This post is also available in: Português English Español
Para muchos negocios, Internet desempeña un papel fundamental en el día a día de la operación, teniendo en cuenta que hay una tendencia natural de las empresas a absorber conceptos asociados a la transformación digital, donde el Internet y la tecnología son considerados los principales motores para la proyección del negocio en mercados cada vez más competitivos.[vc_row][vc_column width=’2/3′]
Esto es muy positivo, ya que permite mejorar una serie de procesos organizativos, dando más velocidad, reduciendo costos, aumentando la productividad de los equipos involucrados, entre tantos otros beneficios. En cambio, para otros negocios, Internet es vista como un mal necesario, de modo que las facilidades acaban también comprometiendo algunas entregas, a cuenta de distracciones e impactos sobre la productividad.
El uso de Internet en ambientes corporativos genera reflexiones muy profundas, pues que es natural que las empresas estén compuestas por profesionales de variadas generaciones y que, por lo tanto, poseen comportamientos, necesidades, deseos y dinámicas de trabajo totalmente diferentes.[/vc_column][vc_column width=’1/3′][rev_slider alias=»360×280-6-motivos-webeyes»][/rev_slider][/vc_column][/vc_row]
Cabe resaltar que la aplicación de controles sobre el uso de Internet en algunos casos es regulada por el segmento de mercado en que la empresa actúa. Las empresas que tratan con datos altamente sigilosos, normalmente poseen esta característica.
Independientemente de la rama de negocio, tamaño de la empresa y grupo de edad de los empleados, gestionar de manera eficiente el uso de Internet es un paso importante, que no sólo aumenta la seguridad del ambiente corporativo y de las personas, sino que también promueve ganancias de productividad representativas, por la personalización y control del uso de internet en ambiente corporativo.
Cómo implementar un filtro de contenido web
Gran parte del tráfico de Internet hoy se asigna a la navegación en los sitios web y, por lo tanto, las herramientas capaces de administrar este recurso son fundamentales. El primer paso a ser dado por los profesionales de tecnología, antes incluso de la implementación, es identificar cuáles son las necesidades del ambiente, a través de una encuesta con líderes de sectores y colaboradores clave en la empresa.
Realizado el estudio inicial, siga algunos pasos básicos para garantizar la eficiencia de la aplicación del filtro de contenido web. Con estas orientaciones las posibilidades de éxito en la implementación aumentan significativamente.
Comunicación y concientización interna
Habitualmente descuidado, el proceso de comunicación dentro de la empresa, en cuanto a cualquier movimiento que implica algún cambio en el comportamiento de uso de Internet, debe ser hecho de manera muy transparente, trayendo a los colaboradores como multiplicadores de los beneficios generados para su trabajo diario.
Al contrario de lo que muchas personas piensan, controlar el uso de Internet no es necesariamente un factor limitador. Para una gran parte de las empresas, es una manera de resguardar a sus propios colaboradores, además del negocio, de algunos incidentes de seguridad. Utilizando esta línea de raciocinio, los profesionales de tecnología tendrán mayor facilidad para transmitir los beneficios del cambio, obteniendo el compromiso del equipo. Otra orientación importante es, siempre que sea necesario y posible, buscar implicación del sector de marketing para el desarrollo de materiales lúdicos que favorezcan la participación de los colaboradores durante todas las fases del proceso, incluso después de la implementación del mismo.
La falta de una estrategia de comunicación puede dañar el entendimiento, y por consiguiente, la propia adhesión y multiplicación del propósito por los colaboradores. Por eso, invierta tiempo en la planificación y ejecución de esta fase del proyecto, los reflejos perpetuarán durante toda la ejecución del mismo.
Política permisiva y restrictiva
La comunicación pasa mucho por un proceso de definición de cómo se adoptará la política de uso de internet en el ambiente corporativo. Lo más adecuado es siempre trabajar con políticas híbridas, que flexibilizan el uso de Internet para determinados sectores menos críticos, mientras que es un poco más severa en sectores que tratan de informaciones sensibles, o de alta producción.
De todos modos, se recomienda que el profesional responsable del proyecto construya una directriz global de lo que, en ningún caso, puede ser accedido en el ambiente de trabajo, como sitios con contenido adulto, información de drogas, armas, tráfico, intolerancia, piratería y contenido malicioso.
El desdoblamiento para los sectores, y para los usuarios, puede ser realizado con más flexibilidad, de acuerdo con la actividad primaria de cada uno. Por ejemplo, en una institución financiera, la red administrativa puede ser bastante segmentada, con mayor flexibilidad en los accesos para determinados sectores. Totalmente diferente de la operación de sectores/personas que brindan atención a los correntistas, donde hay una clara necesidad de mayor restricción.
Básicamente la política va a definir el comportamiento deseado si el acceso de un usuario no encaja con lo que fue predeterminado: acceder o bloquear. Para muchos negocios, bloquear el desconocido es siempre regla. Para otros, se bloquea expresamente lo que es conocido, siendo los demás accesos liberados. Los profesionales involucrados en el proyecto, incluyendo analistas y colaboradores clave, deben evaluar los beneficios asignados a cada opción y definir el rumbo que se tomará en la organización.
Independientemente del posicionamiento tomado por los involucrados en el proyecto, cabe resaltar que bloquear sólo aquello que es «conocido» es un gran riesgo, teniendo en vista que normalmente el «conocimiento» está restringido a una fracción muy pequeña del universo que compone el Internet. De todos modos, se sabe que muchos negocios prefieren trabajar en ese formato y, basados en informes y gráficos, acompañar eventuales abusos o riesgos para la organización.
A pesar de que existen buenas prácticas para definir la política de acceso, es importante resaltar que la orientación fundamental es siempre buscar adaptación a la realidad del ambiente corporativo. Los profesionales de tecnología son piezas fundamentales en este proceso, y deben ser los principales articuladores, buscando la participación de liderazgos y proponiendo alternativas, para la alta gestión de la empresa.
Control por grupos y usuarios
Conocer un poco más sobre las posibilidades técnicas de control es muy importante para los profesionales de tecnología. En esta perspectiva, una de las posibilidades es aplicar controles basados en grupos y/o usuarios. Esto ofrece bastante dinamismo y posibilita la creación de una política altamente adherente a las necesidades de la empresa.
Con esta facilidad, determinados grupos (que pueden ser sectores de la empresa) poseen una determinada política de acceso, pudiendo haber excepciones para determinados usuarios, siempre que sea considerado necesario.
Los grupos también pueden tener niveles de acceso a Internet, en lugar de sectores, donde los usuarios de diversos sectores, con base en la jerarquía o necesidad, tienen accesos diferenciados a internet. En fin, el universo es extenso, pero tener esa flexibilidad es importante para una entrega adecuada del control de internet.
La definición del formato es bastante particular, pudiendo ser adaptado de acuerdo con la realidad de cada negocio. Sin embargo, es importante que los profesionales responsables de esta organización piensen siempre en diseñar una estructura que facilita la gestión y el mantenimiento futuro. Esto es una sugerencia muy valiosa, que puede evitar algunos trastornos futuros y ahorrar tiempo de aquellos involucrados en este tipo de actividad.
Control por horarios
Flexibilizar determinados contenidos por horarios es una estrategia que muchas empresas adoptan para minimizar la rigidez de las políticas de seguridad. Con estos recursos, por ejemplo, los usuarios pueden tener cuotas diarias de uso para determinados fines, o horarios específicos donde se permiten sitios web.
Por ejemplo, es relativamente común que el acceso a redes sociales esté prohibido para la mayoría de los sectores en horario comercial, pero en determinados intervalos tengan acceso liberado para uso irrestricto por los colaboradores. Es importante recordar que los profesionales de tecnología también deben estar atentos al consumo de banda, generada por estos accesos. Si estos pasan a comprometer la disponibilidad del recurso de Internet, es importante que se creen controles priorizando accesos con mayor representatividad para el negocio.
Esta es una excelente manera de implementar políticas más restrictivas sin dejar de lado algunos contenidos que no necesariamente representan riesgo a la organización, sólo se consideran una fuente de dispersión, que puede comprometer la productividad de los colaboradores.
Control por categorías
Un aspecto muy importante en la implementación de políticas es tener la posibilidad de segmentar los accesos basados en temas o categorías de contenido. Esto ofrece un gran dinamismo para las políticas más flexibles.
El produto OSTEC FireBox, por ejemplo, cuenta con un recurso denominado OSTEC WebEyes que posee 32 mil millones de sitios clasificados en más de 180 categorías, como religión, entretenimiento, adulto, juegos de azar, juegos, compras en línea, bancos, etc. Es un recurso que proporciona alta eficiencia a los controles establecidos sobre el uso de Internet. Para saber más sobre el OSTEC WebEyes, tenemos el e-book «6 motivos para mejorar el control y visibilidad sobre el uso de internet en las empresas». Siéntase a gusto para descargar el material y estar al tanto del asunto.
Este tipo de recurso permite la construcción de políticas de acceso mucho más adecuadas que los medios tradicionales, como la construcción de listas de sitios desde cero. También permite un uso más seguro en políticas permisivas, donde se puede dejar todo liberado, excepto sitios que tienen contenido de malware, warez y otros contenidos potencialmente maliciosos.
La utilización de una solución especializada y la categorización de contenido traen beneficios altamente representativos para profesionales responsables de la organización y control del uso de Internet en las empresas. Este tipo de tecnología prácticamente elimina la necesidad de intervención de analistas, en lo que se refiere al mantenimiento de listas de accesos. La tecnología también dificulta la acción de colaboradores malintencionados, que invierten tiempo para burlar los controles, previstos en la política de uso de internet.
[rev_slider alias=»horizontal-6-motivos-webeyes»][/rev_slider]
Informes de seguimiento
No menos importante, en cualquier implementación de filtro de contenido web, ya sea hosted o en nube, es fundamental que existan recursos de informes y gráficos para el seguimiento de la operación.
Una política construida no se resiste a la dinámica de los negocios a lo largo del tiempo, por lo que es importante seguir el uso y actualizar el documento (Política) cuando sea necesario. Por lo tanto, valide este tipo de recurso. Las soluciones especializadas, como el producto OSTEC FireBox, permiten la programación de envío de informes por correo electrónico. Estos informes ayudan a profesionales de tecnología a crear visibilidad sobre el uso de Internet para gestores, buscando involucrarlos en el proceso de mantenimiento y control de los accesos de sus liderados.
Poseer una política en papel y no acompañar el uso y conformidad diaria es un riesgo muy grande y, desgraciadamente, algo bastante descuidado por pequeñas y medianas empresas. Por lo tanto, cree una rutina para realizar las auditorías y alineaciones necesarias y, cuando sea necesario, involucrar a otros miembros de la empresa en este proceso.
Estos son algunos consejos a seguir para tener un nivel de éxito y adherencia mayor en la implementación del filtro de contenido web con el fin de controlar, dar visibilidad y administrar de forma más adecuada el uso de Internet en entornos corporativos.
[vc_custom_heading text=»Continue mejorando su conocimiento» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes» css=».vc_custom_1508931972217{padding-top: 25px !important;padding-bottom: 25px !important;}»][blog_slider type=»carousel» auto_start=»true» info_position=»info_in_bottom_always» order_by=»date» order=»ASC» blogs_shown=»» category=»consideracion-de-solucion» show_categories=»no» show_date=»yes» title_tag=»h4″ show_comments=»no» enable_navigation=»enable_navigation»]