pág. 1677
que la necesiten. “La propiedad debe ser accesible y utilizable por una entidad autorizada”, definición
ISO 27000. En ocasiones, el no tener acceso a un determinado activo, puede suponer la necesidad de
detener la producción, con los problemas que ello conlleva (INCIB CHILE, 2021).
En el ámbito de la ciberseguridad, se implementan medidas de protección para asegurar la continuidad
del servicio, como la redundancia de servidores, la gestión de la capacidad y los planes de recuperación
ante desastres. Estas acciones ayudan a minimizar las interrupciones y a asegurar que los sistemas estén
disponibles cuando se necesiten (Patalano, 2022).
La ciberseguridad se puede encontrar en diferentes entornos, tales como:
• Seguridad de la red: Mantener las redes protegidas, para evitar que algún ataque cibernético.
Se protegen todos los dispositivos de hardware como son: servidores, ruteadores, puntos de
acceso, y los mismos datos que transitan por estos dispositivos.
• Seguridad de los usuarios: En este entorno la seguridad, protege toda la información personal
del usuario. Como es nombre, direcciones, tarjetas de crédito, entre otro tipo de información
personal que manejamos dentro de nuestros equipos.
• Seguridad de las aplicaciones: Se relaciona en conservar todos aquellos softwares que se
utilizan a diario, para las actividades diarias laborales o personales, sin virus o amenazas que
afecten en su funcionamiento.
• Seguridad de hardware: La seguridad de hardware es el cómo mantienen los dispositivos
físicos seguros.
• Recuperación ante desastres: Se habla de la recuperación de la información ante desastre,
cuando se habla de cómo una empresa actúa ante la situación, cuando se pierden los datos o son
atacados y les roban la información y esto les impide seguir con sus actividades laborales.
(Solleiro, 2022)
De acuerdo a las definiciones de la Unión Europea, IFT, UIT, y Palo Alto Network, la ciberseguridad es
la protección de los datos, sistemas e información de los ataques diarios, el principal objetivo es ofrecer
y garantizar a los usuarios la integridad y confiabilidad de la información. (Solleiro, 2022)
Según (Oracle, 2016)Las mejores prácticas de recuperación ante desastres (DR) empresarial consisten,
principalmente, en el diseño y la implementación de sistemas de software y hardware con tolerancia a