Seguridad perimetral 4min de Leitura - 07 de noviembre de 2018

Cómo implementar controles sobre el uso de Internet sin generar «molestias» en la organización

Pessoas trabalhando em um escritório

This post is also available in: Português English Español

En los días actuales, la productividad no es sólo una palabra de moda, sino una especie de mantra para muchas empresas. Pues claro: Brasil está en la 50ª posición en el ranking de productividad que evaluó 68 países, según muestra una encuesta de la Fundación Getulio Vargas. Obviamente el problema de la improductividad brasileña es mucho más complejo y no se refiere sólo al mal uso de Internet por los colaboradores. Sin embargo, un uso más inteligente de este recurso puede garantizar una ganancia productiva significativa.

Otra encuesta, realizada por VoucherCloud, que entrevistó a más de 1900 personas en todo el Reino Unido, constató que sólo 3 horas del día se aplican realmente en la ejecución de tareas asociadas al trabajo. En las otras 5 horas restantes la procrastinación toma cuenta y casi el 50% de ese tiempo inactivo se pierde en internet.

% de tiempo gastado en situaciones no relacionadas con el trabajo:

  • Chequeando las redes sociales – 47%
  • Lectura de sitios de noticias – 45%
  • Discusión con colegas de asuntos no relacionados con el trabajo – 38%
  • Preparando bebidas, como café y té – 31%
  • Pausa para el cigarrillo – 28%
  • Intercambiar mensajes – 27%
  • Comiendo meriendas – 25%
  • Preparando comida – 24%
  • Haciendo llamadas – el 24%
  • Buscando un nuevo empleo – 19%

Pero ¿cómo controlar la internet sin generar molestias en el equipo?

Primero el cambio debe ser en la comunicación y en el entendimiento de los impactos y motivaciones de esta medida. Es necesario mostrar que no se hará sólo un control o bloqueo de algunos sitios o aplicaciones, sino una gestión eficiente de Internet corporativa. Esto apunta al aumento de la productividad, pero también a la seguridad de los datos que traen en la red.

El control de acceso a Internet no sólo sirve para que el colaborador no pierda tiempo en redes sociales y mantenga el foco y la productividad. Esta administración sirve, principalmente, para impedir que los sitios y aplicaciones nocivas sean accedidos, pudiendo generar comprometimiento de los datos corporativos.

Es importante recordar que el control de Internet no se limita a resolver problemas asociados a la productividad y seguridad, sino que también ayuda a amenizar las molestias generadas por accesos a contenidos que pueden herir principios de la moral en el ambiente de trabajo, tales como sitios que contienen contenido adulto, que se refiere a la discriminación de los más variados tipos, incluyendo género, raza, religión, entre otros.

Por lo tanto, la principal finalidad que debe ser informada a los miembros de la organización, es el incremento en la seguridad de la información y control de contenidos que realmente pueden ser nocivos al ambiente de trabajo, como los citados anteriormente. Con este control de acceso se puede disminuir la ocurrencia de Shadow IT, impedir también la descarga de aplicaciones no autorizadas y así evitar fallas de seguridady todas sus consecuencias.

¿Cómo implementar políticas de control de acceso?

Después de este primer momento de discusión entre los integrantes de la organización y entendimiento sobre las ventajas de este tipo de acción, se hace necesario la definición de las directrices, o política de uso de internet.

Este conjunto de normas debe ser pensado en conjunto, con la representación de todos los sectores de la empresa y debe tener en cuenta las particularidades de cada función. El departamento de marketing, por ejemplo, puede tener una política diferenciada que permite el acceso a redes sociales, para poder implementar acciones enfocadas en «social». Mientras que un departamento de logística, por ejemplo, puede no necesitar este tipo de acceso.

Es importante que la política de uso de Internet establezca los derechos y responsabilidades de quienes la utilizan, además de ser transparente en cuestiones como:

  • ¿Qué empleados pueden usar Internet?
  • ¿Qué sitios y aplicaciones están aprobadas?
  • Situaciones consideradas abusivas;
  • Privacidad de información personal, ya sea de clientes, usuarios o empleados;
  • Confidencialidad de las informaciones institucionales, es decir, si pueden ser repasadas a terceros, entre otras.

¿Qué herramientas se pueden utilizar?

En el mercado existen diversas opciones accesibles que utilizan soluciones de Proxy Weby además hay soluciones robustas y unificadas como el Firewall UTM, que agrega otras soluciones de seguridad de la información, además del control de acceso a sitios.

Si usted todavía está al principio del desarrollo de sus acciones de seguridad, le sugerimos que sepa un poco más sobre el control de acceso a Internet a través de soluciones de proxy web. Extraemos un fragmento de este artículo, que trae algunas informaciones importantes que pueden complementar esta publicación, para que usted pueda entender un poco mejor cómo funciona este tipo de aplicación.

El proxy web ayuda en el control de Internet, a través de los protocolos HTTP y HTTPs, siendo responsable por la gestión de acceso a sitios y otras aplicaciones basadas en estos protocolos. El proxy es ampliamente utilizado por empresas de los más variados portes y segmentos, contribuyendo al mantenimiento de la estrategia de seguridad y productividad del negocio.

El servicio de proxy web permite que la empresa administre los accesos de los empleados, basándose en URL, horarios, grupos de usuarios, además de otros niveles de control. Con la implementación del servicio es posible tener acceso a informes detallados de navegación, incluyendo consumo de recursos, tiempo de navegación, sitios más accesados, además de otras funciones que auxilian en la evaluación de los accesos de colaboradores, para subsidiar análisis puntuales sobre el uso del recurso, en el ambiente de trabajo.

Tanto el Proxy Web, como otros tipos de soluciones que controlan el acceso a Internet, pueden garantizar mayor productividad y seguridad para su empresa. Sin embargo, la implementación de una solución que no genera incomodidad en los miembros de la organización depende mucho de la forma en que los gestores abordarán este asunto. Cuanto más transparente sea el proceso, más fácil de ser aceptado por todos. Por lo tanto, no olvide involucrar a los equipos en todo el proceso, para que el resultado de la implementación de controles sobre el uso de Internet sea un éxito.

This post is also available in: Português English Español