Tips sobre Seguridad de TIC

¿Qué protege la seguridad TIC? La seguridad TIC, o Information Technology Security (IT security) en inglés, se encarga de implementar las medidas de seguridad para proteger la información usando diferentes tipos de tecnología. La seguridad TIC protege los datos empresariales, que comprenden tanto los de formato electrónicos como en papel. Es habitual escuchar el término ciberseguridad como sinónimo de seguridad TIC. Sin embargo, la ciberseguridad es solo uno de los subtipos de la seguridad TIC. La ciberseguridad se encarga de proteger los datos de la empresa de aquellos ataques procedentes de internet. No obstante, los datos de la empresa se enfrentan a problemas de seguridad también fuera del internet. Estos problemas pueden darse debido a múltiples factores que se verán a continuación. ¿Cuáles son las amenazas para la seguridad TIC? Para asegurar una mayor protección de los datos empresariales, las empresas se centran fundamentalmente en los siguientes tres elementos básicos: peligros seguridad tic, Las repercusiones de las amenazas físicas en la seguridad TIC Las amenazas físicas se pueden dar por varios motivos, como las radiaciones electromagnéticas de un teclado inalámbrico o el acceso libre a un recurso, por ejemplo las de una red wifi libre. En las redes de conexiones inalámbricas libres (las redes wifi) se encuentren sniffers. Estos son sistemas que “esnifan” los datos de usuarios. Los sniffers pueden actuar para hacer auditorías de las redes, comprobar el tráfico de la empresa y monitorizar el comportamiento del mismo. Sin embargo, son conocidos porque si lo pone un hacker puede hacerse con usuarios y contraseñas, lo que hace que no sea muy fiable. Las redes wifi de las universidades tienen sniffers para evitar que entre gente indeseada que intente acabar con el sistema. Por ello, piden el usuario y contraseña al alumno, profesor o colaborador para conectarse a la red wi-fi. Otra amenaza física son los accidentes naturales en el entorno donde se encuentra el hardware, como cuando ocurre un incendio o hay un apagón, la humedad está muy alta o muy baja, etc. ¿Qué daños pueden provocar las amenazas lógicas? Las amenazas lógicas son programas que se dedican a dañar el sistema. Estas amenazas aprovechan los fallos y puntos débiles de un sistema para atacarlo y acceder a él. Estos pueden ser: Sin intención: esto ocurre cuando un programador comete un fallo. Por ejemplo, bugs o exploits. Intencionadamente: hay muchos tipos de programas que buscan hacer daño. Están los softwares maliciosos (malware), los virus, las puertas traseras o backdoors, spyware, jokes, dialers,… El usuario es el eslabón más débil para la seguridad TIC Los empleados de la empresa son los agentes que más trabajan con los datos, creándolos, editándolos y gestionándolos. Los usuarios de la empresa son considerados el “eslabón más débil” ya que la mayoría de los fallos de seguridad provienen de ellos. Por tanto, es de vital importancia que conozcan cómo proceder para evitar cualquier tratamiento indebido de los datos. Estos usuarios pueden estar actuando de forma activa o pasiva: Activa: el usuario busca hacer daño al sistema o sustraer información de forma consciente. Por ejemplo, los crackers o black hat hackers, más conocidos como hackers; antiguos empleados o piratas informáticos que intentan conseguir la información de la empresa o provocar daños. Pasiva: el usuario ha perjudicado el sistema sin querer, bien por desconocimiento, o por querer acceder a una información a la cual no tiene acceso. Para evitar que se dé el segundo caso, los sistemas de gestión documental estructuran los niveles de acceso.

Comentarios