Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NRC: 3168
Fecha: 16/04/2019
DESASTRES INFORMATICOS:
porque este tipo de eventualidades destruía recursos físicos de la empresa como archivos,
máquinas o listados, los directivos se enfrentan a una nueva forma de desastre, que afecta
como consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de
¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de
proporcionan dicha información para volver a estar disponibles? Además, a medida que la
empresa opera en un entorno en el que las expectativas de sus clientes son cada vez
mayores, los tiempos de respuesta se reducen y la competencia aumenta. ¿Puede permitirse
Las compañías han de prever y prevenir estas contingencias para progresar tranquila y
prósperamente. Un claro ejemplo son las consecuencias provocadas por ciertos virus
informáticos, algunos tristemente célebres en todo el mundo como “I Love You“. Este
virus, que atacó ordenadores de todo el mundo a principios del pasado año, causó pérdidas
Aunque el fenómeno "I Love You" consiguió alarmar a la sociedad en general, lo cierto es
informática desde hace muchos años. Según datos aparecidos en distintas publicaciones
norteamericanas, el 50 por ciento de las empresas que sufren caídas de sus sistemas
brokerage financiero, mercados bursátiles, etcétera – que sobre cualquier otro tipo de
negocio. Se situarían en segundo lugar los negocios basados en los sistemas de autorización
Es razonable, pues, prepararse para lo peor. La empresa debe prever posibles pérdidas de
información irreparables en sus instalaciones, que pueden llegar desde distintos frentes:
virus, caídas eléctricas, desastres naturales o medioambientales. Del tiempo que tarde en
procesos empresariales y los ha hecho más complejos. Por lo tanto, todos los ejecutivos,
Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de
Estrategia a seguir
que esté escrito, probado y convenientemente actualizado. Debe contener los pasos a seguir
en caso de desastre, con el fin de invertir el menor tiempo posible en la recuperación y, por
backup es la grabación periódica de los datos que la empresa va generando en uno o varios
sistemas seguros. Hoy día, el sistema de cinta es utilizado prácticamente por la mayoría de
rápido acceso a la información. Además, permiten reducir la actividad del personal técnico.
• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda
ubicar a su personal para reanudar las funciones laborales en el menor tiempo posible.
habitual con los elementos necesarios para funcionar: PCs, teléfonos, etc., de tal forma que
que los procesos empresariales decisivos estén operativos permanentemente -es lo que se
denomina alta disponibilidad- es decir, que los sistemas y redes más importantes estén
siempre disponibles.
Para minimizar e incluso eliminar el impacto de una pérdida masiva de datos, existen
sistemas de backup que actúan como guardianes de los datos de la empresa. Por primera
vez, casi una treintena de compañías, incluyendo los fabricantes más importantes del
mundo (IBM, HP, Seagate, Sun Microsystems...) decidieron en 1997 desarrollar un sistema
empresariales.
Los primeros sistemas basados en esta tecnología de última generación, denominada LTO
(Linear Tape Open), vieron la luz durante el año 2000 por medio de IBM. Utilizan
cartuchos de cinta de hasta 200 Gigabytes (200 millones de bytes), con un plan de llegar a
800 GB en el futuro, y son todos compatibles entre sí. La tecnología LTO está indicada en
empresas que utilizan grandes cantidades de datos, pero también es una alternativa para
-14% (otros)
DELITOS INFORMÁTICOS:
-Los delitos informáticos y de telecomunicaciones en la actualidad tienden a aumentar
debido a avances tecnológicos y esto lleva a que exista un gran interés por parte de los
conductas. Ya que se podrán implementar políticas, planes para combatir los delitos que se
comentan en Ecuador.
- En la actualidad existen diversas formas para realizar estos delitos mediante la ingeniería
con esto lograr que en pocos segundos colapsen varios sistemas informáticos, como
también afectar la privacidad de las personas ya que en algunas ocasiones estos datos
obtenidos de manera ilegal se los pueden vender por grandes sumas de dinero.
- La mayoría de personas o empresas (sujetos pasivos), no denuncian estos delitos, con el
objetivo de evitar el desprestigio por un fallo en la seguridad. Las víctimas prefieren asumir
las consecuencias del delito e intentar prevenirlo para el futuro utilizando métodos más
manipular sistemas informáticos con gran facilidad, existe una clase que no se la llamaría
delincuente, sino que toma el nombre de hacker ético, este es el encargado de buscar todas
las vulnerabilidades que puede tener una institución; este realizará un análisis minucioso y
realizar un análisis con los artículos de las leyes ecuatorianas (COIP y Ley de Orgánica de
cometiendo algún acto ilícito empleando medios tecnológicos, como también la sanción en
delincuentes que cometen actos ilícitos; ya que en muchos de los casos no se tiene el
detección oportuna de los delitos y se logrará proveer una infraestructura robusta para que
Falsificaciones informáticas
BIBLIOGRAFIA:
https://www.computerworld.es/archive/desastres-informaticos-prevision-y-prevencion
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
https://repositorio.espe.edu.ec/bitstream/21000/11654/1/T-ESPE-053079.pdf