07.11.2014 Views

a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...

a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...

a les telecomunicacions de catalunya - Col·legi Oficial d'Enginyers ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

T<br />

Seguretat: La TDT sistemes i el pla ICT-Renove<br />

UTM i pendrives xifrats per hardware<br />

Noves tendències per la seguretat perimetral i per <strong>les</strong> unitats<br />

d'emmagatzematge portab<strong>les</strong><br />

Seguretat: sistemes UTM i pendrives xifrats per hardware<br />

Per augmentar els nivells <strong>de</strong> seguretat <strong>de</strong> <strong>les</strong> empreses, cada vegada més, es fan servir sistemes <strong>de</strong><br />

Gestió Unificada d'Amenaces (UTM - Unified Threat Management) basats en la i<strong>de</strong>ntificació<br />

<strong>de</strong> l'usuari ("qui fa que").<br />

D'altra banda, per assegurar la confi<strong>de</strong>ncialitat <strong>de</strong> <strong>les</strong> da<strong>de</strong>s que es porten a <strong>les</strong> memòries flash (USB)<br />

hi han al mercat productes que xifren la informació, a nivell <strong>de</strong> hardware,<br />

amb algoritmes <strong>de</strong> xifrat AES 256-bits.<br />

La gestió unificada d'amenaces basada en la i<strong>de</strong>ntificació<br />

<strong>de</strong> l'usuari.<br />

Les noves tecnologies <strong>de</strong> la informació estan plenament<br />

integra<strong>de</strong>s a <strong>les</strong> empreses, i amb el<strong>les</strong> la informació<br />

<strong>de</strong> clients, proveïdors i empleats, amb da<strong>de</strong>s<br />

personals, fiscals, empresarials, ... amb el <strong>de</strong>ure <strong>de</strong><br />

custodiar i, paradoxalment, <strong>les</strong> empreses poques<br />

vega<strong>de</strong>s són conscients <strong>de</strong> <strong>les</strong> seves <strong>de</strong>bilitats en<br />

matèria <strong>de</strong> seguretat.<br />

La seguretat s'està convertint en una tasca cada<br />

vegada més difícil a causa <strong>de</strong> la manca <strong>de</strong> personal<br />

especialitzat i al ràpid avanç <strong>de</strong> <strong>les</strong> TI que intensifiquen<br />

els problemes <strong>de</strong> la seguretat. Els darrers estudis<br />

publicats constaten que <strong>de</strong>sprés <strong>de</strong>ls ciberatacs <strong>les</strong><br />

tres pèrdues principals són, el robatori <strong>de</strong> propietat<br />

intel·lectual, el robatori d'informació <strong>de</strong> targetes <strong>de</strong><br />

crèdit <strong>de</strong> clients o altra informació financera i la<br />

filtració d'informació que pot i<strong>de</strong>ntificar els clients.<br />

Totes <strong>les</strong> empreses han <strong>de</strong> tenir la figura <strong>de</strong>l responsable<br />

<strong>de</strong> la seguretat i realitzar anàlisis sobre els riscos<br />

específics, avaluant la seva importància i els possib<strong>les</strong><br />

impactes i establint plans d'acció que contemplin <strong>les</strong><br />

mesures necessàries a adoptar per minimitzar els riscos<br />

<strong>de</strong> sabotatge (Hackers i altres), virus (Internet, correu<br />

electrònic, dispositius <strong>de</strong> memòria, ...), errors <strong>de</strong><br />

maquinari o programari, errors <strong>de</strong> xarxa, <strong>de</strong>sastres<br />

naturals, mala fe d'empleats i errors humans.<br />

La gestió unificada d'amenaces<br />

basada en la i<strong>de</strong>ntitat <strong>de</strong> l'usuari<br />

pot oferir una completa protecció<br />

contra <strong>les</strong> amenaces emergents per<br />

permetre un entorn empresarial<br />

segur i tenir el control sobre la responsabilitat<br />

legal controlant <strong>les</strong><br />

activitats <strong>de</strong> l'usuari i complint amb<br />

els requisits <strong>de</strong> conformitat quan<br />

estan regulats<br />

A més <strong>de</strong>ls controls 'tradicionals' s'afegeix l'aplicació <strong>de</strong> polítiques<br />

basa<strong>de</strong>s en la i<strong>de</strong>ntitat <strong>de</strong> l'usuari<br />

Les amenaces a <strong>les</strong> xarxes són cada vegada més sofistica<strong>de</strong>s,<br />

pel fet que els agressors llancen atacs dirigits<br />

utilitzant formes combina<strong>de</strong>s. En l'actualitat, <strong>les</strong> xarxes<br />

<strong>de</strong> <strong>les</strong> empreses es veuen amenaça<strong>de</strong>s per una combinació<br />

d'amenaces externes com ara virus, cucs,<br />

programes espia, troians, phishing, pharming i crosssite<br />

scripting. L'enfocament tradicional consistent a<br />

implementar únicament firewalls i solucions antivirus<br />

32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!