encontrarán la mejor forma de robar
información: ya sea a través de nuevos métodos
de ataque o la mejora de los programas ya
desarrollados. Salvo casos puntuales de
compatibilidad que exijan determinada versión
de un programa, lo ideal es que las empresas
mantengan la buena práctica de mantener
actualizado el software propio o ajeno con la
finalidad de estar protegidos de las nuevas
amenazas; sin embargo, los beneficios no solo se
reducen a eso, otros aspectos importantes son las
nuevas funciones agregadas o la optimización del
software.
Como una medida de seguridad útil tras la brecha
de seguridad, tenemos a las copias de seguridad
mencionadas por Tonysé (2021) las cuales sirven
como respaldo al duplicar la información para su
futura consulta o reposición. Es importante
señalar que las copias de seguridad no solo se
hacen en entornos virtuales, como por ejemplo a
una base de datos, sino que también se relaciona
a el duplicado de documentos físicos que
posteriormente serán archivados. Dado que este
mecanismo se basa en almacenar la misma
información 2 o más veces, es que se visualiza la
necesidad de priorizar los datos que serán
duplicados para un mejor uso de los recursos de
la organización.
Por otro lado, en el documento de Espinoza
(2019) se hace mención al uso de distintas
herramientas relacionadas con las brechas al
navegar por la red. Esto se fortalece con el
resultado obtenido por Morales et al. (2020) que
una reducción de tras la aplicación de firewall en
una empresa pública. Además con el documento
de More et al.(2023) indica que es importante
adoptar marcos de trabajo en el entorno de
tecnologías de información, así como la
construcción de herramientas y sistemas de
información para los procesos organizacionales.
También se hace referencia que se debe contar
con licencias de software válidas y de
implementar controles relacionados con la
seguridad de los sistemas informáticos.
Respecto a la red de la organización, Chimbo
(2023) propone una forma segura de compartir la
red corporativa con terceros, a través de una red
de invitados, de esta forma los agentes externos a
la empresa pueden hacer uso de la red sin poner
en grave riesgo la red privada. Sin embargo,
Valencia et al. (2018) hacen referencia que es
importante tener en cuenta que la seguridad de
información en el software no es un proceso
único, sino que debe ser considerada a lo largo de
todo su ciclo de vida, desde el diseño y desarrollo
hasta la implementación y mantenimiento.
Además, esto debe ser una preocupación
constante, ya que las amenazas y los ataques
evolucionan constantemente.
Según Altamirano (2019) menciona que el
hardware también juega un papel importante en
la protección de los datos almacenados en él.
Esto implica el uso de técnicas de encriptación
para proteger la confidencialidad de los datos, así
como la implementación de copias de seguridad
y recuperación de datos en caso de pérdida o
daño del hardware. En la investigación de
Astudillo y Cabrera (2019) se resalta la
importancia de que la construcción del entorno
físico donde se almacenará la información sea
unas zonas seguras y con su respectivo control de
acceso. Esto hace referencia a otro entorno en el
cual se manipula la información: el físico; a
través de la selección de zonas alejadas o
resistentes frente a inundaciones, terremotos,
incendios, etc.; se busca proteger, por ejemplo, al
centro de procesamiento de datos. Además,
Imbaquingo et al. (2020) mencionan que existen
diversas amenazas de seguridad de la
información relacionadas con el hardware, y para
eso es necesario la implementación de un
monitoreo continuo. A partir de este punto se
puede señalar la importancia no solo de las
medidas preventivas digitales, sino de proteger el
entorno sobre el cuál se soportan los programas.
Asimismo, Tundidor et al. (2019) indican que se
debe limitar el acceso físico a los dispositivos y
componentes de hardware a personas
autorizadas, también realizar copias de seguridad
periódicas de los datos almacenados en el
hardware. Es importante tener un plan preventivo
en caso el hardware sea dañado y se necesite su
pronta disponibilidad. Un claro ejemplo de esto
último lo tenemos en los niveles RAID, a través
de discos de almacenamiento que trabajan en
conjunto para recuperar información en caso uno
salga dañado.
Por otro lado, encontramos otro enfoque de
seguridad respecto al siguiente activo de la
organización: las personas. Muñoz (2021) indica
como de las funciones relacionadas al apoyo de
los directivos a la capacitación del personal. La
capacitación de un trabajador nuevo en la
empresa es importante porque hace que se
familiarice con el entorno al que está ingresando,
parte de esta capacitación no debe ser sólo
respecto a las prácticas específicas de sus
funciones, sino que también sirvan para
advertirle de las amenazas que pueden explotar
las vulnerabilidades del sistema. De hecho, la
capacitación tiene que ser frecuente dado que la
tecnología va mejorando y con ello los ataques a
la organización (Londoño et al., 2022). Si las
personas, al hacer uso del software y hardware,
llegasen a cometer cualquier error entonces
tendría consecuencias en la empresa, por
ejemplo, las filtraciones de información. La
información no solo se almacena en la base de
datos, sino que también es conocida por los
empleados y los hace blancos de ataques. A