redes sociales:

5. Aplicaciones móviles

El auge de las redes sociales es indisociable de la revolución en la informática móvil, que ha generado una gran industria en el desarrollo de aplicaciones móviles. Naturalmente, estos pueden ser dispositivos móviles propios o emitidos por empresas, los empleados suelen descargar docenas de aplicaciones.

Pero a veces se descarga más de lo que esperaban. A principios de marzo, Google retiró de su Android Market más de 60 aplicaciones que contenían malware. Algunos de los malware ha sido diseñado para revelar información privada del usuario a un tercero, replicar el dispositivos en otros, destruir los datos del usuario o incluso hacerse pasar por el propietario del dispositivo.
Y todo porque este nuevo juego se supone que es incluso mejor que ¡Angry Bird!

4. Ingeniería social

Esta es una de las favoritas de los estafadores en todas partes, la ingeniería social ha estado presente desde antes de redes informáticas. Pero el auge de Internet hace más fácil para los estafadores para encontrar las posibles víctimas.

Las redes sociales ha tomado esta amenaza a un nuevo nivel por dos razones: 1) La gente está más dispuesta que nunca a compartir información personal sobre ellos mismos en línea a través de Facebook, Twitter, Foursquare y Myspace, y 2) las redes sociales fomentan un nivel peligroso para asumir confianza. Desde allí es un pequeño paso para hablar con su nuevo amigo sobre el proyecto secreto de su empresa. Que su nuevo amigo podría ser realmente capaz de ayudar con si sólo le daría una contraseña para acceder a un archivo protegido en su red corporativa. Sólo por esta vez.

3. Sitios de redes sociales

A veces los hackers van directo a la fuente, inyección de código malicioso en un sitio de redes sociales, inclusive dentro de la publicidad y través de aplicaciones de terceros. En Twitter, acortar direcciones URL (popular debido a el límite de tweet de 140 caracteres) puede ser usado para engañar a los usuarios a visitar sitios maliciosos que puede extraer información personal (y de la empresa) si se accede a través de una estación de trabajo. Twitter es especialmente vulnerable a este método porque es fácil un retweet por lo que eventualmente podría ser visto por cientos de miles de personas.

2. Sus empleados

Usted sabía que esto iba a venir, pero incluso los empleados más responsables tienen lapsus en su juicio, cometen errores o se comporta emocionalmente. Nadie es perfecto todo el tiempo.

Pero lidiar con un comentario indiscreto en la oficina es una cosa, si el comentario se hace en una cuenta de trabajo relacionada con las redes sociales, entonces no se puede recuperar. Pregúntenle al vicepresidente de Ketchum PR James Andrews, quien hace dos años disparó un tweet infame destrozar la ciudad de Memphis, la ciudad natal de un pequeño cliente Ketchum llamado FedEx (FDX), el día antes de que fuera a hacer una presentación a más de 150 FedEx empleados. El tweet fue descubierto por empleados de FedEx, que en una misivas enviadas por correo electrónico a la sede de Ketchum en protesta. Andrews tuvo que hacer una disculpa pública y humillante.
Recuerden, este no era un empleado de bajo nivel no ajustado a la misión corporativa. Este era un ejecutivo de alto nivel y que podría daña la marca de su compañía y poner en peligro una o más cuentas de clientes. Imagine lo que un empleado descontento a bajo nivel, sin tanto esfuerzo podría ser capaz de hacer con las herramientas de las redes sociales.

1. La falta de una política de las redes sociales

Ésta es totalmente de usted. Sin una política de las redes sociales para su empresa, usted hace una invitación al desastre, no puede soltar a los empleados en las redes sociales y los instamos a que nos “representen”. Es necesario precisar los objetivos y los parámetros de la iniciativa de su empresa en las redes sociales. De lo contrario obtendrá exactamente lo que está invitando a el caos y problemas.

¿Quién puede usar las redes sociales en nombre de la organización? y lo ¿qué está permitido decir? son las dos preguntas más obvias que deben ser abordadas en una política de redes sociales. Es necesario hacer todo esto claro o empleados van tomar decisiones por sí mismos sobre la marcha. ¿Suena como una buena cosa?

Los dos imperativos más relacionados con la política de redes sociales son: 1) Las organizaciones deben realizar una formación adecuada para los empleados, aunque sólo sea para aclarar cuestiones relativas a las políticas oficiales de las redes sociales, y 2) Una iniciativa de las redes sociales tiene un coordinador y campeón. Y eso significa que un administrador de redes sociales

Traducido por Carlos Solis
Fuente: CIO

No hay comentarios: