0% encontró este documento útil (0 votos)
19 vistas21 páginas

Informe

Innovatech Solutions enfrenta riesgos significativos en seguridad y continuidad operativa debido a su ubicación geográfica y problemas de infraestructura, lo que requiere la implementación de medidas preventivas como servidores redundantes y sistemas de energía ininterrumpida. Además, la empresa debe abordar amenazas cibernéticas como malware y ransomware mediante la adopción de sistemas de detección y respuesta, firewalls y prácticas de desarrollo seguro. Un plan de contingencia robusto y la capacitación constante del personal son esenciales para mitigar vulnerabilidades y asegurar la integridad de los datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas21 páginas

Informe

Innovatech Solutions enfrenta riesgos significativos en seguridad y continuidad operativa debido a su ubicación geográfica y problemas de infraestructura, lo que requiere la implementación de medidas preventivas como servidores redundantes y sistemas de energía ininterrumpida. Además, la empresa debe abordar amenazas cibernéticas como malware y ransomware mediante la adopción de sistemas de detección y respuesta, firewalls y prácticas de desarrollo seguro. Un plan de contingencia robusto y la capacitación constante del personal son esenciales para mitigar vulnerabilidades y asegurar la integridad de los datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ANÁLISIS Y ESTRATEGIAS PARA LA SEGURIDAD Y CONTINUIDAD EN

INNOVATECH SOLUTIONS

Técnico: Aseguramiento y procesamiento en base de datos.

INTRODUCCIÓN

La empresa Innovatech Solutions se encuentra en un punto de no retorno, sus servicios están


alcanzando estándares altos ya que los clientes aportan mayor complejidad en los datos, esto
es posible gracias a el alcance que brindan las soluciones tecnológicas de la entidad. Se debe
expandir los sistemas, brindar un producto mucho más sobresaliente y se tiene que prevenir
los riesgos asociados a todos los campos de la compañía, los cuales dividiremos en:
Ubicación geográfica, problemas de infraestructura, amenazas cibernéticas, fallas de energía,
intrusiones y acceso no autorizado, fallas de energía, errores de software y errores humanos.

UBICACIÓN GEOGRÁFICA

La sede de Innovatech Solutions se encuentra en Metrópolis, una región propensa a desastres


naturales como terremotos y tormentas tropicales. Estas condiciones representan un riesgo
significativo para la continuidad operativa de la empresa, ya que pueden afectar el acceso a
los datos y comprometer la estabilidad de los servidores.

Análisis profundo: Los terremotos pueden generar fallas estructurales en el edificio que
alberga los centros de datos, poniendo en peligro la integridad de la información almacenada.
Además, las tormentas tropicales pueden ocasionar inundaciones o daños en la infraestructura
eléctrica, lo que podría derivar en cortes de energía prolongados y fallos en los sistemas de
comunicación.

Soluciones a implementar: Para reducir la vulnerabilidad ante estos fenómenos, es


fundamental adoptar medidas preventivas. En primer lugar, se recomienda ubicar centros de
datos en zonas con menor exposición a desastres naturales o establecer servidores
redundantes en distintas ubicaciones geográficas. Esta estrategia permitiría garantizar la
operatividad del servicio incluso ante eventos catastróficos.

Asimismo, es necesario reforzar la infraestructura con estructuras sismorresistentes y


sistemas de drenaje eficientes que minimicen el impacto de los fenómenos climáticos
adversos. La implementación de planes de emergencia y la realización de simulacros
periódicos también contribuirían a una respuesta efectiva ante cualquier contingencia.

PROBLEMAS DE INFRAESTRUCTURA

Además de la ubicación geográfica, Innovatech Solutions enfrenta diversos problemas de


infraestructura que pueden comprometer la seguridad y disponibilidad de su base de datos.
Uno de los principales desafíos es la inestabilidad del suministro eléctrico, lo que puede
ocasionar interrupciones en el servicio y afectar la integridad de la información.

Análisis profundo: Para mitigar este riesgo, se recomienda la instalación de sistemas de


energía ininterrumpida (UPS) y generadores de respaldo que garanticen el funcionamiento
continuo de los servidores en caso de fallos en la red eléctrica. De esta manera, se evitaría la
pérdida de datos y se aseguraría la operatividad del servicio.

Otro aspecto crítico es la dependencia de un único proveedor de internet. Las fallas en la


conectividad pueden dificultar el acceso a los datos y limitar la capacidad de respuesta ante
incidentes. Para fortalecer la infraestructura de comunicaciones, se sugiere establecer
conexiones redundantes con múltiples proveedores y sistemas de conmutación automática
que permitan mantener la conectividad ante posibles fallos.

Por último, la capacidad de almacenamiento de datos también representa un reto. Es


indispensable contar con copias de seguridad automáticas y soluciones de almacenamiento en
la nube que permitan la recuperación de la información en caso de fallos en los servidores
principales. La adopción de servidores espejos en distintas ubicaciones geográficas
contribuiría a mejorar la seguridad y disponibilidad de los datos.

Las condiciones geográficas y las deficiencias en la infraestructura de Innovatech Solutions


pueden representar un alto riesgo para la continuidad de sus operaciones. La implementación
de medidas preventivas, como la redundancia de servidores, el refuerzo de la infraestructura y
la diversificación de los sistemas de conectividad, es clave para garantizar la estabilidad del
servicio.

El desarrollo de un plan de respuesta ante desastres, junto con la adopción de tecnologías


avanzadas para la protección y almacenamiento de datos, permitirá reducir significativamente
el impacto de cualquier eventualidad y asegurar la recuperación efectiva de la información.
AMENAZAS CIBERNÉTICAS
Según nuestro caso presentado Innovatech Solutions está ligado al internet, por lo cual la
base de datos que presenta puede ser víctima de los diferentes tipos de software maliciosos
que rondan por los entornos digitales en la red los cuales pueden ser bots, malware,
ransomware ingeniería social entre otros. Pero Innovatech Solutions insiste en enfocarse en
dos tipos de software: malware y ransomware.
1. Ataques de Malware y Ransomware
Este tipo de ataques se profundizan y se realizan con bastante frecuencia cuando se posee
información sensible, por lo que para empresas de tecnología como Innovatech Solutions es
necesario realizar un análisis de todas las situaciones a peligrar incluyendo ¿qué información
se pondría en juego? y ¿Cómo se debe responder ante ello?
Análisis Profundo: En este espacio se implicarán las situaciones posibles y en dicho caso
inevitables que puede sufrir Innovatech Solutions en caso de tener un ataque de malware y no
poseer un plan de contingencia al alcance.

❖​ Vectores de Infección y Propagación:​


Los ataques de malware y ransomware suelen comenzar con un correo electrónico
malicioso o una descarga inadvertida. Una vez infiltrado, el ransomware cifra
archivos críticos, paralizando procesos operativos y dejando a la empresa en una
situación vulnerable ante demandas de rescate. Esto puede involucrar de forma directa
la confiabilidad de los datos de los clientes, lo que puede proceder en pérdidas
económicas preocupantes en el marco legal ya que las multas pueden abarcar más de
los 100 salarios mínimos.

❖​ Impacto Financiero y Reputacional:​


La interrupción de operaciones y la pérdida de datos pueden traducirse en enormes
costos de recuperación y en daños a la imagen de la empresa, lo que podría generar
pérdida de confianza entre clientes y socios. Además de producir problemas internos
posteriores como no recuperar a tiempo los datos mayores datos sensibles implicados,
entre ellos pueden ser las cuentas bancarias de los empleados o incluso información
sobre los valores que entran o salen dependiendo de los inversionistas.

❖​ Capacidad de Propagación Interna:​


Sin una segmentación adecuada de la red, el malware puede moverse lateralmente,
afectando otros sistemas y aumentando el área de impacto, esto no solo implica daños
a largo y corto plazo también implica que el funcionamiento interno de las rede del
sistema tenga situaciones irreversibles que dependan en aún mayores pérdidas
económicas para la empresa.
Medidas de Mitigación Avanzadas: Prevista las situaciones de riesgo para Innovatech
Solutions, debemos implementar un plan de contingencia en dicho caso de que pasen, esto
solo con la finalidad de evitar las consecuencias legales y tecnológicas. Estos campos a
emplear tienen un enfoque más técnico, que tecnológico ya que se trata de consecuencias
ligadas al internet y la base de datos de la empresa.

➔​ Implementar Sistemas de Prevención y Detección (EDR): En este apartado se


buscan sistemas como Endpoint Detection and Response, que analizan el
comportamiento de procesos en tiempo real y aíslan automáticamente endpoints
comprometidos. Pueden ser antivirus/antimalware de reconocida reputación (por
ejemplo, Symantec, Kaspersky o Bitdefender). Luego se deben instalar en cada agente
en cada endpoint, servidor y dispositivo de red. Esto para Innovatech Solutions
resultará beneficioso, ya que los entornos sensibles y con mayor vulnerabilidad
tendrán un registro de consultas sospechosas, intentos de invasión o infecciones
tempranas sin analizar.

➔​ Implementación de Firewalls: La defensa en ataques, es fundamental, se debe


configurar un firewalls perimetral que segmenta la red interna mediante reglas
estrictas, definiendo zonas (DMZ, red interna, áreas críticas) que limiten la
comunicación sólo a lo necesario. Para Innovatech Solutions esto resultará de gran
utilidad ya que complementa la detección de ataques, porque a pesar de haber
obtenido la información necesaria si no se tiene un firewalls la respuesta a cualquier
tipo de malware será negativa y por lo tanto el sistema todavía correría peligro en la
red, pero al interrumpirse en el momento preciso esto evita las pérdidas a largo o corto
plazo de distancia.

➔​ Microsegmentación: Segmentar la información y el acceso resulta poseer un gran


enfoque el la precaución de los datos ya que utiliza tecnologías de microsegmentación
(por ejemplo, VMware NSX o Cisco ACI) para aislar aplicaciones y minimizar el
movimiento lateral en caso de intrusión, puede resultar favorable para evitar
propagaciones mayores a largo plazo y que Innovatech Solutions tenga que resolver
los daños colaterales posteriores a la restauración de los datos sensibles.

➔​ Reglas de Acceso y Monitoreo: Los empleados son la base de una empresa por lo
que guiarlos y establecer políticas de acceso basadas en roles (RBAC) y utilizar listas
de control de acceso (ACLs), da un gran aporte de disponibilidad y seguridad ya que
permite un mejor mantenimiento de los datos sensibles y puede definir qué
dispositivos y usuarios pueden comunicarse entre sí.

➔​ Backup y Recuperación: Innovatech Solutions se encuentra en una protección de


datos, por lo que realizar backups frecuentes y prueba periódicamente los
procedimientos de restauración, plantea una situación preventiva en caso de ataques
en gran escala. Con el fin de garantizar una recuperación rápida y minimizar el tiempo
de inactividad, se puede implementar el siguiente ejemplo en las bases de datos de
Innovatech Solutions con SQL backup:

Explicación del Código


●​ Creación de la Tabla:
○​ Se crea la tabla backup_empleados con una columna de identificación (id) y
las columnas para almacenar el nombre, la contraseña y el número de tarjeta
de crédito.
○​ Se utiliza el tipo de dato VARBINARY(255) para los campos que se van a
encriptar, ya que la función AES_ENCRYPT() devuelve datos binarios.
●​ Inserción de Datos:
○​ Durante la inserción, se utiliza AES_ENCRYPT() para encriptar el valor de la
contraseña y el número de tarjeta utilizando una clave (en este ejemplo,
'mi_clave_secreta').
○​ Asegúrate de que la clave de encriptación se almacene y maneje de manera
segura fuera del código fuente.
●​ Consulta de Verificación:
○​ Se utiliza AES_DECRYPT() para desencriptar los campos y se convierte el
resultado a caracteres (CAST(... AS CHAR)) para visualizar los datos
originales.
○​ Esta consulta es útil para confirmar que los datos se han almacenado
correctamente, pero en un entorno de producción se debe limitar el acceso a la
desencriptación para evitar vulnerabilidades.
Las precauciones, son necesarias, el mundo digital a pesar de poseer las ventajas
administrativas, sociales o económicas a gran escala, también presenta inseguridades en la
información, el internet no es al cien por ciento un espacio confiable por lo que saber mitigar
este tipo de acciones o vulnerabilidades le otorgara una disponibilidad, confiabilidad o
seguridad mayor a esta empresa.

[Link]ón de Vulnerabilidades en el Software


Poseer vulnerabilidades visibles o faltantes de supervisión resulta en una pérdida en escala
mayor a largo tiempo, ya que a pesar de no ser visibles y de “menor importancia” terminan en
un sesgo que pone en peligro la integridad de la información sensible, la infraestructura del
sistema o las bases de datos. Innovatech Solutions se debe establecer la importancia necesaria
todas las áreas que presenten debilidades ya que al no realizarlo las consecuencias pueden
establecerse de la siguiente manera:
Riesgos Identificados:

➔​ Actualizaciones y Parches Insuficientes: La falta de parches o actualizaciones


regulares puede dejar expuestas vulnerabilidades conocidas en sistemas operativos,
aplicaciones y bases de datos. Lo que resulta en ventajas abismales para personas
malintencionadas que desean los activos de la empresa, secuestrarlos o borrarlos, que
en su defecto los terminan vendiendo y pidiendo una recompensa para recuperarlos.
Innovatech Solutions podría perjudicar su excelencia en el mercado tecnológico si no
posee las herramientas suficientes para la mitigación de debilidades.

➔​ Errores en el Ciclo de Desarrollo: La ausencia de controles de seguridad durante el


desarrollo puede introducir “bugs” explotables por atacantes, que dañara la
reputación, disponibilidad y seguridad informática en el proceso, cosa que Innovatech
Solutions desea evitar a creces.

➔​ Posible Escalada de Privilegios: Vulnerabilidades en el software pueden permitir a


un atacante ejecutar código malicioso o ganar control total sobre el sistema, lo que
permite una pérdida de muy alto nivel hacia la empresa, porque significa perder de
forma directa la integridad del sistema arriesgando las bases de la empresa y
realizando daños colaterales que pueden terminar en el cierre de Innovatech Solutions.
Plan de Mejora e Implementación: Tomando en cuenta las situaciones de riesgo gracias a
las vulnerabilidades de los sistemas, el plan de contingencia debe sobrepasar estas
problemáticas para asegurar el funcionamiento interno y externo de Innovatech Solutions,
este plan de mejora posee la estandarización o sugerencia de software implicado con las
vulnerabilidades y debilidades.
➔​ Gestión Proactiva de Parches y Actualizaciones:
◆​ Calendario de Actualizaciones: Se deben definir un calendario para aplicar
parches en todos los sistemas críticos, incluyendo pruebas en entornos de
staging antes de la implementación en producción. Esto aplicará un mejor
manejo del tiempo administrado a los sistemas, determinando los espacios
específicos para realizar una actualización, Innovatech Solutions tendrá esto
como una ventaja a largo y corto plazo.
◆​ Herramientas de Escaneo de Vulnerabilidades: Incluir soluciones como
Nessus, OpenVAS o Qualys para detectar y priorizar vulnerabilidades que
requieran actualización, será una precaución beneficiosa ya que se podrá
visualizar qué campos deben mejorarse y evaluar a profundidad.
➔​ Integración de Prácticas de Desarrollo Seguro (DevSecOps):
◆​ Análisis Estático y Dinámico del Código: Implementar herramientas (por
ejemplo, SonarQube) que analicen el código en busca de vulnerabilidades
durante el desarrollo, realizará un marco a implementar en futuros prototipos o
bases de datos, Innovatech Solutions mantendrá un estándar de calidad en cada
nuevo proyecto evitando muchas más debilidades.
◆​ Revisión de Código y Auditorías de Seguridad: Establece procesos
obligatorios de revisión de código y auditorías internas/externalizadas en cada
release, la constante supervisión de los códigos implementados da la opción de
detectar de forma rápida y concisa situaciones sin prever con anterioridad, que
se encuentran deteriorando las bases de datos como errores humanos, mal
manejo de consultas, firewalls o copias de seguridad.
➔​ Capacitación Constante para Desarrolladores:
◆​ Formación en Seguridad de la Información: Organizar cursos y talleres
enfocados en prácticas de codificación segura y en la identificación de
vulnerabilidades emergentes, nos presenta un espacio más seguro en el
ambiente laboral, ya que es común encontrar errores cometidos por
desconocimiento de los empleados. Fomentar la educación sobre seguridad
informática en Innovatech Solutions terminará en el aumento de confiabilidad
de los datos y por supuesto el descenso de errores humanos.
◆​ Actualización de Protocolos: Las normativas, se rigen para evitar cualquier
tipo de situación peligrosa que pongan en riesgo la integridad de alguna cosa,
en este caso los datos más sensibles, por lo que implementar periódicamente
los lineamientos de seguridad en el desarrollo, incorporando las últimas
tendencias y recomendaciones del sector para fomentar un control en los
entornos digitales más óptimo y actualizado.
3. Ataques DDoS (Denegación de Servicio Distribuida)
Los servicios que ofrece un sistema son fundamentales, ya que están en constante interacción
con empleados y clientes, sin importar el tipo de datos que gestionan. Por ello, su
disponibilidad y distribución deben tomarse con seriedad. Innovatech Solutions, al ser una
empresa especializada en soluciones tecnológicas, depende en gran medida de sus servicios
virtuales, lo que la hace más vulnerable a los ataques DDoS y sus posibles consecuencias.
Riesgos Identificados:

➔​ Saturación de Recursos: La inundación de tráfico falso puede saturar la capacidad


del servidor, impidiendo el acceso legítimo y afectando la continuidad del servicio.

➔​ Impacto en la Disponibilidad: Un ataque DDoS puede provocar caídas de la base de


datos y servicios críticos, afectando tanto la operatividad como la confianza de los
usuarios.
Plan de Mejora e Implementación:
Al detectar las situaciones a peligrar, Innovatech Solutions no se libra de involucrarse con las
problemáticas, por lo que el plan de apoyo y restauración está ligado en gran medida a los
servidores que pueden estar en peligro.
➔​ Infraestructura Escalable y Redundante:
◆​ Balanceadores de Carga y Clústeres de Servidores: Implementar soluciones
como NGINX o HAProxy para distribuir el tráfico en varios servidores y
configurar mecanismos de failover automático. Esto resulta en análisis de
cuellos de botella o la sobrecarga que posee un servidor con respecto al otro.
◆​ Replicación Geográfica y en la Nube: Utilizar centros de datos secundarios o
servicios en la nube (AWS, Azure, Google Cloud) para replicar servicios
críticos y asegurar la continuidad operativa.
➔​ Servicios Especializados de Mitigación DDoS:
◆​ Contratación de Proveedores Especializados: Contrata servicios de mitigación
DDoS (Cloudflare, Akamai, Imperva) que monitorizan y filtran el tráfico
malicioso antes de que impacte en tu infraestructura. Esto tiene la finalidad de
que Innovatech Solutions en caso de detectar una posible infección en su
sistema, tenga un lapso de tiempo para responder y defenderse.
◆​ Monitoreo en Tiempo Real: Configurar sistemas de análisis de tráfico que
detecten anomalías y activen respuestas automáticas ante patrones
sospechosos. Esta supervisión plantea márgenes de tiempo en los que
Innovatech Solutions puede analizar en qué lapso de tiempo los servidores
sufren tráfico sospechoso o anomalías.
➔​ Pruebas de Estrés y Simulacros:
◆​ Evaluación Periódica de Capacidad: Realizar simulacros de ataques DDoS
para evaluar la respuesta y ajustar las configuraciones de balanceo y escalado.
Esta parte del plan de contingencia posee una parte instructiva para los
empleados, ya que les establece los márgenes de error a cometer en un ataque
simulado, lo que resulta de gran utilidad en el caso que se presente un
problema real.
◆​ Plan de Comunicación: Establece protocolos de comunicación interna y
externa para informar a clientes y empleados durante un ataque, minimizando
el impacto reputacional. Esto se abarca para mitigar el impacto a la
confiabilidad, instruir a los clientes sobre el uso que estos brindan a los
servicios proporcionados da un margen de pérdida menor a largo plazo en caso
de situaciones de peligro.

INTRUSIONES Y ACCESOS NO AUTORIZADOS


A pesar de las medidas seguridad y la búsqueda de mantener las bases de la misma,
confiabilidad, integridad y disponibilidad, no podemos negar la existencia de personas
malintencionadas interna o externamente en la empresa Innovatech Solutions, esta trata
información confidencial de alta sensibilidad y empleados que deseen esa información, se
infiltren o la saboteen puede significar en pérdidas económicas de ajustes y de clientes
grandes en corto tiempo.
Análisis Profundo: En este apartado se establecen las consecuencias de larga y corta
duración en caso de permitir accesos no autorizados y no realizar filtros de contención en los
empleados desde que se integran a la entidad. Entonces Innovatech Solutions se debe tomar
la responsabilidad de analizar lo siguiente:

❖​ Métodos de Intrusión:​
Los atacantes pueden utilizar técnicas de fuerza bruta, explotación de vulnerabilidades
o robo de credenciales mediante phishing. Estos métodos les permiten acceder de
forma encubierta y escalar privilegios sin ser detectados, esto afecta directamente a la
información sensible que puede tener Innovatech Solutions ya que al ser un líder en
soluciones tecnológicas, es frecuente que clientes de gran importancia empresarial
requieran sus servicios y por lo tanto les confíen información sensible como cuentas
de banco con grandes montos o sumas de dinero y con información personal de
personas importantes que puede implicar acciones legales.
❖​ Robo y secuestro de información confidencial por medio de empleados:
Esto implica la pérdida de datos de gran magnitud, ya que se posee un acceso menos
limitado a los servidores o bases de datos, por lo que la información termina siendo
una estrategia de venta para competidores potenciales o ciberdelincuentes y si los
datos secuestrados afectan servicios críticos, la empresa podría sufrir parálisis en sus
operaciones.

❖​ Registro y Trazabilidad:​
La ausencia de un monitoreo adecuado de accesos dificulta la identificación temprana
de comportamientos anómalos, de personas con intenciones cuestionables dentro de la
organización o fuera de la misma. Innovatech Solutions debe poseer un registro de sus
empleados y que clase de comportamientos están presentando dentro de la
organización para mitigar cualquier tipo de negligencia o malos tratos hacia las bases
de datos y la información de los clientes.
Medidas de Mitigación Avanzadas: Aquí se presentan las sugerencias necesarias para evitar
implicaciones legales y técnicas a mayor escala en caso de que estas situaciones sean visibles
en el largo o corto plazo del funcionamiento de la empresa o de nuevos prototipos y
proyectos.
➔​ Autenticación Multifactor (MFA):
◆​ Integración y Configuración:​
Elegir una solución MFA (por ejemplo, Google Authenticator, Authy o
hardware tokens). Integrar MFA en el sistema de gestión de identidades y en
los accesos a la base de datos mediante configuraciones en el servidor de
autenticación, esto establece un marco de privilegios entre los empleados, solo
aquellos que obtienen la mayor confiabilidad posible podrán obtener el acceso
a la información más sensible y a los clientes más prestigiosos encontrados.
◆​ Políticas de Contraseñas:​
Definir y aplicar políticas de contraseñas robustas: mínimo 12 caracteres,
combinación de mayúsculas, minúsculas, números y símbolos. Implementa
cambios periódicos y mecanismos para detectar y bloquear intentos de fuerza
bruta. Innovatech Solutions obtendrá beneficios al implementar medidas de
contraseñas seguras ya que el cifrado podrá poseer un mayor alcance con
respecto a las bases de datos pequeñas y menos sofisticadas, hacias las más
grandes o complejas.
➔​ Monitoreo y Registro de Actividades:
◆​ Implementación de SIEM: Despliega una plataforma SIEM (por ejemplo,
Splunk, LogRhythm o ELK Stack) para centralizar y analizar logs de acceso,
actividad de usuarios y cambios en la base de datos, este método de
supervisión reduce la cantidad de personas maliciosas dentro de la
organización además de brindar un espacio de análisis para detectar posibles
intrusos y obtener un mejor servicio de los trabajadores.
◆​ Alertas y Umbrales: Configura reglas de correlación y alertas en tiempo real
para notificar intentos fallidos de acceso o actividades inusuales, definiendo
umbrales (por ejemplo, más de tres intentos fallidos en cinco minutos).
Innovatech Solutions obtendrá información valiosa que podrá sacar a colación
en momentos de crisis o en asuntos legales, esto no solo amerita a los
trabajadores, también implican personas externas que poseen el conocimiento
del comportamiento de los sistemas a atacar, pero no poseen los privilegios
necesarios.
◆​ Acuerdos de confiabilidad: En este apartado entra el marco legal, es necesario
a la hora de formular los contratos que los trabajadores conozcan las
consecuencias implicadas a el uso y difusión de información sensible, esto
representa la implementación de cláusulas que especifiquen las realidades que
se deben asumir, ya sea en el campo financiero o judicial.
◆​ Revisión Periódica de Logs:​
Establecer procedimientos diarios o semanales para la revisión manual de logs
y la auditoría de accesos, especialmente en momentos críticos.

FALLAS DE ENERGÍA

Innovatech Solutions es una empresa tecnológica cuya infraestructura debe estar diseñada
para garantizar el desarrollo eficiente de sus proyectos. Esto implica contar con espacios
adecuados, equipados con todas las comodidades necesarias, como acceso a agua, mobiliario
ergonómico y equipos informáticos de alto rendimiento. Sin embargo, entre todos estos
factores, la energía eléctrica es el más crítico.

La electricidad es la base sobre la que operan todos los sistemas de la empresa. Sin un
suministro estable, Innovatech Solutions puede enfrentar una serie de consecuencias que
afectan su productividad y operatividad. La falta de energía puede provocar interrupciones en
los proyectos, pérdida de datos, daños en los equipos, retrasos en entregas y, en última
instancia, pérdidas económicas significativas.

1. Cortes de Energía Inesperados


La electricidad es un recurso fundamental para el funcionamiento de servidores, bases de
datos y estaciones de trabajo, especialmente durante el horario nocturno. Una interrupción en
el suministro eléctrico puede generar problemas en procesos en curso, como actualizaciones
pendientes, inicios y cierres de sesión, o la pérdida de información no guardada. Estas
situaciones pueden derivar en las siguientes consecuencias:
Riesgos Identificados:
●​ Impacto en la Base de Datos: Apagones repentinos pueden interrumpir procesos de
escritura, causando pérdida o corrupción de datos críticos, lo que perjudica a
Innovatech Solutions ya que este está implicado con información sensible de alto
rango.
●​ Daño a equipos: Un corte abrupto puede afectar físicamente discos, servidores y
componentes esenciales, esto termina en una pérdida económica a gran escala ya que
el mantenimiento de computadores puede variar entre los $299.00 de pesos y el de los
servidores es de $450.000 pesos.
●​ Falta de Tiempo para Respuesta Manual: Sin respaldo energético, el personal
puede no disponer del tiempo necesario para un apagado controlado, lo que implica
información perdida, procesos incompletos incluso no responder correctamente a un
ataque en pleno proceso.
Plan de Mejora e Implementación:
●​ Implementación de Sistemas UPS y Generadores:
o​ Selección y dimensionamiento: Realizar un estudio de carga para dimensionar
correctamente los UPS (por ejemplo, marcas APC o Eaton) y, en función de la
criticidad, añade generadores de respaldo, esto implica una inversión por parte
de Innovatech Solutions, pero esto resulta en un beneficio a largo plazo y en
gran medida ya que se podrá realizar un apagado de los equipos con mayor
seguridad terminando procesos sin finalizar y cerrando cualquier entorno de
riesgo.
o​ Integración y Configuración: Instalar herramientas como apcupsd que
monitorizan el estado del UPS y ejecutan scripts de respaldo o apagado
controlado en caso de pérdida de energía.
o​ Pruebas y Simulacros: Programa simulacros semestrales para evaluar la
respuesta de los UPS, verificando que los sistemas de backup se ejecuten de
forma automática y ordenada. Si Innovatech Solutions implementa esta
precaución, puede significar en una mejora sobre la seguridad informática, ya
que los simulacros preparan a los sistemas y a los trabajadores en caso de que
pase un repentino corte de energía.
●​ Procedimientos Automatizados de Backup:
o​ Desarrollo de Scripts Automatizados: Es necesario crear scripts que detecten
la transición a energía de batería y respalden la base de datos inmediatamente,
garantizando la integridad de la información.
o​ Replicación en Tiempo Real: Realizar configuraciones de los sistemas de
replicación de la base de datos a ubicaciones remotas o en la nube para
minimizar la pérdida de datos durante el corte, puede beneficiar a Innovatech
Solutions para la protección que desea en sus bases de datos.
●​ Monitoreo y Mantenimiento Continuo:
o​ Instalación de Sensores y Paneles de Control: Conectar sensores que miden el
voltaje y la estabilidad eléctrica a un sistema centralizado, permitiendo una
respuesta inmediata, el monitoreo de la electricidad puede facilitar el uso de la
misma destacando que servidores están consumiendo más energía de la
necesaria y cuales están en riesgo de fallar y apagarse.
o​ Plan de Mantenimiento Preventivo: Programa revisiones trimestrales de los
sistemas UPS, generadores y equipos de respaldo eléctrico, ajustando o
reemplazando equipos según desgaste o nuevas tecnologías, las
actualizaciones físicas o de hardware son de extremada relevancia, estas
ayudan a mitigar errores con el uso de la energía e incluso puede terminar en
un uso con mayor rentabilidad.
2. Fluctuaciones en el Suministro Eléctrico
El uso de generadores de electricidad requiere una supervisión constante para garantizar un
rendimiento óptimo a lo largo del tiempo. Si los fallos detectados no se corrigen
oportunamente y no se realizan los ajustes necesarios, pueden surgir problemas como:
Riesgos Identificados:
●​ Daño a Componentes Electrónicos: Variaciones bruscas en el voltaje pueden
deteriorar discos duros, fuentes de poder y otros equipos críticos, a pesar de mantener
los servidores en funcionamiento el flujo de corriente inestable puede realizar daños
que no se pueden visualizar a corto plazo, pero que ya son existentes.
●​ Interrupciones Breves pero Repetitivas: Estas pueden degradar la calidad operativa
a lo largo del tiempo y aumentar la probabilidad de fallos críticos y tienen más
debilidades que ciberdelincuentes pueden aprovechar en los lapsos de tiempo
precisos.
Plan de Mejora e Implementación:
●​ Instalación de Estabilizadores y Reguladores de Voltaje:
o​ Selección de Equipos de Alta Calidad: Investigar y adquirir dispositivos de
marcas reconocidas o aprobadas, que aseguren una protección óptima contra
picos y caídas de voltaje. Su implementación resultará una ventaja en el
hardware de la empresa ya que se reducirán las pérdidas económicas
relacionadas con el mantenimiento constante de los equipos, además de una
administración más segura y rentable de la energía.
o​ Distribución en Puntos Críticos: Implementar a los equipos de la empresa un
centro de datos y en las entradas de energía a los servidores críticos para
proteger toda la infraestructura.
o​ Monitoreo de Voltaje: Utilizar sensores y sistemas de registro que detecten
anomalías en el voltaje, integrándose a un panel de control central para alertas
inmediatas, esto implica una precaución a eventos desafortunados como cortes
de luz y en un caso más extremo incendios dentro de las instalaciones.
●​ Mantenimiento y Actualización Tecnológica:
o​ Inspecciones Periódicas: Realizar inspecciones trimestrales para asegurar que
los estabilizadores y reguladores funcionen correctamente, este análisis aporta
a verificar la seguridad de las instalaciones, la integridad de los datos y la
integridad de los trabajadores involucrados.
o​ Actualización de Equipos: Evaluar la incorporación de nuevas tecnologías que
ofrezcan mayor precisión en la regulación eléctrica y planificar su integración
conforme se desarrollen mejoras en el mercado.
3. Interrupción de Servicios Críticos
Los servicios que se encuentran en Innovatech Solutions están implicados en ambientes de
alta sensibilidad, entonces, su disponibilidad y seguridad se mantiene en gran prioridad,
interrumpir los espacios óptimos de servicio afecta la manera en la que los datos se
componen, almacenan o clasifican. Es importante detallar las siguientes problemáticas:
Riesgos Identificados:
●​ Impacto en la Continuidad del Negocio: La caída de la base de datos o de sistemas
interconectados puede paralizar operaciones y afectar la productividad, esto implica la
pérdida de confiabilidad dentro de la empresa y fuera de la misma, ya que los
constantes fallos son signos de una administración irregular o deficiente por lo que
afectará la reputación en el mercado tecnológico de Innovatech Solutions.
●​ Dependencia de Múltiples Sistemas: Una interrupción en un área puede
desencadenar fallos en cascada que afecten a todo el entorno operativo y hacer
deficientes o inutilizables a corto plazo, lo que implica mayores costos de restauración
y creación para recuperar los sistemas afectados.
Plan de Mejora e Implementación: Según Innovatech Solutions sus servicios están basados
en la evolución tecnológica, por lo que interrumpirlos puede afectar la forma en la que
construyen las bases de datos haciendo que pierdan la calidad que ofrecen en la actualidad, la
solución se basa en procesos tangibles en la sede o en los sistemas de la organización
➔​ Infraestructura Redundante y Replicación Geográfica:
◆​ Clústeres y Balanceo de Carga: Configurar clústeres de servidores con
balanceadores de carga (por ejemplo, NGINX o HAProxy) que permitan una
conmutación automática (failover) en caso de fallo. Equilibrar y designar qué
aspectos de los sistemas deben obtener mayor o menor carga de energía,
atribuye un mejor uso de la electricidad haciendo que los generadores tengan
un mejor rendimiento y poder establecer menos consumo a lo largo del
tiempo.
◆​ Replicación en la Nube o Centros de Datos Secundarios: Implementar la
replicación en tiempo real de la base de datos a ubicaciones geográficas
alternativas para asegurar la continuidad operativa incluso ante fallos locales.
Poseer la información importante guardada en diferentes espacios y tiempos,
presenta una mejor recuperación a la pérdida de datos ya que los activos no se
concentran directamente en un punto de fácil acceso si no que en cambio está
recopilado en varios puntos donde se asegura que se podrá recuperar
información relevante.
➔​ Plan de Continuidad y Recuperación (BC/DR):
◆​ Documentación y Procedimientos de Emergencia: Con un manual detallado
que incluya roles, tiempos de respuesta y pasos a seguir en situaciones de
interrupción, plantea un menor margen de error entre los empleados a la hora
de realizar una respuesta ante las interrupciones de los servidores de
Innovatech Solutions.
➔​ Monitoreo Integral:
◆​ Sistema de Alerta en Tiempo Real: Un sistema que monitoree todos los
servicios críticos y que envíe notificaciones automáticas ante caídas o
anomalías, permitiendo una respuesta inmediata del equipo de TI, destaca una
respuesta inmediata después de las caídas o interrupciones a los servidores y
así evitar cualquier intento de infección aprovechando la vulnerabilidad
momentánea de los servidores.
ERRORES DE SOFTWARE COMO ÚNICA CATÁSTROFE
Uno de los principales riesgos identificados en el análisis de vulnerabilidades de Innovatech
Solutions es la posibilidad de errores o fallas en el software de gestión de la base de datos.
Estos errores pueden provocar corrupción de datos, inestabilidad del sistema e incluso
pérdida parcial o total de información crítica, afectando la continuidad operativa de la
empresa.
Plan de recuperación ante desastres:
Para mitigar el impacto de los errores de software en la base de datos, el plan de recuperación
debe contemplar las siguientes estrategias:
1.​ Copias de seguridad automáticas y redundantes

●​ Implementar un sistema de respaldo continuo con versiones históricas para evitar la


pérdida de datos en caso de corrupción.
Para realizar este respaldo lo crearemos con SQL el cual es el lenguaje en el que se tiene las
bases de la empresa, Usaremos un script que nos permita darle la responsabilidad de renovar
el backup de la información todos los días mediante el siguiente código:

@echo off
set USER=root
set PASSWORD=tu_contraseña
set DATABASE=innovatech_db
set BACKUP_DIR=C:\Backups
set DATE=%date:~-4%-%date:~3,2%-%date:~0,2%_%time:~0,2%-%time:~3,2%

if not exist %BACKUP_DIR% mkdir %BACKUP_DIR%

"C:\Program Files\MySQL\MySQL Server 8.0\bin\[Link]" -u %USER%


-p%PASSWORD% %DATABASE% > %BACKUP_DIR%\backup_%DATE%.sql

echo Respaldo realizado: backup_%DATE%.sql


En el código anterior, la información se almacena en una carpeta que se crea
automáticamente en caso de no existir. Este proceso permite generar actualizaciones diarias
de la base de datos, incluyendo modificaciones internas del usuario root y sus credenciales.
Además, al ejecutar el archivo con este código, es posible seleccionar la hora para realizar el
respaldo, garantizando así una mayor seguridad y disponibilidad de la información.

●​ Distribuir copias de seguridad en diferentes ubicaciones físicas y en la nube para


garantizar accesibilidad.
2.​ Monitoreo y detección temprana de errores
o​ Utilizar herramientas de supervisión que identifiquen fallos en el software y
generen alertas en tiempo real.
o​ Implementar pruebas de integridad de datos periódicas para detectar
inconsistencias.
3.​ Plan de respuesta ante fallos
o​ Establecer protocolos para la recuperación inmediata en caso de corrupción de
datos.
o​ Definir tiempos máximos de restauración para minimizar el impacto en la
operatividad.
4.​ Pruebas y simulaciones
o​ Realizar simulaciones periódicas de fallos en el software para validar la
eficacia del plan.
o​ Ajustar estrategias según los resultados de las pruebas.
Con estas medidas, Innovatech Solutions podrá reducir significativamente el riesgo asociado
a errores de software, asegurando la continuidad y estabilidad de su base de datos.

ERRORES HUMANOS

Las organizaciones operan bajo una estructura administrativa que garantiza su correcto
funcionamiento. Dentro de este marco, existen diversos aspectos a considerar, como la
planificación y ejecución de proyectos en sus fases de prototipado, el desarrollo de sistemas y
componentes que deben ser codificados, cifrados o eliminados, así como la creación de
estrategias de promoción en el mercado, entre muchos otros. Sin embargo, a menudo se pasa
por alto una cuestión fundamental: ¿se están llevando a cabo estos procesos con la precisión
requerida en cada ámbito?

Si bien la interacción humana impulsa el desarrollo de cualquier proyecto, el aprendizaje y la


enseñanza en el entorno laboral juegan un papel clave. Ignorar las contribuciones de los
trabajadores y minimizar las faltas que puedan cometer a lo largo de su jornada representa
una desventaja administrativa significativa para Innovatech Solutions.
Análisis Profundo: El comportamiento humano es complejo, y atribuir un error sin
comprender su contexto es una evaluación superficial. Si bien es cierto que el error humano
puede representar una desventaja operativa dentro de una empresa tecnológica, también es
importante considerar que los fallos pueden provocar filtraciones o eliminaciones de datos,
afectar la integridad de las bases de datos mediante la implementación de código incorrecto y
generar interrupciones en la red y los servicios. Sin embargo, categorizar estos errores como
simples accidentes engloba una serie de problemáticas más profundas.

❖​ Visión errónea sobre los errores: Este enfoque tiende a responsabilizar únicamente
a los empleados, centrándose en sus deficiencias laborales sin analizar los factores
subyacentes que pueden estar influyendo en sus errores.
❖​ Enfoque generalizado: Se han propuesto soluciones como la creación de áreas de
formación para empleados recién egresados, la instrucción sobre normas y prácticas
operativas, la implementación de normativas ISO, la reasignación de equipos y el uso
de inteligencia artificial. Si bien estas medidas son necesarias, no abordan el problema
en su totalidad, ya que omiten factores menos evidentes a simple vista y pueden no ser
sostenibles a largo plazo.

A partir de lo anterior, se concluye que, aunque es posible identificar la problemática y su


impacto, las soluciones adoptadas hasta ahora siguen siendo superficiales y requieren un
análisis más profundo. Un punto clave en este proceso es evaluar la tolerancia de Innovatech
Solutions a los errores humanos y la manera en que define un error humano.

Si se considera que un error ocurre cuando un individuo entrega una tarea o proyecto por
debajo de lo esperado, sin influencia de factores externos, esta definición podría resultar
limitada. Los errores suelen atribuirse únicamente al individuo, cuando en realidad existen
tres elementos fundamentales que influyen en la fiabilidad de los sistemas:

1.​ Errores de equipo


2.​ Errores de sistema
3.​ Errores humanos

Si un sistema mantiene un orden lógico y enfrenta situaciones inesperadas, la responsabilidad


de resolverlas suele recaer en el usuario. En este sentido, la gestión adecuada de errores
humanos puede representar una ventaja administrativa significativa. Identificar las causas
subyacentes de estos errores permite mejorar la eficiencia del personal y optimizar el
rendimiento de la empresa.

Tipos de Errores Humanos en el Entorno Laboral

Antes de analizar las causas que afectan el entorno de trabajo, es necesario comprender los
errores más comunes en el ámbito empresarial:
●​ Errores de omisión: Se producen por desconocimiento y ocurren cuando se omite un
paso fundamental en un procedimiento. Un ejemplo sería omitir la fase de prototipado
de un sistema, lo que podría resultar en un producto deficiente.
●​ Errores de comisión: Relacionados con la gestión del tiempo, estos errores surgen
cuando se busca optimizar una tarea sin una planificación adecuada o cuando la
ejecución es demasiado lenta, afectando la eficiencia operativa. Un ejemplo sería la
ausencia de copias de seguridad en una base de datos, lo que comprometería la
información.
●​ Errores voluntarios: Surgen por falta de conocimiento sobre el impacto de
determinadas acciones dentro de la empresa. No necesariamente implican una
intención maliciosa, sino más bien una falta de responsabilidad. Un ejemplo sería el
uso de cuentas empresariales para actividades personales.
●​ Errores involuntarios: Se producen sin que la persona sea consciente de ello, lo cual
es común en empleados recién egresados que aún están en proceso de adaptación.
Estos errores pueden generar afectaciones sin que el individuo tenga la intención de
hacerlo. Por esta razón, los periodos de prueba o de introducción son esenciales para
mitigar estos riesgos.

Análisis de Fiabilidad Humana: Con base en estos aspectos, se puede determinar qué
elementos considerar al realizar un análisis de errores humanos. Aquí entra en juego el HRA
(Human Reliability Analysis o Fiabilidad Humana), un factor clave en entornos tecnológicos.
La tecnología depende de la intervención humana para su correcto funcionamiento, y un
sistema deficiente aumenta la probabilidad de errores. Además, el entorno laboral influye
significativamente en la forma en que las personas interactúan y desempeñan sus funciones.

Posibles Soluciones: Comprender los tipos de errores permite diseñar estrategias para reducir
el PEH (Probabilidad de Error Humano) dentro de Innovatech Solutions. Para ello, no basta
con realizar un análisis del entorno laboral; se requiere una metodología específica. A
continuación, se presentan algunas de las más relevantes:

➔​ THERP (Technique for Human Error Rate Prediction): Este método pionero en el
análisis de errores humanos utiliza un enfoque cuantitativo para evaluar el impacto de
los errores dentro de un sistema. En sus versiones más recientes, se han incorporado
factores cognitivos y sensoriales, aunque sigue basándose en la estadística. Desglosa
los procesos en acciones elementales y calcula la probabilidad de riesgos asociados a
los errores humanos mediante la siguiente fórmula:

PEH = n.° de errores observados n. / °total de posibilidades de error.

➔​ SHERPA (Systematic Human Error Reduction and Prediction Approach): Este


método ofrece flexibilidad en el análisis y se basa en enfoques cognitivos para
jerarquizar las tareas. Aunque su aplicación puede ser subjetiva, permite identificar
errores de manera sistemática según cinco categorías: acción, verificación,
información, comunicación y selección.
➔​ HEART (Human Error Assessment and Reduction Technique): Se trata de un
método simple que establece un PEG (Error Genérico) para estandarizar los datos del
PEH y compararlos con tareas genéricas. Es especialmente útil en entornos de
manufactura y ensamblaje, ya que permite evaluar el margen de error en distintos
procesos.
➔​ Optimización del Rendimiento y Prevención de Errores: Determinar la
probabilidad de error humano (PEH) y el error genérico (PEG), así como identificar el
PSF (Performance Shaping Factor o Factor de Rendimiento), proporciona un marco
de acción para detectar con qué frecuencia se presentan los errores y establecer
soluciones adaptadas a cada área de mejora.

Entre los procedimientos estándar (POE) más efectivos para mitigar errores, destacan:

●​ Skill-Based Approach: Diseñado para fomentar hábitos positivos en el entorno laboral


sin depender de la memoria a corto plazo.
●​ Rule-Based Approach: Basado en reglas predefinidas para actuar en situaciones
específicas, lo que facilita la toma de decisiones en escenarios de alta presión.

Finalmente, el factor psicológico juega un papel fundamental en la generación de errores


dentro de una empresa. Implementar estrategias selectivas para gestionar el talento humano
mejora la fiabilidad del sistema (HRA) y reduce la probabilidad de error humano (PEH).
Comprender las diferencias cognitivas y sociales de los empleados permite a Innovatech
Solutions abordar de manera más efectiva los desafíos operativos y prevenir situaciones de
riesgo, optimizando así la calidad, productividad y precisión en sus procesos.

CONCLUSIÓN

En un entorno donde la tecnología evoluciona constantemente, la seguridad y la continuidad


operativa son aspectos fundamentales para cualquier empresa, especialmente para Innovatech
Solutions. A lo largo de este informe, se han identificado riesgos clave, como la
vulnerabilidad geográfica, problemas de infraestructura, amenazas cibernéticas, fallas de
energía, accesos no autorizados y errores humanos o de software. Cada uno de estos factores
puede comprometer la integridad de la información y la estabilidad del negocio.

Para mitigar estos riesgos, es crucial la implementación de estrategias preventivas y reactivas,


como sistemas de respaldo, autenticación multifactor, segmentación de redes, gestión de
parches, monitoreo en tiempo real y análisis de fiabilidad humana. Estas medidas no solo
fortalecen la seguridad de los datos, sino que también optimizan la eficiencia operativa,
reduciendo pérdidas económicas y riesgos legales.

En conclusión, la resiliencia de Innovatech Solutions dependerá de su capacidad para


anticipar amenazas y adoptar un enfoque proactivo en la protección de su infraestructura
digital. La inversión en seguridad no solo resguarda la información de la empresa, sino que
también refuerza la confianza de clientes y socios, asegurando su crecimiento y sostenibilidad
en el mercado tecnológico
REFERENCIAS BIBLIOGRÁFICAS:

LinkedIn. (s.f.). ¿Cuáles son las causas más comunes de pérdida de datos en las bases de datos? Recuperado de
[Link]

EasyDMARC. (2022, 16 de junio). ¿Cuáles son las consecuencias de una violación de datos? Recuperado de
[Link]

Torres-Medina, Y. (2020). El análisis del error humano en la manufactura: un elemento clave para
mejorar la calidad de la producción. Revista UIS Ingenierías, 19(4). Recuperado de
[Link]

De Arquer, M. I. (s.f.). NTP 377: Fiabilidad humana: métodos. Ministerio de Trabajo y Asuntos
Sociales, España. Recuperado de
[Link]
ana%[Link]

Ruiz-Moreno, J. M., & Trujillo, H. M. (2012). Modelos para la evaluación del error humano en estudios de
fiabilidad de sistemas. Anales de Psicología, 28(3), 963-977. Recuperado de
[Link]

Belén. (2024, 8 de febrero). ¿Qué es un EDR? ¿Por qué es diferente de un antivirus? Tecnozero
Soluciones Informáticas. Recuperado de
[Link]

McAfee. (2020, 10 de julio). ¿Qué es malware? McAfee. Recuperado de


[Link]

IBM. (2024, 4 de octubre). Ransomware. IBM. Recuperado de


[Link]

Microsoft. (s.f.). ¿Qué es SIEM? | Seguridad de Microsoft. Recuperado de


[Link]

Fillottrani, P. R. (2007). Calidad en el desarrollo de software: Calidad de software. Segundo


cuatrimestre. Universidad Nacional del Sur.

Collazo, G. M. (s.f.). Error humano C4C06: Modelo de determinación de raíz causa. Recuperado de
[Link]
nos+ingenieria&ots=lVs1im2ZHw&sig=R5mFC9lYDBAuUPOU9Um6QrfUi_0#v=onepage&q&f=false

Urcuqui, C, Navarro, A. (2022). Ciberseguridad: los datos tienen la respuesta (1 ed.). Editorial
Universidad Icesi. Recuperado en: [Link]

ISO 27001: Gestión de seguridad de la información.


National Institute of Standards and Technology (NIST). "Guide for Conducting Risk Assessments".
Tanenbaum, A. (2011). "Redes de Computadoras".
IT Governance Institute. "Business Continuity Management".

Wikipedia. (s.f.). Plan de recuperación ante desastres. Wikipedia, la enciclopedia libre. Recuperado el
[fecha de acceso], de [Link]

Sevillano Pires, L., Fariza, I., & Torralba, C. (2025, 9 de marzo). Cables submarinos: el flanco más débil
de las infraestructuras estratégicas en Europa. El País. Recuperado de
[Link]
[Link]

Huffington Post. (2025, 9 de marzo). Arranca el plan de 17.200 millones de euros de Amazon para
combatir los riesgos de inundaciones en España. Huffington Post. Recuperado de
[Link]
[Link]

Wikipedia. (s.f.). JovianDSS. Wikipedia, la enciclopedia libre. Recuperado el [fecha de acceso], de


[Link]

Wikipedia. (s.f.). EVault. Wikipedia, la enciclopedia libre. Recuperado el [fecha de acceso], de


[Link]

Huffington Post. (2025, 9 de marzo). Arranca el plan de 17.200 millones de euros de Amazon para
combatir los riesgos de inundaciones en España. Huffington Post. Recuperado de
[Link]
[Link]

FYC Corp. (2020, 10 de noviembre). 10 grandes errores de software. FYC Corp. Recuperado de
[Link]

Wikipedia. (s.f.). Error de software. Wikipedia, la enciclopedia libre. Recuperado el [fecha de acceso],
de [Link]

LoadView. (2025, 29 de enero). 5 problemas y soluciones de rendimiento de bases de datos más


comunes. LoadView. Recuperado de
[Link]
mas-comunes/

También podría gustarte