18
REVISTA INSTITUCIONAL ITSPN
Para fortalecer la integridad:
Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sis-
tema.
Software “rewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sis-
temas.
Software para sincronizar transacciones: Ejer-
ce control sobre las transacciones que se aplican a
los datos.
Para fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es
un esquema que especica los pasos a seguir en caso
de que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad. Dependien-
do del tipo de contingencia, esos pasos pueden eje-
cutarlos personas entrenadas, sistemas informáticos
especialmente programados o una combinación de
ambos elementos.
Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el sis-
tema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: copias de la información en dispositi-
vos de almacenamiento secundario, computadores
paralelos ejecutando las mismas transacciones, en-
tre otros.
Conclusiones
En un mundo globalizado como el de hoy, interco-
nectados a la red mundial, lo que implica un sin-
número de enlaces entre varios factores: técnicos,
legales, administrativos, entre otros, en los que se
tiene grandes ventajas pero a su vez ligadas con
enormes peligros que necesaria y obligatoriamente
deben ser tomados en cuenta y prevenirlos, para
lograr generar conanza en todos los componentes
de una estructura organizacional.Esto involucra me-
jorar en todos sus ámbitos, implica además cambiar
el paradigma, la cultura de seguridad debe prevale-
cer y la meta para lograr el objetivo sería formar
personas que sepan y quieran trabajar en este nue-
vo entorno.
Cumplir también con las políticas de seguridad in-
formática impuestas, las cuales deben establecer los
medios de protección necesarios para evitar ataques
internos o externos, hasta llegar a un alto nivel de
conanza, buscando un equilibrio entre la tecnología,
las personas y la información, que permita el creci-
miento de una organización.
• Bibliografía
• Anónimo. (19 de octubre de 2014). Expertos
comparten medidas de seguridad informática. Re-
cuperado el 31 de octubre de 2014, de http://
search.proquest.com.bvirtual.epn.edu.ec/doc-
view/1613921685/5219E1F089E64DA6PQ/109?ac-
countid=36685
• Anónimo. (07 de Septiembre de 2014). Seguridad
informática, principal preocupación hoy en día: Tata.
• Cinco consejos de un ex hacker para aumentar la
seguridad informática: ECUADOR TECNOLOGÍA.
(20 de Octubre de 2011). Recuperado el 31 de Oc-
tubre de 2014, de http://search.proquest.com.bvir-
tual.epn.edu.ec/docview/899267972/5219E1F089E-
64DA6PQ/63?accountid=36685
• D’L Systems. (S/F). Archivo de la categoría: Seguri-
dad Informática y cibernética. Recuperado el 08 de
noviembre de 2014, de http://asdlc.wordpress.com/
category/seguridad-informatica-y-cybernetica/
• García Rommel. Noticias Financieras. (09 de Julio
de 2007). Recuperado el 31 de octubre de 2014, de
http://search.proquest.com.bvirtual.epn.edu.ec/do-
cview/465641177/5219E1F089E64DA6PQ/66?ac-
countid=36685
• Global network COntent Services LLC, DBA Noti-
cias Financieras LLC. (Agosto de 2014). Empresas de
Latinoamérica procuran mayor análisis predictivo de
la seguridad informática. Recuperado el 31 de octu-
bre de 2014, de http://search.proquest.com.bvirtual.
epn.edu.ec/docview/1551682094?accountid=36685
• Noticias Financieras. (27 de mayo de 2014). Auge de ci-
berataques desnudan vulnerabilidades del tradicional
enfoque de seguridad informática. Recuperado el 31
de octubre de 2014, de http://search.proquest.com.
bvirtual.epn.edu.ec/docview/1528487962/5219E-
1F089E64DA6PQ/83?accountid=36685
• Revista Enter. (29 de Enero de 2009). Delitos in-
formáticos cuestan un billón de dólares a nivel
mundial. Recuperado el 31 de Octubre de 2014,
de http://go.galegroup.com/ps/i.do?id=GALE%-
7CA237253422&v=2.1&u=epn_cons&it=r&p=AO-
NE&sw=w&asid=5a2318fb78ea8c9fecb4a-
c8a99d81288