2012, Estamos en la era de las redes sociales. Consideraciones y cuidados para su uso en el lugar de trabajo. Ponencia para ISACA México 14 de Junio 2012
4. Social Media
2008: Entramos a un mundo
nuevo. Siempre conectados
Nuestra conexión digital
era por email, chat, foros y
SMS
Aún antes, nuestra
comunicación era analógica
(teléfono,
postales, cartas) y Presencial
10. El modelo de operación de las
telecomunicaciones y los contenidos
Una • Redes Sociales
industria que • Proveedores de
está siendo contenido
retada • SAAS,
dramáticame • PAAS,
nte: • IAAS,
CSP, OTT, C
ontenidos, S
oftware, Elec
trónicos
12. No todas las oficinas son iguales
Varían con respecto a:
La concentración en la
actividad requerida.
La capacidad de multi –
tarea.
El tipo de trabajo, ya sea
de ensamble, de
inspección, de atención
al cliente, de
conocimiento.
13. El Paradigma del Control
A menudo, mientras más
intentamos controlar una situación
para lograr un objetivo, más nos
alejamos del objetivo.
La definición de medidas de
control, que supuestamente se
establecen para asegurar el logro
de los objetivos, pero que en
realidad entorpecen su
consecución.
14. Gestión de conocimientos – el “Ba”
Teoría de la Gestión del Conocimiento:
En el enfoque de Nonaka-Takeuchi:
El “Ba” es un espacio para compartir y
aprender.
La organización “máquina”: Cada quien
hace su tarea y no se mete en la de
otros. Solo importa el bien del
departamento.
La organización “organismo”: Importa
más el objetivo del grupo que la regla,
los individuos deben cooperar con los
demás por el bien del organismo.
16. Riesgos
De permitirlo De Restringirlo
Fuga de información
Riesgo de reputación Aislamiento Profesional
Baja productividad
Aislamiento Organizacional
Pérdida de Competitividad
Incumplimiento de funciones
Pérdida de Creatividad
Accidentes laborales
Pérdida de velocidad y
Decadencia en calidad capacidad de respuesta
Pérdida de privacidad Depresión y rebeldía
Robo de identidad, de Costo de control
información Deficiente implementación del
Saturación de infraestructura control
Riesgos inherentes a la redes *
17. * Riesgos inherentes Fortalezas inherentes
a las redes sociales de las redes sociales
Fuga de información
Sin censura de información
Riesgo de reputación
Compartir conocimientos
Baja productividad
(escuela, trabajo, casa) Inmediato, espontaneo, global
Pérdida de privacidad Cultura de publicación (no solo
somos receptores)
Robo de identidad, de
información Consciencia y respeto de diálogo
(madura nuestro discurso)
Reemplazo de vida social
Consciencia y conexión a grupos
Bulliyng
sociales
Fraudes de relación
Reducción del uso de la TV
Virus, Spyware
18. Consideraciones adicionales de
seguridad
Los Teléfonos: SMS, Internet
Las conexiones internet USB
Las conexiones internet no
identificadas
Meter en la red de la empresa
dispositivos de cómputo fuera del
estándar, para uso ajeno a la
oficina
Almacenamiento móvil:
USB, CD, Papel
Cámaras fotográficas y de
Smartphones en la oficina
20. Cuidar y mantener a la organización
Firewalls, Listas negras
1. Cultura Organizacional IDS, IDP, DLP, Honey pots
2. Promoción Analizador Correlacional
3. Políticas Antivirus, Filtros web
4. Procedimientos Analizador de contenido, de
5. Responsabilidades protocolos, Sniffers
Detector de debilidades
6. Supervisión
Endurecimiento
7. Monitoreo
Asignar anchos de banda
8. Herramientas (QoS)
9. Consecuencias …y contando
21. ¿Quien vigila al vigilante?
Varían con respecto a:
¿Qué accesos y acciones
pueden realizarse con la clave de
administrador?
¿Cuántas claves de
administrador existen?
¿Quién las tiene asignadas?
¿Quién monitorea la clave de
administrador?
¿Quién supervisa a los
operadores de los
firewalls, DLP, correlacionadores,
logs, etc.?