20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

3.4 METODOLOGÍA<br />

3.4.1 UNIDAD DE INVESTIGACIÓN<br />

El Estudio <strong>de</strong> La Situación Actual <strong>en</strong> Seguridad <strong>de</strong> Re<strong>de</strong>s Informáticas <strong>en</strong> El<br />

Salvador, ha sido aplicado a <strong>en</strong>tida<strong>de</strong>s que <strong>en</strong> el País son catalogadas como<br />

pequeñas y medianas (PYMES).<br />

Para efectos <strong>de</strong> <strong>estudio</strong>, se establece como Pequeñas Empresas a aquel<strong>la</strong>s que<br />

pose<strong>en</strong> una p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong> personal <strong>en</strong>tre cinco y cincu<strong>en</strong>ta empleados. Por otro <strong>la</strong>do,<br />

Medianas Empresas son consi<strong>de</strong>radas aquel<strong>la</strong>s que cu<strong>en</strong>tan con una p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong><br />

personal <strong>en</strong>tre cincu<strong>en</strong>ta y ci<strong>en</strong>to cincu<strong>en</strong>ta empleados.<br />

La investigación se llevó a cabo a través <strong>de</strong> dos fases:<br />

Fase <strong>de</strong> Exploración<br />

En esta fase se realizó una exploración a fin <strong>de</strong> i<strong>de</strong>ntificar aquel<strong>la</strong>s empresas que<br />

utilizan equipo <strong>de</strong> internetworking y que a<strong>de</strong>más necesitan protegerse <strong>de</strong> diversos<br />

tipos <strong>de</strong> ataques, los cuales pongan <strong>en</strong> riesgo los datos. Para ello se investigó un<br />

total <strong>de</strong> 45 empresas a fin <strong>de</strong> <strong>de</strong>terminar posibles candidatos para <strong>la</strong> investigación,<br />

<strong>en</strong>marcando el <strong>estudio</strong> <strong>en</strong> un total <strong>de</strong> 31 empresas.<br />

Fase <strong>de</strong> <strong>en</strong>trevista y recolección <strong>de</strong> <strong>la</strong> información mediante Encuesta<br />

Una vez establecido el listado <strong>de</strong> <strong>la</strong>s empresas, se procedió a realizar los contactos<br />

necesarios para gestionar una Encuesta y po<strong>de</strong>r recolectar los datos <strong>de</strong> acuerdo a<br />

los objetivos específicos p<strong>la</strong>nteados.<br />

Dado que uno <strong>de</strong> los objetivos <strong>de</strong> esta investigación era i<strong>de</strong>ntificar a <strong>la</strong>s empresas<br />

que <strong>de</strong> una u otra forma ti<strong>en</strong>e <strong>la</strong> necesidad <strong>de</strong> proteger su información ante ataques<br />

externos. Dicho <strong>de</strong> otras pa<strong>la</strong>bras, empresas que protejan su red interna.<br />

29

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!