15
Ayudar a proteger las redes sociales con CA Data Protection RESUMEN DE LA SOLUCIÓN PROTECCIóN DE LAS REDES SOCIALES

Ayudar a proteger las redes sociales con CA Data … · con la pérdida de datos. las soluciones de protección de datos eficaz pueden ser los medios para que el equipo ... • redes

  • Upload
    dangthu

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Ayudar a proteger las redessociales con CA Data Protection

RESUMEN DE LA SOLUCIÓNProtección de las redes sociales

ca.com/ar

Resumen

2 | resumen de la solución: Protección de las redes sociales

desafíoJusto cuando las organizaciones en los sectores privado y público comenzaban a entender cómo proteger los datos confidenciales, la era de las redes sociales llegó a escena y trajo una cantidad de capacidades que pueden poner en riesgo los datos confidenciales. a pesar del riesgo, estos canales de comunicación colaborativos pueden aportar un gran valor a las organizaciones de todas las industrias. la demanda para adoptar estas nuevas herramientas ha dejado a muchos profesionales de la seguridad tratando de descifrar cómo brindar autonomía a los usuarios finales para que puedan acceder y utilizar adecuadamente estas herramientas importantes a fin de realizar sus tareas mientras, a su vez, evitan que se comparta información inapropiada.

las organizaciones parecen tener solo dos opciones. una opción es abrir las puertas a estos sitios (u ofrecer un tipo de acceso selectivo) y aceptar el riesgo. la otra opción es bloquear por completo el acceso de los empleados a los sitios, posiblemente inhibiendo la capacidad de la organización de interactuar con el mercado y los clientes. es posible que esto genere insatisfacción y una desventaja competitiva.

oportunidadlas redes sociales pueden mejorar las relaciones con los clientes, aumentar la atención al cliente, reforzar las campañas de marketing, entregar datos de investigación de mercado importantes, permitir la colaboración entre empleados y generar un impacto en la marca y la percepción de una empresa. las organizaciones necesitan una estrategia para permitir que los usuarios finales utilicen las herramientas de redes sociales mientras mitigan los riesgos asociados con la pérdida de datos. las soluciones de protección de datos eficaz pueden ser los medios para que el equipo de seguridad permita estos importantes beneficios mientras protege los activos de información críticos de la empresa.

Beneficioslas soluciones de protección de datos pueden generar las oportunidades indicadas arriba ayudando a lograr lo siguiente:

•Bajar el riesgo de infracciones en el cumplimiento al evitar la exposición de datos no públicos.

•sostener una ventaja competitiva al evitar la divulgación de secretos de comercio y mapas de ruta de productos.

•minimizar la carga de ti relacionada con identificar, rastrear y revisar las actividades de redes sociales sospechosas.

•mejorar la productividad del empleado al minimizar la actividad no empresarial.

•mantener la coherencia cuando se utilicen los canales de redes sociales.

ca.com/ar3 | resumen de la solución: Protección de las redes sociales

Sección 1:

introducción a las redes socialeses claro que las redes sociales no son solo una herramienta social, sino que tienen beneficios empresariales positivos para muchas organizaciones. esta transformación parecía producirse en tiempo real. las organizaciones se están preguntando cuándo Facebook™ pasó de ser un sitio web donde los estudiantes se jactaban de sus aventuras universitarias a una entidad de miles de millones de dólares que debe habilitarse e incorporarse en sus procesos empresariales.

en los últimos años, tanto la tasa de adopción de las herramientas de redes sociales como la edad del usuario promedio aumentaron significativamente más allá de los rangos universitarios. con comunidades de usuarios globales de decenas de millones en linkedin y cientos de millones en Facebook, no sorprende que las organizaciones estén debatiendo si deben admitir el uso de tales aplicaciones y cómo. las redes sociales pueden desempeñar un rol estratégico en la comunicación corporativa, el marketing y la administración de relaciones para empleados, socios de negocios y clientes.

el mercado de las redes sociales ya no consiste en solo sitios web públicos, como Facebook, twitter y linkedin. los proveedores de soluciones han comenzado a crear herramientas de redes sociales para ayudar a las organizaciones a atender a sus clientes y recursos. Proveedores como Jive software, socialtext y atlassian han liderado la marcha para crear Facebook para empresas. estos proveedores han integrado sus aplicaciones centradas en los usuarios con herramientas de colaboración de contenido como microsoft® sharePoint®. algunas soluciones ofrecen capacidades extendidas, como la capacidad de colaborar entre clientes y socios de negocios. otros proveedores, como mzinga, awareness, liveWorld y lithium, se están enfocando más en acortar la brecha de comunicación entre las organizaciones y los clientes y socios de negocios al ofrecer foros y grupos de usuarios.

Ilustración A.

los tres casos de uso de redes sociales.

ca.com/ar4 | resumen de la solución: Protección de las redes sociales

a medida que las organizaciones amplían la audiencia de usuarios internos a usuarios externos, los riesgos aumentan. en el transcurso de este documento, analizaremos estos métodos de implementación, las ventajas y desventajas de cada uno, y las políticas de seguridad relevantes para la protección de los datos en cada uno de estos entornos.

Sección 2: Desafío

¿Por qué las organizaciones tienen dificultades con las redes sociales?las organizaciones se ven forzadas a tomar una decisión sobre cómo administran las redes sociales. al permitir que los empleados utilicen estos canales de comunicación, se exponen a riesgos de seguridad. al bloquearles a los empleados el acceso a sitios, la empresa no puede aprovechar nuevos canales de marketing para obtener conocimientos del mercado y comunicar la experiencia corporativa y del personal a una comunidad interesada.

las organizaciones tienen experiencia en la protección de “lo conocido”, como aplicaciones empresariales, identidades de empleados y contratistas, procesos empresariales y redes corporativas. incorporan mejores prácticas de la industria para proteger estos activos mientras que, a su vez, trabajan para cumplir con diversas pautas normativas y de cumplimiento. las organizaciones utilizan procesos y políticas de seguridad corporativa para proteger los activos que administran activamente y pueden medir el éxito al hacerlo. antes de comprar e implementar una aplicación empresarial u otra solución tecnológica, ti realiza una diligencia debida exhaustiva. los equipos de ti y seguridad pueden ejecutar una prueba de concepto, pruebas de compatibilidad e incluso realizar una implementación total en un entorno de prueba. solo una vez que estén satisfechos con el desempeño y la capacidad de proteger su uso, una aplicación se implementa en la organización. lo “desconocido” es lo que asusta a los profesionales de la seguridad debido a la posibilidad de comprometer una posición de seguridad en una organización. algunos ejemplos incluyen vulnerabilidades de aplicaciones desconocidas, usuarios no administrados, nuevas amenazas de malware y sucesos de pérdida de datos no reportados.

una realidad desafortunada de las aplicaciones de redes sociales es que no se diseñaron con la previsión de proteger datos corporativos confidenciales. las organizaciones tienen poco o ningún control sobre su uso y el contenido publicado y compartido en estos sitios. el uso no oficial o no regulado de redes populares, como linkedin, Facebook y twitter, para objetivos empresariales y redes de la industria está presionando a las organizaciones a adoptar formalmente su uso y controlarlo.

ca.com/ar5 | resumen de la solución: Protección de las redes sociales

Por lo general, el ciclo de vida de la adopción es significativamente diferente entre las aplicaciones tradicionales y las herramientas de redes sociales.

los equipos de seguridad se ven envueltos en una situación complicada. si sucumben a la presión de la empresa y permiten que los usuarios utilicen las herramientas de redes sociales, tendrán a disposición pocos controles programáticos para mitigar el riesgo de la divulgación o pérdida de datos confidenciales. si la seguridad interna bloquea el uso de herramientas de redes sociales, la empresa probablemente aplicará un apercibimiento debido a que dicha acción puede ser responsable de la inhibición de la actividad empresarial estratégica y del daño a la competitividad.

Sección 3: Oportunidad

¿cómo utilizan las empresas las herramientas de redes sociales?el uso de las redes sociales varía de una organización a otra. las organizaciones están utilizándolas para comunicarse con sus clientes o socios de negocios, mostrar liderazgo, crear conocimiento de la marca, ejecutar campañas de marketing virales y promover la colaboración entre los empleados. teniendo en cuenta estos objetivos, las herramientas de redes sociales se pueden utilizar de las siguientes maneras:

•redes sociales dentro de la organización

•redes sociales con socios de negocios y clientes

•redes sociales fuera de la organización

redes sociales dentro de la organizaciónen este caso de uso, una organización implementa una aplicación de red social solo para uso interno. esto se extiende más allá del alcance de las herramientas de colaboración tradicional, como microsoft sharePoint, mediante una mayor focalización en el usuario en lugar del contenido en el sistema. cada usuario puede crear un perfil, compartir información y crear relaciones con otros usuarios dentro de la organización. estas herramientas se pueden integrar con otros procesos corporativos y aplicaciones internas. ejemplos de estas herramientas son Jive software, socialtext y atlassian.

Ilustración B.

diferencias del ciclo de vida de la adopción.

ca.com/ar6 | resumen de la solución: Protección de las redes sociales

el uso de estas herramientas está creciendo en las grandes organizaciones donde “expertos en la materia” se deben identificar, contactar e involucrar rápidamente. los integradores de sistemas globales son buenos ejemplos de estos tipos de organizaciones. si un consultor se encuentra con un problema en el sitio del cliente, puede utilizar la red social interna para encontrar un colega con el nivel requerido de conocimiento para solucionar dicho problema. estas herramientas también proporcionan una dimensión social al ayudar a desarrollar relaciones entre colegas con intereses comunes, como deportes, literatura y viajes.

impulsores principales:

•las organizaciones desean permitir los beneficios de la productividad y la colaboración de las redes sociales. sin embargo, no se sienten cómodos exponiendo la organización a herramientas “públicas”, como Facebook, debido al potencial de la pérdida de datos y otras infracciones de seguridad.

•las herramientas disponibles públicamente no tienen funciones empresariales, como la capacidad de adaptar los perfiles de usuarios para promover los conjuntos de capacidades, controlar el acceso y el contenido e integrarse con otros procesos y sistemas internos, incluidas las herramientas de colaboración de la organización y el almacén del usuario.

Ilustración C.

caso de uso 1: dentro de la empresa

ca.com/ar7 | resumen de la solución: Protección de las redes sociales

Políticas de seguridad recomendadas para proteger las redes sociales utilizadas dentro de la organización:

•Contenido legal y con privilegios. Proteja la empresa mediante la identificación de preguntas y temas relacionados con la legalidad del contenido publicado en los sitios de redes sociales. cuando se identifica este tipo de contenido, se debe alertar al representante legal.

•Debates sobre ceses laborales o despidos. restrinja las comunicaciones relacionadas con los ceses laborales y despidos posibles y pendientes.

•Proyectos confidenciales. los equipos dentro de una organización pueden necesitar compartir materiales exclusivos de su equipo. este contenido se debe proteger para que no esté al alcance de otros empleados.

•Planes de adquisiciones y fusiones (un tipo de información no pública). Proteger datos que pertenecen a transacciones de fusiones y adquisiciones pendientes o propuestas es a menudo un requisito normativo y, si no se cumple, puede generar multas o sanciones importantes.

•Lenguaje inadecuado o de acoso. aplique políticas y normas según lo definido por recursos Humanos.

además, cuando se utiliza dentro de la organización, los equipos de seguridad deben utilizar una solución de administración de acceso a internet para controlar de cerca la autenticación y el acceso a las herramientas de redes sociales, además de otros portales y aplicaciones web.

Ventajas Desventajas

• enfoque de bajo riesgo para iniciar una estrategia de “red social” para la empresa.

• obtenga los beneficios de las redes sociales dentro de la empresa sin correr riesgos relacionados con la seguridad.

• implementar una “red social” privada permite a una empresa familiarizarse con la naturaleza de la aplicación.

• este enfoque a menudo se puede extender para incluir socios de negocios e incluso clientes.

• los clientes y socios de negocios no están incluidos.

• no se aborda la necesidad de proporcionar un acceso seguro a linkedin, Facebook y twitter.

• el roi (retorno de la inversión) puede ser difícil de lograr.

• los costos de implementación y capacitación del usuario pueden ser significativos.

ca.com/ar8 | resumen de la solución: Protección de las redes sociales

redes sociales con socios de negocios y clientesen este caso de uso, las organizaciones desean utilizar redes sociales para comunicarse con clientes y socios de negocios. esto puede considerarse como una progresión lógica para las empresas que implementan redes sociales para uso interno. o quizá, una empresa desea crear “comunidades sociales” para permitirles a sus clientes socializar sus problemas con otros clientes y con delegados de empresas. los proveedores que ofrecen estos tipos de entornos de redes sociales incluyen mzinga, awareness y liveWorld.

impulsores principales:

•las organizaciones deben promover su marca y reputación con socios de negocios para adelantarse a la competencia. los socios de negocios aprecian las herramientas que facilitan y agilizan la comunicación con sus proveedores.

•las empresas deben atraer y retener a los clientes, en particular, aquellos expertos en tecnología. las herramientas fácilmente accesibles que son similares a las comunidades de redes sociales públicas populares pueden impulsar estos objetivos.

•los foros de usuarios pueden crear relaciones estrechas entre una empresa y sus clientes al permitir a los clientes que expresen sus preocupaciones y colaboren con otros clientes. estos foros también pueden generar niveles superiores de satisfacción y retención.

•los socios de negocios aprecian los medios simples y fácilmente accesibles para realizar negocios con sus “proveedores”. las herramientas de redes sociales pueden proporcionar a los socios de negocios una forma rápida y segura de compartir información.

Ilustración D.

caso de uso 2: clientes y socios de negocios

ca.com/ar9 | resumen de la solución: Protección de las redes sociales

Políticas de seguridad recomendadas para proteger redes sociales entre socios de negocios y clientes:

•Contenido legal y con privilegios (según se define arriba)

•Debates sobre ceses laborales o despidos (según se define arriba)

•Proyectos confidenciales (según se define arriba)

•Planes de adquisiciones y fusiones (según se define arriba)

•Datos comerciales confidenciales. las organizaciones deben proteger diversas formas de información confidencial, como secretos de comercio, procesos empresariales exclusivos y mapas de ruta y diseños de productos, para que esta información se comparta o esté disponible solo para terceros que tengan los permisos adecuados.

•Información interna. las organizaciones deben evitar que la información no pública de la empresa, como los resultados financieros y los debates de administración, se publiquen y compartan en las redes sociales.

•Garantías. las garantías, aunque a menudo se las considera como parte de una comunicación “justa y equilibrada”, conllevan riesgos jurídicos, normativos y financieros, como también riesgos para la reputación de una firma. esto incluye cambios de contrato o promesas relacionadas con términos del contrato. las organizaciones deben detectar garantías no autorizadas y evitar que estas lleguen a manos de clientes.

•Interacciones con clientes no profesionales. las organizaciones deben analizar las comunicaciones para ver si un representante de la empresa respondió a un cliente de forma poco profesional o comprensiva. esto permite interacciones coherentes, una reputación positiva y altos niveles de satisfacción del cliente.

además, cuando se extiende a socios de negocios u otros usuarios conocidos fuera de la organización, los equipos de seguridad deben utilizar una solución de administración de acceso a internet para controlar la autenticación y el acceso a redes sociales y otras aplicaciones web.

Ventajas Desventajas

• mejora las relaciones con clientes y socios de negocios; mejora la satisfacción con servicios especializados.

• el costo de hacer negocios puede disminuir mientras aumenta la velocidad.

• capacidad de llegar a los clientes a través de blogs, foros de usuarios y wikis.

• las organizaciones serán consideradas “innovadoras” al ofrecer estas herramientas.

• la seguridad no se ve comprometida, ya que se controla a los usuarios y su acceso.

• la empresa puede utilizar tal herramienta como un diferenciador competitivo.

• el acceso está cerrado a los “usuarios externos”. la colaboración y la investigación no son posibles para las partes que están interesadas en participar, pero que todavía no son “miembros”.

• los clientes pueden discutir posiblemente los precios y otros datos específicos del cliente.

• se inhibe el marketing a nuevos clientes y socios de negocios.

• no permite a posibles clientes que interactúen con clientes actuales.

• no aborda la demanda para el uso de sitios abiertos, como linkedin, Facebook y twitter.

• intercambio accidental de datos confidenciales entre clientes y socios de negocios.

ca.com/ar10 | resumen de la solución: Protección de las redes sociales

redes sociales fuera de la organizaciónen este caso de uso, las organizaciones extienden el acceso a grandes sitios de redes sociales públicas. aquí, los empleados pueden comunicarse con cualquier usuario de estos sitios. las redes sociales públicas más exitosas son tan populares que muchas aplicaciones empresariales han desarrollado integraciones directas a estas plataformas. Por ejemplo, el proveedor de servicio de administración de relaciones con clientes muy popular salesforce.com ha extendido su plataforma para comunicarse con comunidades en Facebook y twitter a través de su servicio servicecloud 2.

impulsores principales:

•marketing, productos, atención al cliente y otras divisiones internas están presionando a las organizaciones a abrir el acceso a estos sitios y aplicaciones. si la organización no proporciona este acceso, es posible que esté impidiendo a los empleados que puedan realizar sus trabajos eficazmente.

•la marca de una organización se puede reforzar de forma consistente y positiva con sus clientes, miembros y otras partes y comunidades interesadas.

•Probablemente, la competencia ya esté divisando una estrategia para adoptar en forma selectiva herramientas de redes sociales. Para permanecer competitivas, las organizaciones deben tener una presencia activa en estas redes.

Ilustración E.

caso de uso 3: Fuera de la organización

ca.com/ar11 | resumen de la solución: Protección de las redes sociales

•Políticas de seguridad recomendadas para proteger las redes sociales utilizadas fuera de la organización:

•Contenido legal y con privilegios (según se define arriba)

•Debates sobre ceses laborales o despidos (según se define arriba)

•Proyectos confidenciales (según se define arriba)

•Planes de adquisiciones y fusiones (según se define arriba)

•Datos comerciales confidenciales (según se define arriba)

•Información interna (según se define arriba)

•Garantías (según se define arriba)

•Interacciones poco profesionales con clientes (según se define arriba)

•Control de publicaciones de Wiki. los sitios de Wiki permiten a los usuarios publicar anónimamente, lo que crea una vía para la divulgación de la información. las organizaciones deben evitar o permitir que ciertos usuarios accedan a estos sitios para minimizar el riesgo de exposición.

•Acceso a sitios de blog u otros sitios de mensajería. las organizaciones deben proteger y controlar los blogs y el acceso a otros sitios de publicación de mensajes donde los usuarios pueden introducir comentarios, publicar artículos y enviar mensajes.

•Uso personal de la infraestructura de mensajería de la empresa. esta política ayuda a identificar el uso personal y proporciona la información estadística necesaria para definir la política de la empresa en esta área.

Ventajas Desventajas

• las plataformas de comunicación y marketing pueden alcanzar una base de usuarios enorme en todo el mundo.

• la marca y la reputación se pueden mejorar, ya que la adopción de estas aplicaciones se considera algo innovador y visionario.

• los empleados pueden realizar importantes investigaciones relacionadas con desarrollos del mercado y actividades de la competencia.

• se establece una diferenciación (o al menos una igualdad) con la competencia.

• los riesgos en la seguridad y el control relacionados con la pérdida de datos y otras vulnerabilidades quedan potencialmente expuestos.

• como una posible distracción para los empleados, la productividad puede disminuir mientras el consumo de los recursos de la empresa aumenta, como la banda ancha de red.

• cada empleado o usuario final tiene el poder de generar un impacto en la percepción y la reputación de su negocio.

• abordar el control de estas redes públicas con un enfoque manual puede requerir de mucho tiempo y muchos recursos.

ca.com/ar12 | resumen de la solución: Protección de las redes sociales

Sección 4: Beneficios

¿cómo ayuda ca data Protection a proteger las redes sociales?ca data Protection es una solución sólida de prevención de pérdida de datos diseñada para ayudar a los clientes a administrar y controlar mejor el uso de aplicaciones de redes sociales internas y externas. ca data Protection utiliza políticas para detectar varios tipos de actividades a fin de ayudar a evitar la pérdida o el uso inadecuado de datos empresariales confidenciales. ca data Protection también puede ayudar a ti a monitorear que las herramientas se utilicen para propósitos empresariales y no para tareas personales. en general, las organizaciones públicas y privadas deben minimizar el mal uso o la pérdida de datos confidenciales en la organización con una mínima interrupción de la actividad empresarial legítima. ca data Protection utiliza la identidad del usuario, la cobertura de contenido y las políticas predefinidas para ayudar a controlar y proteger el uso de redes sociales para la organización. además, ca data Protection puede proporcionar indicadores básicos para ayudar a evaluar tendencias y usos generales de las aplicaciones de redes sociales.

control basado en la identidadlas organizaciones pueden utilizar un simple enfoque para controlar el contenido publicado y compartido en sitios de redes sociales utilizando una "lista blanca" para especificar los usuarios que pueden acceder a estos sitios. en muchas organizaciones que utilizan este enfoque, los usuarios crean tickets de mesa de servicios para solicitar acceso mientras los grupos de seguridad mantienen y administran la lista. este enfoque requiere muchos recursos y aun así no aborda directamente el riesgo de pérdida de datos.

ca data Protection adopta un enfoque más inteligente y eficaz para ayudar a proteger el uso de sitios de redes sociales. no solo ca data Protection inspecciona el contenido de una publicación, incluido el contenido presente en archivos o documentos adjuntos, sino que la solución también tiene en cuenta el rol del usuario final. ca data Protection utiliza la identidad para analizar la actividad del usuario final en tiempo real y comprender los datos con un nivel superior de precisión. esto ayuda a las organizaciones a proteger más tipos de información confidencial, más eficazmente. con este enfoque, ca data Protection puede distinguir entre un empleado en marketing y un empleado en finanzas que utiliza twitter para publicar un mensaje sobre una presentación de conferencia. ca data Protection se puede configurar para permitir la acción del empleado de marketing mientras bloquea la del empleado de finanzas.

cobertura integralca data Protection está diseñada para analizar y controlar la información confidencial publicada en sitios de redes sociales. en esta sección, se analiza cómo ca data Protection se puede utilizar para proteger mejor una organización en lo que respecta a la publicación y el intercambio de información en estos sitios.

•actualización del estado. esta es una de las funciones más populares en sitios como twitter y Facebook. los usuarios pueden cambiar un estado para proporcionar actualizaciones breves y opiniones instantáneas a la red de personas, como amigos, seguidores y colegas. Hay una gran posibilidad de fuga de contenido inadecuado a través de las actualizaciones del estado. ejemplos de esto incluyen la mención de una “reunión importante con la empresa X” o una reunión en una ubicación específica con ciertas personas. algo que parece tan inocente como esto puede generar la divulgación de información interna importante relacionada con una adquisición. otros ejemplos incluyen un breve análisis de un memorándum empresarial, detalles de un producto futuro e información sobre una nueva sociedad. ca data Protection puede detectar información confidencial, incluso en solo unas frases u oraciones, y la bloquea para que no se publique.

ca.com/ar13 | resumen de la solución: Protección de las redes sociales

•Envío de mensajes y uso de mensajería instantánea. dentro de la mayoría de las herramientas, los usuarios pueden enviar mensajes de correo electrónico completos o mensajes instantáneos más breves a otros usuarios. estos mecanismos presentan la misma amenaza de fuga de datos que aplicaciones como microsoft outlook/exchange, office communicator y lotus notes/domino junto con aplicaciones completas de mensajería instantánea y correo web de consumidor, como Yahoo!® mail y Gmail. ca data Protection está diseñada para analizar e interceptar el contenido total en mensajes (incluidos documentos adjuntos) y detectar y proteger información confidencial para que no se comparta ni divulgue de esta manera.

•Intercambio de medios, como fotos y videos. la propiedad intelectual puede tomar forma de fotografías, videos, documentos y más. un ejemplo de propiedad intelectual que puede dañar la ventaja competitiva de una empresa es un conjunto de imágenes de prototipos de automóviles para un fabricante automotriz. las imágenes de tablas de inventario, modelos y otra información no pública también se puede divulgar, lo que pone en riesgo a la empresa de infracción de reglas corporativas o normas. ca data Protection puede ayudar con estos casos de uso al controlar la publicación de imágenes y otros archivos de medios en sitios de redes sociales. ca data Protection puede deshabilitar a cualquier empleado para evitar que comparta imágenes y fotos. además, esta función de control puede ayudar a evitar que los empleados utilicen sitios de redes sociales para objetivos personales o no laborales.

Políticas predefinidas muy precisasca data Protection ofrece cientos de políticas predefinidas diseñadas para abordar los riesgos de información relacionados con la pérdida de datos, el cumplimiento de normas y la protección de la propiedad intelectual e información no pública. las políticas predefinidas de ca data Protection ayudan a reducir la necesidad de diseñar políticas y reglas desde cero, lo que acelera el esfuerzo de implementación de una solución de control y protección de la información. lo que complementa las políticas predefinidas o personalizadas es ca data Protection Policy refinement methodology, un conjunto de servicios y mejores prácticas diseñado para permitir que las políticas proporcionen un nivel superior de precisión de detección.

Para lograr un nivel superior de precisión, las políticas de ca data Protection utilizan métodos de detección poderosos que van desde palabras y frases clave simples hasta la detección de datos en patrones, contenido completamente desestructurado y otros elementos de contenido y metadatos. la precisión ayuda a impulsar el éxito de proyectos de protección de datos al ayudarlo a encontrar exposiciones de datos confidenciales y a identificar el comportamiento del usuario final.

control expandido para blogs, wikis y otros foros de usuarioslos expertos en la materia deben poder impartir sus conocimientos en los blogs (incluidos clientes, socios de negocios y otras partes interesadas). muchas organizaciones tienen pautas que dictan lo que los empleados pueden y no pueden publicar. la mayor desconexión tiende a ser la falta de un medio programático para validar en tiempo real el contenido que se publica.

este es un dilema para los equipos de seguridad debido al volumen de contenido que los usuarios finales publican en estos foros web. los usuarios y expertos pueden crear una gran cantidad de contenido porque es simple, disfrutan ayudar a otros y sienten que sus integrantes (clientes, colegas, socios de negocios) esperan eso de ellos. además, se espera que las publicaciones en blog y foros de usuarios sean actuales. si el proceso de publicación requiere una semana para obtener aprobaciones internas, el contenido bien podría ser obsoleto al momento que se publica.

ca.com/ar14 | resumen de la solución: Protección de las redes sociales

ca data Protection está diseñada para abordar estos problemas al ayudar a aplicar las políticas de usos de datos a medida que los empleados publican el contenido en blogs, wiki o foros de usuarios. esta validación de contenido en tiempo real ayuda a garantizar que los usuarios finales no publiquen información inadecuada o confidencial que abarca desde información no pública hasta propiedad intelectual y contenido sobre clientes. ca data Protection también permite a una empresa determinar quién puede acceder a estos tipos de sitios según sus roles.

rastreo de uso de redes socialessi bien una organización puede utilizar "listas blancas" para controlar quién puede acceder a las herramientas de redes sociales externas, aún hay muchos que permiten el acceso irrestricto a estos sitios. ca data Protection ofrece indicadores de uso básicos para los sitios de redes sociales que incluyen lo siguiente:

•el número de empleados que visitan un sitio.

•el nombre, los id. y otra información de usuarios de estos empleados.

•las políticas de protección de datos que se infringieron durante el uso de los sitios.

esta información ayuda a una organización a comprender qué políticas aplicar para regular el uso de estos sitios. esta información puede proporcionar la justificación para implementar una política a fin de permitir que solo ciertas personas o grupos de empleados accedan a los sitios.

Sección 5:

conclusiónen el futuro cercano, las redes sociales se consolidarán más en el sector empresarial. a medida que esta tendencia continúa, el riesgo de pérdida de datos sigue aumentando. esta es una gran oportunidad para que las organizaciones evalúen las opciones estratégicas de redes sociales. Para tener en cuenta:

•no tenga miedo, desde una perspectiva de seguridad, de adoptar las redes sociales. asegúrese de mantener la seguridad en mente mientras crea su estrategia.

•existen muchos enfoques diferentes que pueden ofrecer el nivel adecuado de control de seguridad mientras la empresa continúa prosperando.

•Hable con sus empleados, clientes y socios de negocios para determinar sus necesidades. luego, diseñe un plan para mantener los datos seguros.

•Busque soluciones flexibles, configurables y modulares.

•utilice soluciones que no solo cumplan con las necesidades actuales, sino que puedan extenderse para cumplir con los requisitos futuros.

la prevención eficaz de la pérdida de datos es un complemento necesario de la estrategia de cualquier organización para permitir las redes sociales. ca data Protection se diseñó para proporcionar las diversas capas de reconocimiento de identidades y contenidos, la sofisticación de la política y la variedad de acciones e intervenciones necesarias para ayudar a regular el uso adecuado de las redes sociales dentro de la organización.

15 | resumen de la solución: Protección de las redes sociales

copyright © 2014 ca. todos los derechos reservados. todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. el propósito de este documento es meramente informativo. ca no se responsabiliza de la exactitud e integridad de la información. ca no proporciona asesoramiento legal. ni este documento ni ninguno de los productos de software de ca mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados “leyes”) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. en la medida de lo permitido por la ley vigente, ca proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. ca no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando ca hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. cs200-94682_1014

ca technologies (nasdaQ: ca) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. el software es el centro de cada empresa, en cada industria. desde la planificación hasta el desarrollo, la administración y la seguridad, ca trabaja con empresas en todo el mundo para cambiar la forma de vivir, de realizar transacciones y de comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. obtenga más información en ca.com/ar.

Comuníquese con CA Technologies en ca.com/ar.