Modelo de administración de seguridad de información para redes inalámbricas móviles basada en el Estándar Británico BS-7799
Citation
Share
Date
Abstract
La tecnología inalámbrica gana más adeptos día con día gracias a la variedad de servicios y dispositivos que es capaz de ofrecer, su evolución se ha presentado como una de las más rápidas en la historia de la tecnología. Wi-Fi, GSM, GPRS, WAP, Bluetooth han permitido en un periodo corto de tiempo grandes avances en el mundo de las telecomunicaciones. En Monterrey por su geografía, resulta muy atractiva la adopción de este tipo de tecnología, ya que esta favorece a su implementación. Los administradores de TIC en las empresas entrevistadas en esta investigación, han optado por adoptarla, debido a su fácil y rápida instalación, permitiendo velocidades de transmisión de 11 mbps en la banda de 2.4 Ghz hasta 54 mbps en la banda de los 5 Ghz. El acceso a Internet a partir de a partir de dispositivos inalámbricos plantea mayores desafíos en cuestiones de seguridad para las empresas, los dispositivos inalámbricos (smart phones o PCs portátiles) tienen ciertas vulnerabilidades y no ofrecen altos niveles de confianza, a pesar de que los propios usuarios sean confiados al respecto. La gran variedad de servicios y dispositivos utilizados por la tecnología inalámbrica es un factor que incrementa el nivel de riesgo, permitiendo el surgimiento de nuevos ataques de información a través del uso de nuevas amenazas para explotar nuevas vulnerabilidades encontradas. Garantizar la privacidad, confidencialidad y disponibilidad de la información en las redes inalámbricas móviles de las empresas en Monterrey es una de las metas más importantes de los administradores de TI, ya que en la actualidad se maneja información con un mayor grado de confidencialidad. A pesar de que muchas organizaciones consideran el gasto en seguridad como un costo negativo que debe soportarse, el hecho es que en el negocio de las telecomunicaciones la inversión en seguridad puede representar una ventaja competitiva. Cabe mencionar que en términos financieros es un poco complejo determinar el costo, pero de acuerdo con la información obtenida de la investigación realizada, se pudo conocer que del presupuesto destinado a la adquisición y administración de la tecnología aproximadamente el 10% es para la seguridad de información. Una buena seguridad permite construir relaciones de confianza con socios y clientes, puesto que protege la confidencialidad de los datos compartidos. Las empresas que han construido una infraestructura informática tienen más oportunidades de cumplir con las necesidades de seguridad, mientras que las empresas tradicionales deben llevar a cabo, en la mayoría de los casos, grandes inversiones para reestructurar sus políticas e infraestructuras. De ahí la importancia del uso de modelos de seguridad que nos puedan garantizar el nivel de seguridad adecuado y que nos permita ofrecer a los usuarios de las redes inalámbricas servicios de calidad necesarios para satisfacer las demandas del mercado.