Artículos Científicos

SOLUCIONES OPEN SOURCE PARA SEGURIDAD PERIMETRAL DE EMPRESAS PYMES

Aguilar Mallea Carlos Christian1

1Docente de la Facultad de Ciencias Integradas de Bermejo – Universidad Autónoma “Juan Misael Saracho”
Trabajo de investigación realizado para obtener el grado de Master en Informática


Dirección de Correspondencia: Av. Petrolera S/N Bermejo-Tarija-Bolivia
Correo electrónico: christianaguilar89@gmail.com


 

RESUMEN

Las vulnerabilidades de seguridad a las que están expuestas las empresas pymes( Pequeña y medianas empresas ),  con una conexión directa a internet le permiten a personas inescrupulosas y con fines específicos robar información o dañarla, o no se centraliza la información vital de la empresa la cual es almacenada en cada una de las estaciones de trabajo; aunque se ve un acelerado crecimiento de las empresas pymes,la organización y planeación de estas se hace desordenada, descuidando sectores importantes en materia de seguridad de sus aplicaciones y sistemas de información, adicionalmente las pymes no cuentan con una infraestructura para soportar una solución de seguridad por considerarla costosa.

Tomando en consideración las dificultades mencionadas, se hace necesario que las empresas tomen conciencia de estos riesgos y mantengan una actitud preventiva, así como establecer un control de sus sistemas mediante evaluaciones periódicas, dando indicadores que permitan conocer el grado de exposición a sufrir ataques informáticos, y de esta manera, instaurar las medidas técnicas necesarias para proteger sus sistemas adecuadamente.

Esta solución propuesta está dirigida a las empresas pyme, dándole a conocer en primera instancia los potenciales riesgos a los que está expuesta y ofreciéndole las opciones de seguridad informática sin pagos de licencias, utilizados actualmente como base en la fabricación de sistemas de seguridad perimetral.

Palabras clave: Seguridad, Firewall, Redes, Sistema de Detección de Intrusos, Vulnerabilidades.

ABSTRACT

Security vulnerabilities to SMEs with a direct connection to the Internet allow unscrupulous and specific people to steal information or damage it, or it does not centralize the vital information of the company which is stored in each one of them. The workstations; Although it is seen an accelerated growth of SME companies, the organization and planning of these becomes disorderly, neglecting important sectors in the security of their applications and information systems, in addition SMEs do not have the infrastructure to support a security solution Considering it expensive.

Taking these advantages into account, a more detailed investigation makes it necessary for companies to be aware of these risks and to maintain a preventive attitude, as well as to establish a control of their systems through periodic evaluations, giving indicators that allow to know the degree of Exposure to computer attacks, and in this way, put in place the necessary technical measures to protect their systems properly.

This proposed solution is aimed at small and medium-sized enterprises, making them aware in the first instance of the potential risks to which they are exposed and offering them the computer security options without license payments, currently used as a basis in the manufacture of perimeter security systems.

Key words: Security, Firewall, Networking, Intrusion Detection System, Vulnerabilities.

INTRODUCCIÓN

Desde su invención hasta nuestros días, los ordenadores y las redes de datos se han consolidado en la vida cotidiana de las personas y las empresas en una gran variedad de actividades.

La red ARPANET, creada por el gobierno estadounidense como medio de comunicación para los diferentes organismos del país, sería la precursora de la que hoy conocemos como INTERNET. En aquel entorno, la seguridad era mínima. Se trataba de una red compuesta por una pequeña comunidad cuyos miembros eran de confianza.(Diego González Gómez, 2003).

Por el contrario, las redes globales sí requieren un mayor nivel de seguridad. Manejan notablesvolúmenes de información, atendiendo de forma independiente operaciones de distintos países que en muchas ocasiones intercambian datos privados. Es común hoy en día ver en las noticias que empresas de gran renombre reciben algún tipo de ataque con diversos fines, desde detener sus servicios hasta obtener algún tipo de información confidencial.

Con la posibilidad de interconectar múltiples ordenadores formando redes, surgieron nuevos y aplicaciones(HindTribak, 2012). Hoy en día los bancos hacen uso de redes para efectuar sus operaciones financieras, las empresas tienen almacenada información de sus clientes en bases de datos, y muchos comercios están presentes en Internet, de forma que cualquier usuario puede realizar una transacción desde cualquier lugar con acceso a la red de internet. Por tanto, la seguridad de la información de este tipo de empresas es de mucha importancia.

En la actualidad las violaciones de la Seguridad de la Información se han convertido en algo cotidiano. Ya no son solamente las grandes empresas objeto de ataque de hackers e intrusos con intensiones maliciosas, sino que dondequiera que exista una información vital o de determinado interés, existe la posibilidad latente de un ataque.

El término de detección de intrusiones es aplicable a distintas actividades. Existen alarmas de ladrones, o cámaras de vigilancia usadas por bancos o comercios. Todas tienen funciones de vigilancia, alarma y emiten alarmas cuando un determinado suceso tiene lugar. Pero en el área de informática para nosotros La detección de intrusiones es el proceso de monitorizar los eventos que ocurren en un sistema o red, para analizarlos en busca de problemas de seguridad.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

%d bloggers like this: