Es importante que los departamentos TI trabajen en las brechas de seguridad que pueden surgir al utilizar este tipo de herramientas.
Para trabajar de manera más eficiente, los empleados utilizan herramientas de colaboración en sus organizaciones: reducen la dependencia del correo electrónico, aumentan las conversaciones entre compañeros y facilitan el intercambio de información entre ellos. Sin embargo, existen muchas lagunas en las que la configuración de seguridad de las aplicaciones puede fallar. Para que los departamentos TI estén alerta de esto, Mike McCamon, presidente de SpiderOak, destaca una serie de errores comunes de seguridad y privacidad.
Navegadores web
La mayoría de herramientas de colaboración se distribuyen principalmente a través de un navegador web, sitio donde puede haber vulnerabilidades. Incluso si su actividad online se hace con seguridad, sólo basta con que un miembro del equipo no esté al día de su configuración de privacidad para que los datos de toda la organización sean vulnerables. La única manera de proteger una empresa de este tipo de vulnerabilidades es asegurarse de que sus herramientas de colaboración se puedan descargar completamente en un dispositivo, en lugar de existir en la web.
Contraseñas
A pesar de los requisitos que piden muchos sitios web a la hora de crear una contraseña, así como claves largas de varios caracteres, existen incontables maneras en las que las contraseñas pueden verse comprometidas independientemente de su complejidad o longitud. Las contraseñas son un punto de entrada cada vez más popular para los cibercriminales. Por ello, es importante saber qué hacer en caso de robo. Por ejemplo, las empresas deben asegurarse de que sus aplicaciones utilizan una clave de recuperación para dispositivos perdidos.
Recopilaciones de correos electrónicos
Muchas aplicaciones utilizan los correos electrónicos como una manera de recapitular las conversaciones del día o para ponerse al día en los aspectos destacados de la empresa. Es importante sacar tiempo para escribir el contenido preciso en una herramienta de colaboración segura ya que el envío, la entrega y el almacenamiento de correos electrónicos están lejos de ser seguros hoy en día.
Descargas automáticas
Descargar automáticamente un contenido a un dispositivo es muy inseguro ya que su dispositivo enviará automáticamente su dirección IP de vuelta a ese sitio, sin su control ni consentimiento.
Integraciones
Las integraciones son buenas porque permite que el contenido de fuentes de datos externas enriquezcan las conversaciones de sus equipos. La mayoría de las integraciones de hoy están alojadas en el proveedor de herramientas de colaboración, lo que significa que cualquier dato que pasa a través de una aplicación puede ser leído por el proveedor. Mientras esto es inofensivo para las integraciones que ingieren contenido público en la web, como un feed de Twitter, tendría graves consecuencias de seguridad si la fuente de datos es privada y / o requiere autenticación para ser leída de manera online.
Cifrado
Mientras que varias herramientas de colaboración incluyen la encriptación como una característica, muchas no ofrecen encriptación de extremo a extremo de forma completa, lo que expone las conversaciones y la recolección de datos. El cifrado de extremo a extremo garantiza que sólo aquellos que son miembros directos de una conversación puedan descifrar el contenido. Sin ella, tanto los hackers como los empleados tienen acceso a cualquier dato que pase a través de la aplicación.
Fuga de información
Cuando se utiliza una herramienta de colaboración a través de una aplicación web, a menudo esposible averiguar si una empresa utiliza la herramienta escribiendo company.app.com o una combinación similar en el navegador, independientemente de si has iniciado sesión en un equipo en particular. Esto permite que los forasteros y los hackers sepan qué empresas utilizan las aplicaciones. Es por esto por lo que hay que asegurarse de que la herramienta de colaboración que utiliza una empresa no permita este tipo de pérdida de información cuando no se haya iniciado sesión.
Fuente: cso.computerworld.es