a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...
a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...
a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
T<br />
Seguretat: La TDT sistemes i el pla ICT-Renove<br />
UTM i pendrives xifrats per hardware<br />
Noves tendències per la seguretat perimetral i per <strong>les</strong> unitats<br />
d'emmagatzematge portab<strong>les</strong><br />
Seguretat: sistemes UTM i pendrives xifrats per hardware<br />
Per augmentar els nivells <strong>de</strong> seguretat <strong>de</strong> <strong>les</strong> empreses, cada vegada més, es fan servir sistemes <strong>de</strong><br />
Gestió Unificada d'Amenaces (UTM - Unified Threat Management) basats en la i<strong>de</strong>ntificació<br />
<strong>de</strong> l'usuari ("qui fa que").<br />
D'altra banda, per assegurar la confi<strong>de</strong>ncialitat <strong>de</strong> <strong>les</strong> da<strong>de</strong>s que es porten a <strong>les</strong> memòries flash (USB)<br />
hi han al mercat productes que xifren la informació, a nivell <strong>de</strong> hardware,<br />
amb algoritmes <strong>de</strong> xifrat AES 256-bits.<br />
La gestió unificada d'amenaces basada en la i<strong>de</strong>ntificació<br />
<strong>de</strong> l'usuari.<br />
Les noves tecnologies <strong>de</strong> la informació estan plenament<br />
integra<strong>de</strong>s a <strong>les</strong> empreses, i amb el<strong>les</strong> la informació<br />
<strong>de</strong> clients, proveïdors i empleats, amb da<strong>de</strong>s<br />
personals, fiscals, empresarials, ... amb el <strong>de</strong>ure <strong>de</strong><br />
custodiar i, paradoxalment, <strong>les</strong> empreses poques<br />
vega<strong>de</strong>s són conscients <strong>de</strong> <strong>les</strong> seves <strong>de</strong>bilitats en<br />
matèria <strong>de</strong> seguretat.<br />
La seguretat s'està convertint en una tasca cada<br />
vegada més difícil a causa <strong>de</strong> la manca <strong>de</strong> personal<br />
especialitzat i al ràpid avanç <strong>de</strong> <strong>les</strong> TI que intensifiquen<br />
els problemes <strong>de</strong> la seguretat. Els darrers estudis<br />
publicats constaten que <strong>de</strong>sprés <strong>de</strong>ls ciberatacs <strong>les</strong><br />
tres pèrdues principals són, el robatori <strong>de</strong> propietat<br />
intel·lectual, el robatori d'informació <strong>de</strong> targetes <strong>de</strong><br />
crèdit <strong>de</strong> clients o altra informació financera i la<br />
filtració d'informació que pot i<strong>de</strong>ntificar els clients.<br />
Totes <strong>les</strong> empreses han <strong>de</strong> tenir la figura <strong>de</strong>l responsable<br />
<strong>de</strong> la seguretat i realitzar anàlisis sobre els riscos<br />
específics, avaluant la seva importància i els possib<strong>les</strong><br />
impactes i establint plans d'acció que contemplin <strong>les</strong><br />
mesures necessàries a adoptar per minimitzar els riscos<br />
<strong>de</strong> sabotatge (Hackers i altres), virus (Internet, correu<br />
electrònic, dispositius <strong>de</strong> memòria, ...), errors <strong>de</strong><br />
maquinari o programari, errors <strong>de</strong> xarxa, <strong>de</strong>sastres<br />
naturals, mala fe d'empleats i errors humans.<br />
La gestió unificada d'amenaces<br />
basada en la i<strong>de</strong>ntitat <strong>de</strong> l'usuari<br />
pot oferir una completa protecció<br />
contra <strong>les</strong> amenaces emergents per<br />
permetre un entorn empresarial<br />
segur i tenir el control sobre la responsabilitat<br />
legal controlant <strong>les</strong><br />
activitats <strong>de</strong> l'usuari i complint amb<br />
els requisits <strong>de</strong> conformitat quan<br />
estan regulats<br />
A més <strong>de</strong>ls controls 'tradicionals' s'afegeix l'aplicació <strong>de</strong> polítiques<br />
basa<strong>de</strong>s en la i<strong>de</strong>ntitat <strong>de</strong> l'usuari<br />
Les amenaces a <strong>les</strong> xarxes són cada vegada més sofistica<strong>de</strong>s,<br />
pel fet que els agressors llancen atacs dirigits<br />
utilitzant formes combina<strong>de</strong>s. En l'actualitat, <strong>les</strong> xarxes<br />
<strong>de</strong> <strong>les</strong> empreses es veuen amenaça<strong>de</strong>s per una combinació<br />
d'amenaces externes com ara virus, cucs,<br />
programes espia, troians, phishing, pharming i crosssite<br />
scripting. L'enfocament tradicional consistent a<br />
implementar únicament firewalls i solucions antivirus<br />
32