Protocolos TIC

Protocolos TIC

Una de las cuestiones más importantes en la actualidad es la salvaguarda frente a terceros de la información contenida en soportes informáticos (físicos y virtuales). De ahí que todas las empresas implementen protocolos TIC para controlar el uso que hacen sus empleados de los medios tecnológicos.

El uso de estos medios por los trabajadores y puestos a disposición por la empresa, exige

la concreción del alcance de su uso y concretar las consecuencias disciplinarias que un mal uso de ellos comporta.

El acceso a internet, la utilización de forma indebida del correo electrónico corporativo o de plataformas con archivos en nube, requiere la existencia de protocolos que concreten el alcance de su utilización.

Este despacho posee experiencia en la confección de estos protocolos que se llevan a cabo mediante la entrega de un dossier de uso exclusivo y donde se establece el procedimiento de comunicación a toda la plantilla.

Incumplimiento de los protocolos TIC

El incumplimiento de este protocolo posibilitará el ejercicio de actuaciones disciplinarias y si procediera, de daños y perjuicios en caso de fuga de información con perjuicio patrimonial para la empresa.

“Con más de 20 años de experiencia en Derechos Laboral, tendrás los mejores abogados laboralistas para defender tus intereses y tus derechos” 

“Con más de 20 años de experiencia en Derechos Laboral, tendrás los mejores abogados laboralistas para defender tus intereses y tus derechos” 

Ver otros servicios relacionados

Preguntas frecuentes

La seguridad TIC, o Information Technology Security (IT security) en inglés, se encarga de implementar las medidas de seguridad para proteger la información usando diferentes tipos de tecnología. La seguridad TIC protege los datos empresariales, que comprenden tanto los de formato electrónicos como en papel.

Es habitual escuchar el término ciberseguridad como sinónimo de seguridad TIC. Sin embargo, la ciberseguridad es solo uno de los subtipos de la seguridad TIC. La ciberseguridad se encarga de proteger los datos de la empresa de aquellos ataques procedentes de internet. No obstante, los datos de la empresa se enfrentan a problemas de seguridad también fuera del internet. Estos problemas pueden darse debido a múltiples factores que se verán a continuación.

Para asegurar una mayor protección de los datos empresariales, las empresas se centran fundamentalmente en los siguientes tres elementos básicos: Física, lógica y de usuario.

Las amenazas físicas se pueden dar por varios motivos, como las radiaciones electromagnéticas de un teclado inalámbrico o el acceso libre a un recurso, por ejemplo las de una red wifi libre. En las redes de conexiones inalámbricas libres (las redes wifi) se encuentren sniffers. Estos son sistemas que “esnifan” los datos de usuarios. Los sniffers pueden actuar para hacer auditorías de las redes, comprobar el tráfico de la empresa y monitorizar el comportamiento del mismo. Sin embargo, son conocidos porque si lo pone un hacker puede hacerse con usuarios y contraseñas, lo que hace que no sea muy fiable.

Las redes wifi de las universidades tienen sniffers para evitar que entre gente indeseada que intente acabar con el sistema. Por ello, piden el usuario y contraseña al alumno, profesor o colaborador para conectarse a la red wi-fi. Otra amenaza física son los accidentes naturales en el entorno donde se encuentra el hardware, como cuando ocurre un incendio o hay un apagón, la humedad está muy alta o muy baja, etc.

Las amenazas lógicas son programas que se dedican a dañar el sistema. Estas amenazas aprovechan los fallos y puntos débiles de un sistema para atacarlo y acceder a él. Estos pueden ser:

  • Sin intención: esto ocurre cuando un programador comete un fallo. Por ejemplo, bugs o exploits.
  • Intencionadamente: hay muchos tipos de programas que buscan hacer daño. Están los softwares maliciosos (malware), los virus, las puertas traseras o backdoors, spyware, jokes, dialers,…

Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha mencionado anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre los diferentes tipos de seguridad TIC:

  • Seguridad en la red: A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware. Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de sistemas.
  • Ciberseguridad: La ciberseguridad (cybersecurity o internet security en inglés) trata de prevenir y protegerse de la incertidumbre que hay en internet. Por tanto, la ciberseguridad se enfoca en la manera en la que la información se envía y se recibe en los navegadores.
  • Seguridad en la nube: La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.
  • Seguridad en los dispositivos: Este tipo de seguridad, también conocida como end-point security, se centra en proteger a la empresa a nivel de dispositivos. Es decir, refuerza la protección de los datos en el momento de entrada y salida.

¿LAS PREGUNTAS FRECUENTES NO RESOLVIERON SUS DUDAS?

SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe información directamente en tu e-mail.

¿NECESITA AYUDA?

Te atenderemos personalmente. Realiza tu primera consulta sin coste alguno.

“Expertos en Derecho del Trabajo y Relaciones Laborales”. Infórmate gratis y sin compromiso.

SUSCRIPCIÓN NEWSLETTER



RGPD

Seleccione todas las formas en que le gustaría recibir noticias de García blanca Abogados:

Puedes cancelar la suscripción en cualquier momento haciendo clic en el enlace que aparece en el pie de página de nuestros correos electrónicos. Para obtener información sobre nuestras prácticas de privacidad, visite nuestro sitio web.

We use Mailchimp as our marketing platform. By clicking below to subscribe, you acknowledge that your information will be transferred to Mailchimp for processing. Learn more about Mailchimp's privacy practices here.

SUSCRIPCIÓN NEWSLETTER



RGPD

Seleccione todas las formas en que le gustaría recibir noticias de García blanca Abogados:

Puedes cancelar la suscripción en cualquier momento haciendo clic en el enlace que aparece en el pie de página de nuestros correos electrónicos. Para obtener información sobre nuestras prácticas de privacidad, visite nuestro sitio web.

We use Mailchimp as our marketing platform. By clicking below to subscribe, you acknowledge that your information will be transferred to Mailchimp for processing. Learn more about Mailchimp's privacy practices here.