Cómo Controlar Los Riesgos De Seguridad De Las Redes Sociales

Páginas: 7 (1509 palabras) Publicado: 10 de julio de 2012
Expositor: Manuel Carreño
ITC





Las redes sociales pueden ser descritas como
aplicaciones basadas en internet que
permiten a los usuarios crear perfiles y
compartir contenido fácilmente con otros
usuarios.
Una gama de controles normalmente será
necesaria a fin de equilibrar estos riesgos con
las necesidades del negocio.








Son muchos, no solamente técnicossino Sociales
Hay que buscar formas de mitigar (bloquear
definitivo o controlar, porque RH de una empresa
necesita indagar en sus empleados como
seguridad),
Definir políticas de seguridad, algún aspecto
legal,
¡Cómo controlarlo?, equipos de seguridad de
capa7 que sea capaces de tener mucha
granularidad. No solamente esta Facebook, sino
Twitter, HiFi, Sonico, LinkedIn, etc.







Algunos de los riesgos no están relacionados a la
actual tecnología utilizada, o a la seguridad
El riesgo de "pérdida de la productividad" o
"perder el tiempo" ->la razón principal de por
qué algunas organizaciones optan por bloquear
el acceso a sitios de redes sociales
Riesgos de reputación ->manejo cuidadoso,
involucra relaciones públicas ó buena
comunicación
Riesgos asociadoscon la 'infección' o 'malware'.






Comunicación de correo Web, que el filtrado
de correo empresarial por pasadas
Comentarios públicos en entradas de blog,
que a menudo son vulnerables a cross-site
scripting (XSS) o ataques de phishing de blog
«Amigos» malintencionados, mediante el cual
quienes son aceptados como "amigos",
pueden cambiar sus perfiles después de ser
aprobado ydeliberadamente incluir código
malicioso, espuria, ofensivo, contenido
inapropiado o político





Las vulnerabilidades abarcaban cualquier ataque que
permitiera ejecutar código de "scripting", como VBScript o
JavaScript, en el contexto de otro sitio web ("distintos
orígenes").
No se limita a sitios web, ya que puede haber aplicaciones
locales vulnerables a XSS, o incluso elnavegador en sí. No
se validan correctamente los datos de entrada.
 Directa (Persistente): este tipo de XSS comúnmente filtrado, y
consiste en embeber código HTML peligroso en sitios que lo permitan;
incluyendo así etiquetas como o .
 Indirecta (Reflejada): este tipo de XSS consiste en modificar valores
que la aplicación web utiliza para pasar variables entre dos páginas,
sin usar sesiones ysucede cuando hay un mensaje o una ruta en la
URL del navegador, en una cookie, o cualquier otra cabecera HTTP .



La mayoría de las funciones de las redes sociales
suelen estar disponibles incluso cuando el correo web
no se utiliza o es bloqueado por Websense. Cuando
sea posible, esta es la ruta recomendada, no sólo en
términos de seguridad, sino también la comodidad. Si
es posible,el correo entrante se encamine a una
cuenta específica, el grupo de los CDC, ya que
permitiría a los filtros habituales con la empresa de
correo para escanear el tráfico de correo entrante.
Si el correo web tiene la obligación de utilizar
efectivamente el sitio, un ordenador de la red de CDC
tendrá que ser utilizado para gestionar y mantener el
sitio. Esto requiere hardware por separado yconexión
a Internet.





Se recomienda que los comentarios se
desactiven, suponen un riesgo para la red, ya
que cada uno de los comentarios es abierto y
No hay manera de moderarlos.
Desde una perspectiva de comunicación, le
recomendamos el uso de los comentarios con
moderación. Un equipo especial de la red se
requiere para gestionar y mantener el sitio.
Para ello es necesario lacompra de hardware
separado, conexión a Internet.









Una vez que los amigos son aprobados en un
perfil de red social, se requiere vigilancia para
asegurarse de que el perfil de su amigo no ha
cambiado .
El simple hecho de revisar propuestas de amigos
puede hacer que el sistema del administrador
vulnerables a los ataques.
Políticas claras sobre la aceptación de amigos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Principales Riesgos De Seguridad Tanto En La Red Global Como En Redes Externas
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • los riesgos de los jovenes en redes sociales
  • Riesgos y beneficios de las redes sociales
  • riesgos de redes sociales
  • Beneficios y riesgos de las redes sociales
  • redes sociales, riesgos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS