Saltar al contenido principal
Seguridad TIC

¿Qué es la Seguridad TIC?

Seguridad TIC

Seguridad TIC

La seguridad TIC (Information Technology Security o IT security) está de actualidad, ya que cualquier empresa que quiera seguir siendo competitiva y alcanzar el mercado internacional, debe situarse en la vanguardia de la tecnología.

¿Quiere ampliar algo más la información sobre ISO 27001? Hago clic aquí.

Pero, ¿qué significa seguridad TIC? ¿qué es? La seguridad TIC es la responsable de implantar las medidas de seguridad necesarias para procurar la protección de la información a través de diferentes tipos de tecnología.

Así, es capaz de proteger los datos de las empresas, tanto de formatos electrónicos o digitales, como en papel.

Seguramente, más de una vez han oído hablar de la palabra ciberseguridad como si fuera equivalente de seguridad TIC.

Pero nada más lejos de la realidad: la ciberseguridad es un subtipo de la seguridad TIC.

De este modo, la ciberseguridad, es la encargada de la protección de los datos de la organización respecto a los posibles ataques que tengan como origen internet.

Pero, de todas formas, la información y todos los datos de las empresas, no sólo se enfrentan a problemas de seguridad en internet, sino que también fuera de él.

Algunas de estas amenazas, son los que van a desarrollarse en este artículo, pero si quiere conocer la norma ISO por excelencia para procurar la seguridad de la información en su empresa, le recomendamos que visite nuestra página sobre la norma ISO 27001.

Amenazas físicas y sus repercusiones para la seguridad TIC

Estas, pueden darse por diversos motivos. Así, se pueden encontrar las generadas por las radiaciones electromagnéticas debidas a un teclado inalámbrico o el mismo acceso libre a la red wifi.

Dentro de estas redes wifi están los sniffers, que no son más que sistemas que, por decirlo de alguna manera, recopilan cualquier dato que encuentren de los usuarios.

Por lo tanto, son ideales para realizar auditorías en las propias redes, para corroborar y verificar el tráfico de una organización y además, monitorizar el comportamiento que tiene esta dentro de la propia red y sus movimientos.

No obstante, si un hacker da con ellos, con los sniffer, podría hacerse con todos los datos de  usuarios y contraseñas, por lo que este sistema no es demasiado adecuado ni fiable.

Es por ello, que no es recomendable utilizar este sistema en las empresas, ya que puede suponer un grave problema para la seguridad de la información que se esté gestionando de esta manera.

Es usual encontrarse sniffers, por ejemplo, en las universidades , con objeto de evitar que se conecte a la red wifi personas que no sean del propio centro y acaben con el sistema.

Otra de las amenazas físicas que podemos encontrar y, que en realidad, no puede evitarse, es la debida a los accidentes naturales.

Como es evidente, se trata de que tenga lugar un accidente natural en el lugar donde se encuentre el hardware, de manera que se dañe a consecuencia de un incendio, humedad, apagones, etc.

 

 

Amenazas lógicas

Este tipo de amenazas, son programas que han sido diseñados explícitamente para dañar el sistema.

Básicamente, se aprovechan de cualquier vulnerabilidad, fallo o debilidad que exista en un sistema, para poder atacarlo y, finalmente, acceder a él.

Así, se pueden encontrar dos tipos:

Intencionados: se trata de programas que tienen como objetivo hacer daño, como por ejemplo los malware o software maliciosos, los spyware, jokes, viruso, backdoors, dialers, etc. entre otros.

No intencionados: este tipo, tiene lugar cuando un programador comente alguna clase de error o fallo en la programación, dando lugar, por ejemplo, a bugs o exploits.

Amenazas del propio usuario

Este punto es el más sensible. Normalmente, en cualquier empresa, los empleados, o usuarios en sí son los eslabones más débiles en lo que respecta a la seguridad TIC.

Esto es, cualquier usuario de una empresa trabaja con datos, independientemente del permiso que tenga para gestionarlos, editarlos o verificarlos, pues se trata de una cadena.

Así, encontramos usuarios que, por diversos motivos, son la fuente de los principales fallos de seguridad TIC que tienen lugar, a los que se les suele denominar eslabones débiles.

Entonces, es fundamental que sepan la forma en la que hay que proceder, con objeto de poder evitar cualquier tratamiento erróneo de los datos.

A este respecto, este tipo de usuarios suele actuar de dos formas:

Activa: aquí, el usuario causa daño de manera consciente, bien sea por dañar o por sustraer información o datos específicos de la empresa. Como ejemplos, tenemos los hackers, antiguos empleados o piratas informáticos.

Pasiva: cuando daña al sistema sin intención de hacerlo, por falta de formación, conocimiento o por querer acceder a una información a la que no tiene acceso. Para ello, es preciso establecer niveles de permiso para los accesos a los sistemas de gestión documental.

Formación en seguridad de la información

Finalmente, los cursos de formación respecto a la seguridad de la información se tornan fundamentales para poder manejarse y recordar cualquier norma que sea imprescindible.

Por ejemplo, la gestión segura de las contraseñas, del correo electrónico, la gestión de la documentación, etc.

Así, la Escuela Europea de Excelencia, pone a su disposición el Diplomado implementador de Sistemas de Gesitón de la Seguridad de la Información con la ISO / IEC 27001:2013, de mano de los mejores profesionales en el sector.

Software ISOTools

Con el Software ISOTools Excellence la seguridad TIC de su empresa estará asegurada. Con el certificado de la ISO 27001, ISOTools le permite gestionar los controles, establecer su propia matriz de requisitos legales de aplicación y realizar el seguimiento de cualquier indicador o acción en tiempo real, todo ello, a través del establecimiento de permisos específicos.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba