sexta-feira, 21 de dezembro de 2012

Internet nas empresas: bloquear ou liberar o uso para atividades pessoais?



Teclando no computador
Várias empresas que prezam pela segurança de seus dados já decidiram: o uso da Internet é restrito apenas àquilo que for de importância para a companhia. Nada de redes sociais, sites de diversão, jogos ou passatempo. Além de garantir a segurança dos dados corporativos, também garante o foco dos funcionários. Para uns, exagero. Para outros, necessidade. 
Do ponto de vista corporativo, razões para não liberar o uso da Internet não faltam. Redes corporativas merecem atenção redobrada, e os motivos são segurança e foco. O uso deliberado de computadores na empresa pode trazer sérios problemas para os gerentes de TI, já que existe maior exposição a ataques e arquivos maliciosos. A concentração dos funcionários em suas tarefas também pode ficar comprometida. 
Por exemplo: muitas empresas bloqueiam o acesso ao YouTube devido ao seu grande consumo de banda, um fator compreensível, visto que a rede da empresa deve ter velocidade suficiente para que os funcionários executem suas funções. No entanto, a maior preocupação está no risco por trás de links que levam a sites ou programas maliciosos, que podem comprometer o computador e/ou o sistema de uma empresa. 
Redes sociais, além de desviarem o foco dos funcionários, também levam a links suspeitos. Existe um potencial risco de instalação de aplicativos maliciosos, como malware, spyware e vírus, caso o usuário não pondere o uso. As empresas se preocupam com a segurança de seus dados e desejam que os funcionários trabalhem em um ambiente privado e produtivo, e para evitar problemas, acabam por limitar o acesso às redes como Facebook e Twitter.
Do ponto de vista dos funcionários, trabalhar em uma empresa onde a Internet é bloqueada gera um certo incômodo. Muitos não se conformam com certas políticas de segurança na Internet e acham que tudo não passa de paranoia corporativa. Diante dessa situação e considerando-se os riscos envolvidos, ainda existe forma de unir o útil ao agradável, evitando ameaças e vazamento de dados, e permitindo que funcionários utilizem a Internet sem restrições, mas com bom senso.
Para contornar o uso indiscriminado de computadores corporativos, várias empresas utilizam proxy (que mascara o número do IP, dificultando a ação de invasores) e permitem que seus funcionários tragam de casa seus próprios dispositivos, adotando a prática do BYOD. Assim, fica mais fácil aumentar a produtividade e a satisfação de cada empregado. Vale lembrar que quem leva o próprio dispositivo para o trabalho deve estar ciente de manter um firewall ativo e o antivírus sempre atualizado, tomando cuidado para não deixar vazar dados da empresa.
Se, dentro da empresa, o uso da Internet se limita às máquinas corporativas, é possível permitir que funcionários acessem seus perfis no LinkedIn, Facebook e Twitter, ao mesmo tempo que possam usar o Google para fazer pesquisas em diversos sites e obter ajuda de um vídeo no YouTube (ou assistir a um videoclipe para descontrair, por que não?). Basta proteger os computadores e a rede contra ataques maliciosos e orientar os funcionários quanto ao uso da Internet: afinal, quando se está trabalhando, é preciso ter bom senso e evitar dispersão.
Uma politica bem clara de segurança deve ser implementada na empresa de forma que deixe claro para o funcionario como agir ao ter acesso a internet. Em geral uma politica de segurança inclui o seguinte:
  • política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca;
  • política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução;
  • política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários;
  • política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros;
  • política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Quanto ao consumo da largura de banda, basta haver consentimento: é possível usar sem abusar. Assim, todos na empresa trabalharão satisfeitos e os dados corporativos permanecerão em segurança. 

0 comentários:

Postar um comentário