Tesis de maestría

Modelo de administración de seguridad de información para redes inalámbricas móviles basada en el Estándar Británico BS-7799

Loading...
Thumbnail Image

Citation

View formats

Share

Bibliographic managers

Abstract

La tecnología inalámbrica gana más adeptos día con día gracias a la variedad de servicios y dispositivos que es capaz de ofrecer, su evolución se ha presentado como una de las más rápidas en la historia de la tecnología. Wi-Fi, GSM, GPRS, WAP, Bluetooth han permitido en un periodo corto de tiempo grandes avances en el mundo de las telecomunicaciones. En Monterrey por su geografía, resulta muy atractiva la adopción de este tipo de tecnología, ya que esta favorece a su implementación. Los administradores de TIC en las empresas entrevistadas en esta investigación, han optado por adoptarla, debido a su fácil y rápida instalación, permitiendo velocidades de transmisión de 11 mbps en la banda de 2.4 Ghz hasta 54 mbps en la banda de los 5 Ghz. El acceso a Internet a partir de a partir de dispositivos inalámbricos plantea mayores desafíos en cuestiones de seguridad para las empresas, los dispositivos inalámbricos (smart phones o PCs portátiles) tienen ciertas vulnerabilidades y no ofrecen altos niveles de confianza, a pesar de que los propios usuarios sean confiados al respecto. La gran variedad de servicios y dispositivos utilizados por la tecnología inalámbrica es un factor que incrementa el nivel de riesgo, permitiendo el surgimiento de nuevos ataques de información a través del uso de nuevas amenazas para explotar nuevas vulnerabilidades encontradas. Garantizar la privacidad, confidencialidad y disponibilidad de la información en las redes inalámbricas móviles de las empresas en Monterrey es una de las metas más importantes de los administradores de TI, ya que en la actualidad se maneja información con un mayor grado de confidencialidad. A pesar de que muchas organizaciones consideran el gasto en seguridad como un costo negativo que debe soportarse, el hecho es que en el negocio de las telecomunicaciones la inversión en seguridad puede representar una ventaja competitiva. Cabe mencionar que en términos financieros es un poco complejo determinar el costo, pero de acuerdo con la información obtenida de la investigación realizada, se pudo conocer que del presupuesto destinado a la adquisición y administración de la tecnología aproximadamente el 10% es para la seguridad de información. Una buena seguridad permite construir relaciones de confianza con socios y clientes, puesto que protege la confidencialidad de los datos compartidos. Las empresas que han construido una infraestructura informática tienen más oportunidades de cumplir con las necesidades de seguridad, mientras que las empresas tradicionales deben llevar a cabo, en la mayoría de los casos, grandes inversiones para reestructurar sus políticas e infraestructuras. De ahí la importancia del uso de modelos de seguridad que nos puedan garantizar el nivel de seguridad adecuado y que nos permita ofrecer a los usuarios de las redes inalámbricas servicios de calidad necesarios para satisfacer las demandas del mercado.

Collections

Loading...

Document viewer

Select a file to preview:
Reload

logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

Licencia