Directores
Ing. Claudia Patricia Santiago Cely
Ing. Jorge Villalobos Alvarado

Estudiantes
Carlos Iván Palomá Montaña
Sergio Andrés Moyano Morales

Modelo y guía para implementación de seguridad en redes empresariales en PYME

Objetivo general

Construir una guía con las normas básicas para fortalecer los esquemas de seguridad de la información dentro de la empresa mediante el uso de estándares y recomendaciones que faciliten la labor. Desarrollar un esquema para la clasificación de las PYME en cuanto a su nivel mínimo requerido de seguridad informática.

Objetivos específicos

  • Evitar la fuga de información y minimizar los riesgos a los que está expuesta dentro de la PYME.

  • Concientizar al personal de la PYME de los problemas que se pueden llegar a presentar cuando no se maneja debidamente la información importante en los procesos de la empresa.

  • Mostrar al personal encargado de la seguridad informática dentro de la PYME, que existen comandos para una configuración básica a nivel de protección y seguridad de la información, fáciles de implementar en los equipos de red.

  • Enseñar las buenas costumbres en cuanto al manejo de la información ya sea en medio físico o en medio digital dentro de la empresa.

  • Brindar información a la empresa según su tamaño, con el fin de orientarla con respecto a los requisitos mínimos con los que debería cumplir para contar con un buen nivel de seguridad.

Logros

  • Dentro de los logros obtenidos durante el desarrollo de PGR1, conocimos cuales son con frecuencia los puntos débiles dentro de una empresa refiriéndonos a la seguridad con la cual manejan la información, hablando por parte del servidor y por parte del cliente, es decir, desde la manera como se almacenan y se garantiza la integridad de los datos, hasta la forma en que el personal tiene acceso a la misma y la manipula dentro y fuera de la empresa.

  • Además, logramos relacionarnos con el esquema de configuración de seguridad para los dispositivos de red, comenzando por los equipos y siguiendo con los switches o dispositivos de capa 2 que permiten el transporte de los datos. Configuraciones básicas y elementales, como el sistema de autenticación, el manejo de un administrador, la configuración de VLAN en caso de que las empresas lo requieran.

  • También conocimos la existencia de estándares especiales para brindar un buen manejo, seguimiento y control referente a los sistemas de gestión de seguridad de la información así como el estándar ISO 27001, que se encarga de otorgar una certificación a la empresa asegurando que los sistemas y procesos internos cumplen con la reglamentación de seguridad adecuada para el manejo de la información.

  • Observamos la diferencia entre proveedores, en cuanto a rendimiento y beneficios que los dispositivos de red ofrecen. Aparte de esto, logramos aprender la manera de configurar dichos equipos, el caso de CISCO y 3COM, que ofrecen la mayor parte de funcionalidades en seguridad, pero se configuran de manera diferente dependiendo del proveedor.

  • Logramos considerar el factor humano como la parte mas vulnerable dentro de la empresa, puesto que siempre se piensa que la información puede ser hurtada o alterada de los dispositivos de red, y no se tiene en cuenta al personal que esta diariamente manipulando la información.