ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Grado Sistemas de Información Seguridad en redes de Computadores


Enviado por   •  11 de Marzo de 2017  •  Trabajo  •  5.675 Palabras (23 Páginas)  •  243 Visitas

Página 1 de 23

[pic 3]

Grado Sistemas de Información

Seguridad en redes de Computadores

Estudio sobre la Seguridad Informática en Autónomos y  PYMES

Fco Javier Barrios Treviño

[pic 4]


Indice

        

Indice        2

Introducción        3

Objetivos        8

Evolución de los sistemas informáticos en las PYME.        9

1.1.        Etapa Mono-puesto        11

1.2.        Etapa multi puesto conectados al mismo router (LAN).        19

1.3.        Etapa de red multi-puesto con servico de red.        21

Conclusiones        25

Apéndices y anexos        25

A.        Los 10 errores típicos de una PYME en materia de seguridad        28

Bibliografía        32


  1. Introducción

La tecnología y los sistemas informáticos cada vez cobran más importancia en el entorno de los autónomos y las pymes. Actualmente cualquier empresario dispone de un ordenador portátil para sacar adelante su negocio y sobre él, deposita todas las esperanzas y la información necesaria para sacarlo adelante. Sin embargo ya sea por desconocimiento, por falta de inversión o por falta de tiempo se toman muy pocas medidas de seguridad en estos entornos. A medida que la empresa crece, los recursos y las necesidades informáticas crecen con él. Conexiones ADSL, servidores, redes para pequeñas oficinas, teléfonos smartphone, USB, discos duros externos para almacenamiento, etc.

A menudo este crecimiento se produce de forma rápida sin que el empresario y la empresa puedan asumir las necesidades en seguridad adecuadas a dicho crecimiento. La experiencia nos dice que habitualmente los autónomos y las pequeñas empresas se preocupan muy poco por la seguridad informática, solucionando el usuario los problemas que puede y/o ayudándose de personal poco cualificado para la resolución de los problemas que ellos no son capaces de resolver.

Además, cuando a este tipo de empresas, se les pregunta por los mecanismos que tienen implementados para proteger su información, es común escuchar la frase

“Mi empresa es muy pequeña, ¿Quién va a desear mi información?”

Respondiendo a esta cuestión, básicamente las motivaciones para desear la información o atacar los sistemas informáticos de una empresa son dos:

-Vandalismo

-Beneficio económico

  • Por extorsión.
  • Por estafas.
  • Por robo de claves bancarias.
  • Por uso de la infraestructura de red como pivote para lograr objetivos más grandes.

El vandalismo no distingue de empresas grandes o pequeñas, ni con alto o poco beneficio económico por lo que es una motivación a tener muy presente. En muchos casos, este vandalismo suele provenir de personal descontento que esta o ha estado trabajando en la empresa y que conoce seguramente donde, como y que atacar.

Con esta situación, de baja inversión en seguridad informática, y bajo conocimiento de los peligros y de las necesidades, la probabilidad de que ocurra alguna incidencia en seguridad informática es muy grande y en muchos casos ha llevado al desastre a sus empresarios.

[pic 5]

Ilustración 1

Como se puede ver en la ilustración 1, más del 50% de las personas ha tenido algún problema con los virus informáticos. Este dato ya nos tiene que hacer pensar en cómo de asegurados tenemos nuestra información y datos.

 Como todo mundo sabe, cualquier sistema informático no es seguro al 100%; y es necesario realizar un esfuerzo económico, de tiempo y de recursos para protegerlo. También desconocemos el daño que ocasionaría la perdida de nuestros datos o de nuestro sistema informático:

! Hasta que no perdemos una cosa, desconocemos el valor que tiene !

Y esta frase se aplica en gran medida a la información que almacenamos en los sistemas informáticos. Habitualmente no otorgamos valor ni al hardware, ni al software ni a los datos que almacenamos. Recuerdo por ejemplo, el caso de un familiar fotógrafo profesional que almacenaba gran parte de sus fotos digitales en un disco duro. Un día ese disco dejó de funcionar y toda su fuente de ingresos desapareció de la noche a la mañana. A partir de ese día empezó a plantearse la necesidad de tener varias copias de seguridad de sus fotografías.

Pero no solo hablemos de los "ficheros o documentos con la información", cada vez más, las empresas y los particulares, acceden a servicios de banca por internet, realizando sus operaciones financieras a través de ese medio. Y ahora no hablamos de algo  intangible como la información,  ahora hablamos de su dinero.

Si además, tenemos en cuenta la aparición de nuevos dispositivos móviles (Smartphone/tablets),  con capacidades y funcionalidad casi similares a los ordenadores con la que accedemos a nuestra información desde cualquier parte, se hace cada vez más difícil de conseguir la seguridad de nuestros datos. Según se refleja en el ‘Informe ePyme 2014. Análisis sectorial de implantación de las TIC en la pyme española’, elaborado por el Ministerio de Industria, Energía y Turismo, a través del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.esy Fundetec, el teléfono móvil supera incluso al ordenador en penetración media en la pequeña empresa.

[pic 6]

Ilustración 2 Empresas con ordenador

[pic 7]

Ilustración 3 Empresas con telefonía móvil

En este estudio vamos a abordar los problemas de seguridad informática que se encuentran habitualmente en los sistemas informáticos y de redes de los empresarios autónomos y las pymes; describiremos los problemas y aportaremos soluciones aplicables que harán de estos sistemas, sistemas seguros y fiables. Nuestro objetivo es mostrar los problemas de seguridad más habituales dando soluciones a los mismos.

Muchas veces no se considera necesaria la inversión en tecnología y en seguridad, resultando que la empresa o negocio pueda estar trabajando con tecnología obsoleta que sufre de un gran número de vulnerabilidades y que si no se ponen las medidas de seguridad necesarias implican un gran riesgo y dejan en muchos casos a la empresa pendiendo de un hilo.

...

Descargar como (para miembros actualizados) txt (36 Kb) pdf (779 Kb) docx (2 Mb)
Leer 22 páginas más »
Disponible sólo en Clubensayos.com