18
REVISTA INSTITUCIONAL ITSPN
Para fortalecer la integridad:Software anti-virus: Ejercen control preventivo,detectivo y correctivo sobre ataques de virus al sis-tema.
Cumplir también con las políticas de seguridad in-formática impuestas, las cuales deben establecer losmedios de protección necesarios para evitar ataquesinternos o externos, hasta llegar a un alto nivel deconfianza, buscando un equilibrio entre la tecnología, Software “firewall”: Ejercen control preventivo y las personas y la información, que permita el creci-detectivo sobre intrusiones no deseadas a los sis- miento de una organización.temas. • BibliografíaSoftware para sincronizar transacciones: Ejer- • Anónimo. (19 de octubre de 2014). Expertosce control sobre las transacciones que se aplican a comparten medidas de seguridad informática. Re-los datos. cuperado el 31 de octubre de 2014, de http://search.proquest.com.bvirtual.epn.edu.ec/doc- Para fortalecer la disponibilidad: view/1613921685/5219E1F089E64DA6PQ/109?ac-countid=36685Planes de recuperación o planes de contingencia: Es • Anónimo. (07 de Septiembre de 2014). Seguridadun esquema que especifica los pasos a seguir en caso informática, principal preocupación hoy en día:Tata.de que se interrumpa la actividad del sistema, con el • Cinco consejos de un ex hacker para aumentar laobjetivo de recuperar la funcionalidad. Dependien- seguridad informática: ECUADOR TECNOLOGÍA.do del tipo de contingencia, esos pasos pueden eje- (20 de Octubre de 2011). Recuperado el 31 de Oc-cutarlos personas entrenadas, sistemas informáticos tubre de 2014, de http://search.proquest.com.bvir-especialmente programados o una combinación de tual.epn.edu.ec/docview/899267972/5219E1F089E-ambos elementos. 64DA6PQ/63?accountid=36685Respaldo de los datos: Es el proceso de copiar los • D’L Systems. (S/F). Archivo de la categoría: Seguri-elementos de información recibidos, transmitidos, dad Informática y cibernética. Recuperado el 08 dealmacenados, procesados y/o generados por el sis- noviembre de 2014, de http://asdlc.wordpress.com/tema. category/seguridad-informatica-y-cybernetica/• García Rommel. Noticias Financieras. (09 de JulioExisten muchos mecanismos para tomar respaldo, de 2007). Recuperado el 31 de octubre de 2014, dedependiendo de lo que se quiera asegurar. Algunos http://search.proquest.com.bvirtual.epn.edu.ec/do-ejemplos son: copias de la información en dispositi- cview/465641177/5219E1F089E64DA6PQ/66?ac-vos de almacenamiento secundario, computadores countid=36685paralelos ejecutando las mismas transacciones, en- • Global network COntent Services LLC, DBA Noti-tre otros. cias Financieras LLC. (Agosto de 2014). Empresas deLatinoamérica procuran mayor análisis predictivo de Conclusiones la seguridad informática. Recuperado el 31 de octu-bre de 2014, de http://search.proquest.com.bvirtual.En un mundo globalizado como el de hoy, interco- epn.edu.ec/docview/1551682094?accountid=36685nectados a la red mundial, lo que implica un sin- • Noticias Financieras.(27 de mayo de 2014).Auge de ci-número de enlaces entre varios factores: técnicos, berataques desnudan vulnerabilidades del tradicionallegales, administrativos, entre otros, en los que se enfoque de seguridad informática. Recuperado el 31tiene grandes ventajas pero a su vez ligadas con de octubre de 2014, de http://search.proquest.com.enormes peligros que necesaria y obligatoriamente bvirtual.epn.edu.ec/docview/1528487962/5219E-deben ser tomados en cuenta y prevenirlos, para 1F089E64DA6PQ/83?accountid=36685lograr generar confianza en todos los componentes • Revista Enter. (29 de Enero de 2009). Delitos in-de una estructura organizacional.Esto involucra me- formáticos cuestan un billón de dólares a niveljorar en todos sus ámbitos, implica además cambiar mundial. Recuperado el 31 de Octubre de 2014,el paradigma, la cultura de seguridad debe prevale- de http://go.galegroup.com/ps/i.do?id=GALE%-cer y la meta para lograr el objetivo sería formar 7CA237253422&v=2.1&u=epn_cons&it=r&p=AO-personas que sepan y quieran trabajar en este nue- NE&sw=w&asid=5a2318fb78ea8c9fecb4a-vo entorno. c8a99d81288