//
Archivos

uso indebido

Esta etiqueta está asociada a la entrada 1

Seguridad TIC… uso indebido de las infraestructuras en la PYME

La seguridad de las teconlogías de la información y comunicaciones en la PYME es un aspecto clave de la superviviencia de la misma, pero desgraciadamente muchas veces es poco valorada por las mismas como un generador de recursos, sino que más bien es vista como lo contrario, como un generador de gastos.

Para entender bien, en toda su dimensión, cómo el uso indebido de las infraestructuras puede afectar y, de hecho, afecta a las PYMES reproducimos el siguiente tema que desde la oficina de seguridad de Inteco se ha divulgado en el día de hoy. Su lectura detenida nos ayudará a captar la importancia de securizar todos los procesos, empezando por el uso correcto de estas infraestructuras.

Seguridad TIC en las PYMES: uso indebido de las infraestructuras

El uso indebido de las infraestructuras TIC en las empresas se ha convertido en una de las amenazas más importantes para la seguridad para su actividad.

El abaratamiento del acceso a Internet, la proliferación de las redes sociales o las tecnologías móviles, ha traído consigo un enorme crecimiento del consumo de contenidos digitales, una consecuencia de los cambios que se han producido en los hábitos de los usuarios, que pasan cada vez más tiempo navegando en Internet, consultando información, o realizando compras on-line, muchas veces, independientemente del entorno en el que se desarrollen esas actividades y es esto último lo que está suponiendo un problema para las empresas. Estas ven como sus empleados, de forma cada vez más habitual, utilizan parte de su tiempo de trabajo para actividades que no están relacionadas con su actividad profesional o cómo llevan a cabo un uso poco adecuado de las infraestructuras que estas ponen a disposición de sus trabajadores para el desempeño de su actividad.

Hasta hace unos años las medidas de seguridad que implementaban las empresas, iban enfocadas sobre todo a la protección contra las amenazas externas, cuyo origen está en Internet, como los accesos no autorizados, los troyanos o el correo basura. Pero hoy día, este planteamiento ha cambiado, hasta el punto de que las amenazas que provienen del interior de las empresas y las organizaciones se consideran, en algunos casos incluso más importantes, sobre todo por las consecuencias que pueden ocasionar al originarse en propio corazón de las organizaciones y las empresas.

El uso inadecuado de las infraestructuras tiene muchas formas, como las que indicamos a continuación:

  • Descarga y visualización de contenido no relacionado con la actividad.
  • Uso de redes de intercambio de ficheros (P2P).
  • Uso del correo electrónicodel trabajo para enviar y recibir correos personales.
  • Envío de información confidencial a través del correo electrónico personal o de otros servicios de Internet.
  • Uso inadecuado de soportes de almacenamiento.
  • Sustracción o pérdida de información confidencial de la empresa.
  • Acceso a redes sociales y uso de programas de mensajería instantánea durante el horario de trabajo.
  • Utilización de teléfonos u ordenadores personales para el acceso a recursos y servicios de la empresa.

El uso indebido de los recursos e infraestructuras que pone la empresa a disposición de sus empleados, se ha convertido en una de las principales causas de incidentes de seguridad, en ocasiones con consecuencias desastrosas, pero también, es un problema que impacta muy negativamente en la productividad. Afortunadamente, las empresas cuentan con diversas herramientas y mecanismos para limitar el uso indebido de las infraestructuras y minimizar las consecuencias.

Desde INTECO-CERT, proponemos una serie de recomendaciones destinadas a luchar contra este problema, cada vez más presente en las empresas y en cualquier organización. Las citamos a continuación:

  • Si no lo hacen ellos, yo tampoco. Uno de los primeros aspectos a tener en cuenta de cara a conseguir el buen uso de los recursos e infraestructuras es que todos los empleados tienen que cumplir, desde el gerente o el responsable, hasta el administrativo. De poco sirve que tratar de que nuestros empleados cumplan con unas buenas prácticas o políticas de seguridad, si finalmente, los responsables no dan ejemplo.
  • Formación e información. En muchas ocasiones, el empleado, realiza un uso inadecuado por desconocimiento o falta de información. Por tanto, se hace necesario formar e informar a todos los trabajadores, de manera que cuenten con la información necesaria para desempeñar su labor de la forma más adecuada posible.
  • Hábitos, usos y responsabilidad. Por pequeña que sea la empresa u organización, es necesario contar con una guía de buenas prácticas o en su defecto una política de seguridad, donde se reflejen todos aquellos aspectos que el trabajador debe conocer en relación con el adecuado uso de las infraestructuras y los recursos que la empresa pone a su disposición, dejando claro además, cual es su responsabilidad.
  • Soluciones de seguridad y medios técnicos. Finalmente, la dirección puede estar concienciada, los empleados formados, la empresa dispone de una política de seguridad y un documento de buenas prácticas que todo el mundo conoce, pero si todo ello no lo sustentamos sobre herramientas o soluciones de seguridad, habremos conseguido el objetivo a medias. Además de lo anterior, es necesario contar con soluciones de seguridad: copias de seguridad, protección contra código maliciosofraude o ingeniería social, cortafuegos, filtrado de contenidos, registro de accesos, etc.

Al final, el adecuado uso de las infraestructuras y los recursos que ponen las empresas y organizaciones a disposición de sus empleados, recaen en el empleado, que es al fin y al cabo, quien debe de tomar la decisión de actuar adecuadamente y hacer un uso responsable.

Fuente: INTECO

http://cert.inteco.es/cert/Notas_Actualidad/seguridad_tic_pymes_uso_indebido_infraestructuras_20120229?origen=boletin

Estadística del blog

  • 52,930 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos biométricos datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 GT29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de consentimiento privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android tratamiento de datos biométricos usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: