Seguridad TIC en las PYMES: uso indebido de las infraestructuras

El uso indebido de las infraestructuras TIC en las empresas se ha convertido en una de las amenazas m谩s importantes de seguridad para su actividad.

El abaratamiento del acceso a Internet, la proliferaci贸n de las redes sociales o las tecnolog铆as m贸viles, ha tra铆do consigo un enorme crecimiento del consumo de contenidos digitales, una consecuencia de los cambios que se han producido en los h谩bitos de los usuarios, que pasan cada vez m谩s tiempo navegando en Internet, consultando informaci贸n, o realizando compras on-line, muchas veces, independientemente del entorno en el que se desarrollen esas actividades y es esto 煤ltimo lo que est谩 suponiendo un problema para las empresas. Estas ven como sus empleados, de forma cada vez m谩s habitual, utilizan parte de su tiempo de trabajo para actividades que no est谩n relacionadas con su actividad profesional o c贸mo llevan a cabo un uso poco adecuado de las infraestructuras que estas ponen a disposici贸n de sus trabajadores para el desempe帽o de su actividad.

Hasta hace unos a帽os, las medidas de seguridad que implementaban las empresas iban enfocadas sobre todo a la protecci贸n contra las聽amenazas externas, cuyo origen est谩 en Internet, como los accesos no autorizados, los troyanos o el correo basura. Pero hoy d铆a, este planteamiento ha cambiado, hasta el punto de que las amenazas que provienen del interior de las empresas y organizaciones se consideran, en algunos casos, incluso m谩s importantes, sobre todo por las consecuencias que pueden ocasionar al originarse en el propio coraz贸n de las organizaciones y las empresas.

El uso inadecuado de las infraestructuras tiene muchas formas, como las que indicamos a continuaci贸n:

  • Descarga y visualizaci贸n de contenido no relacionado con la actividad.
  • Uso de redes de intercambio de ficheros聽(P2P).
  • Uso del聽correo electr贸nico聽del trabajo para enviar y recibir correos personales.
  • Env铆o de informaci贸n confidencial a trav茅s, del correo electr贸nico personal o de otros servicios de Internet.
  • Uso inadecuado de soportes de almacenamiento.
  • Sustracci贸n o p茅rdida de informaci贸n confidencial de la empresa.
  • Acceso a redes sociales y uso de programas de mensajer铆a instant谩nea durante el horario de trabajo.
  • Utilizaci贸n de tel茅fonos u ordenadores personales para el acceso a recursos y servicios de la empresa.

El uso indebido de los recursos e infraestructuras, que pone la empresa a disposici贸n de sus empleados, se ha convertido en una de las principales causas de incidentes de seguridad, en ocasiones con consecuencias desastrosas, pero tambi茅n, es un problema que impacta muy negativamente en la productividad. Afortunadamente, las empresas cuentan con diversas herramientas y mecanismos para limitar el uso indebido de las infraestructuras y minimizar las consecuencias.

Desde INTECO-CERT, proponemos una serie de聽recomendaciones聽destinadas a luchar contra este problema, cada vez m谩s presente en las empresas y en cualquier organizaci贸n. Las citamos a continuaci贸n:

  • Si no lo hacen ellos, yo tampoco. Uno de los primeros aspectos a tener en cuenta, de cara a conseguir el buen uso de los recursos e infraestructuras, es que todos los empleados tienen que cumplir, desde el gerente o el responsable, hasta el administrativo. De poco sirve tratar de que nuestros empleados cumplan con unas buenas pr谩cticas o聽pol铆ticas de seguridad, si finalmente, los responsables no dan ejemplo.
  • Formaci贸n e informaci贸n. En muchas ocasiones, el empleado, realiza un uso inadecuado por desconocimiento o falta de informaci贸n. Por tanto, se hace necesario聽formar e informar聽a todos los trabajadores, de manera que cuenten con la informaci贸n necesaria para desempe帽ar su labor de la forma m谩s adecuada posible.
  • H谩bitos, usos y responsabilidad. Por peque帽a que sea la empresa u organizaci贸n, es necesario contar con una gu铆a de buenas pr谩cticas o en su defecto una聽pol铆tica de seguridad, donde se reflejen todos aquellos aspectos que el trabajador debe conocer en relaci贸n con el adecuado uso de las infraestructuras y los recursos que la empresa pone a su disposici贸n, dejando claro adem谩s, cual es su responsabilidad.
  • Soluciones de seguridady medios t茅cnicos. Finalmente, la direcci贸n puede estar concienciada, los empleados formados, la empresa dispone de una聽pol铆tica de seguridad聽y un documento de buenas pr谩cticas que todo el mundo conoce, pero si todo ello no lo sustentamos sobre聽herramientas o soluciones de seguridad, habremos conseguido el objetivo a medias. Adem谩s de lo anterior, es necesario contar con soluciones de seguridad:聽copias de seguridad, protecci贸n contra聽c贸digo malicioso,聽fraude o ingenier铆a social, cortafuegos, filtrado de contenidos, registro de accesos, etc.

Al final, el adecuado uso de las infraestructuras y los recursos, que ponen las empresas y organizaciones a disposici贸n de sus empleados, recaen en el empleado que es, al fin y al cabo, quien debe tomar la decisi贸n de actuar adecuadamente y hacer un uso responsable.

Fuente: Inteco

Share

This entry was posted in aprendizaje, concienciar, empresas, espionaje, ing. social, protocolos, seguridad, servicios web. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.