Protocolos TIC
Una de las cuestiones más importantes en la actualidad es la salvaguarda frente a terceros de la información contenida en soportes informáticos (físicos y virtuales). De ahí que todas las empresas implementen protocolos TIC para controlar el uso que hacen sus empleados de los medios tecnológicos.
El uso de estos medios por los trabajadores y puestos a disposición por la empresa, exige
la concreción del alcance de su uso y concretar las consecuencias disciplinarias que un mal uso de ellos comporta.
El acceso a internet, la utilización de forma indebida del correo electrónico corporativo o de plataformas con archivos en nube, requiere la existencia de protocolos que concreten el alcance de su utilización.
Este despacho posee experiencia en la confección de estos protocolos que se llevan a cabo mediante la entrega de un dossier de uso exclusivo y donde se establece el procedimiento de comunicación a toda la plantilla.
Incumplimiento de los protocolos TIC
El incumplimiento de este protocolo posibilitará el ejercicio de actuaciones disciplinarias y si procediera, de daños y perjuicios en caso de fuga de información con perjuicio patrimonial para la empresa.
Ver otros servicios relacionados
Preguntas frecuentes
¿Qué protege la seguridad TIC?
La seguridad TIC, o Information Technology Security (IT security) en inglés, se encarga de implementar las medidas de seguridad para proteger la información usando diferentes tipos de tecnología. La seguridad TIC protege los datos empresariales, que comprenden tanto los de formato electrónicos como en papel.
Es habitual escuchar el término ciberseguridad como sinónimo de seguridad TIC. Sin embargo, la ciberseguridad es solo uno de los subtipos de la seguridad TIC. La ciberseguridad se encarga de proteger los datos de la empresa de aquellos ataques procedentes de internet. No obstante, los datos de la empresa se enfrentan a problemas de seguridad también fuera del internet. Estos problemas pueden darse debido a múltiples factores que se verán a continuación.
¿Cuáles son las amenazas para la seguridad TIC?
Para asegurar una mayor protección de los datos empresariales, las empresas se centran fundamentalmente en los siguientes tres elementos básicos: Física, lógica y de usuario.
¿Cuales son las repercusiones de las amenazas físicas en la seguridad TICs?
Las amenazas físicas se pueden dar por varios motivos, como las radiaciones electromagnéticas de un teclado inalámbrico o el acceso libre a un recurso, por ejemplo las de una red wifi libre. En las redes de conexiones inalámbricas libres (las redes wifi) se encuentren sniffers. Estos son sistemas que “esnifan” los datos de usuarios. Los sniffers pueden actuar para hacer auditorías de las redes, comprobar el tráfico de la empresa y monitorizar el comportamiento del mismo. Sin embargo, son conocidos porque si lo pone un hacker puede hacerse con usuarios y contraseñas, lo que hace que no sea muy fiable.
Las redes wifi de las universidades tienen sniffers para evitar que entre gente indeseada que intente acabar con el sistema. Por ello, piden el usuario y contraseña al alumno, profesor o colaborador para conectarse a la red wi-fi. Otra amenaza física son los accidentes naturales en el entorno donde se encuentra el hardware, como cuando ocurre un incendio o hay un apagón, la humedad está muy alta o muy baja, etc.
¿Qué daños pueden provocar las amenazas lógicas?
Las amenazas lógicas son programas que se dedican a dañar el sistema. Estas amenazas aprovechan los fallos y puntos débiles de un sistema para atacarlo y acceder a él. Estos pueden ser:
- Sin intención: esto ocurre cuando un programador comete un fallo. Por ejemplo, bugs o exploits.
- Intencionadamente: hay muchos tipos de programas que buscan hacer daño. Están los softwares maliciosos (malware), los virus, las puertas traseras o backdoors, spyware, jokes, dialers,…
¿Cuáles son los tipos de seguridad TIC?
Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha mencionado anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre los diferentes tipos de seguridad TIC:
- Seguridad en la red: A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware. Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de sistemas.
- Ciberseguridad: La ciberseguridad (cybersecurity o internet security en inglés) trata de prevenir y protegerse de la incertidumbre que hay en internet. Por tanto, la ciberseguridad se enfoca en la manera en la que la información se envía y se recibe en los navegadores.
- Seguridad en la nube: La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.
- Seguridad en los dispositivos: Este tipo de seguridad, también conocida como end-point security, se centra en proteger a la empresa a nivel de dispositivos. Es decir, refuerza la protección de los datos en el momento de entrada y salida.


