×
 

Asegura datos computarizados: vulnerabilidad de sistemas de información

Published On Feb-06-2019

Con la finalidad de asegurar datos computarizados, identificaremos la vulnerabilidad de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado.

Algunas veces, los programadores por desconocimiento de las vulnerabilidades en sus proyectos, se quedan sin el resguardo de datos importantes y enfrentan problemas cuando ocurren fallas, bien sea por inconvenientes naturales o por hackers.

Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada. Un sistema puede vulnerarse por diferentes vías, como:

  • En el host, donde es almacenada la página, aplicación o sistema.
  • En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probabilidad de ser vulnerado.
  • En el usuario, debido al desconocimiento del uso incorrecto, lo cual causa daños graves al sistema o página web.
  • En la desactualización de las versiones, por la necesidad constante de realizar mejoras en pro de detectar y cubrir vulnerabilidades.

061-01_1601_ilu01. Áreas de vulnerabilidad


Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras. Por ejemplo, en un sistema, aplicación o página web con una programación segura en todo el código, puede vulnerarse si el host donde está instalado tiene fallas.

Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

A nivel de usuario existen varias formas de vulnerar un sistema de información seguro, entre ellas:

  • La memoria caché, debido al almacenamiento de datos, a los cuales acceden otras personas para ingresar al sistema.
  • Los datos locales, porque el navegador web guarda información de acceso sin cifrados.

Estas áreas descritas también se ven afectadas en un servidor y una base datos. Ello se debe a que los tres hacen uso de este sistema, el cual también puede tener vulnerabilidades de hardware, como la RAM o el disco duro.

Keynotes

  • Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada.
  • Un sistema puede vulnerarse por diferentes vías, como: En el host, donde es almacenada la página, aplicación o sistema. En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probalidad de ser vulnerado.
  • Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras.
  • Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

Reto

Realiza un resumen con la identificación de vulnerabilidades de sistemas de información, según el tipo de almacenamiento utilizado. Previamente, contacta a dos compañeros y realiza un debate sobre el tema.

¡Comparte el resultado final del reto en tu vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Luego de identificar las vulnerabilidades de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado, tenemos la capacidad de resguardar datos importantes frente a fallos ocurridos por diferentes causas. Aseguramos con eficiencia todos los activos de un programa computarizado. Con disciplina y estudio constante almacenaremos de forma segura sistemas de información.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Escribe al estilo expresionista: Notation Options y Note Input Options

Published On Apr-12-2021

-Creación de Partituras con Software

El movimiento musical llamado Expresionismo constituyó una

Densidad e intensidad

Published On Mar-09-2017

-Conceptos Básicos de Fraseo, Densidad, Contrapunto y Programación MIDI

Transcripción En ocasiones, se podría pensar que mayor de

Grabación de batería con 5+ micrófonos: Redoblante

Published On Nov-30-2017

TM-Técnicas de Grabación Digital II

Transcripción El redoblante es, sin duda alguna, u

Selecciona asertivamente el precio final: aspectos externos influyentes en la decisión de compra

Published On May-22-2020

-Estrategias de Marketing basadas en el Consumidor

Los métodos de selección de precios son un mecanismo par

Grabación de Baterías

Published On Mar-06-2018

Integración de Sistemas

Transcripción La batería es uno de los instrumentos q

Batería Jazz, parte III

Published On Mar-13-2017

-Conceptos Básicos de Jazz y Rock

Transcripción Continuaremos nuestro estudio de la bater

Síntesis FM con Prologue

Published On Oct-29-2017

Steinberg Cubase Operator Certificate Program

Transcripción Prologue es un sintetizador con el cual gene

Consejos para una canción emocionante

Published On Dec-27-2017

-Composición Avanzada y Colaboraciones en la Industria

Transcripción Finalmente, repasaremos algunas ideas c

Rango de Frecuencias Audible

Published On Mar-31-2017

TM-Conceptos Físicos Básicos para el Ingeniero de Sonido

Transcripción En el video anterior, introdujimos el

Room Mics

Published On Jul-28-2019

Ecualización y Compresión Aplicada

Transcripción Cuando se graba una batería en un espacio

Compás tres por cuatro

Published On Apr-11-2017

-Conceptos Básicos de Armonía y Métrica

Transcripción Al igual que el compás de cuatro por cuatro

Conclusión

Published On Mar-13-2017

Efectos de Tiempo y Efectos de Fase

Transcripción El principio de funcionamiento de un vocod

Conclusión

Published On Mar-09-2017

Conceptos de Arreglo Instrumental

Transcripción Como se ha visto, es sumamente important

Clases de cambios entre acordes

Published On Mar-10-2017

-Tempo, Progresiones, Improvisación y Composición

Transcripción Se hablará a continuación de las clases de

Video

Published On Apr-01-2019

-NO_EDITAR_Plantilla de curso de 4 secciones

TranscripciónTexto Texto Texto Figura: Te

Separa ideas de una página web eficientemente: bordes avanzados de textos

Published On Jan-29-2019

Introducción al Diseño Web

A fin de identificar con precisión la separación de idea

Análisis musical del techno: Ritmo (Bombo)

Published On Feb-22-2018

Producción y Diseño de Sonido para Música Electrónica

Transcripción El techno puede verse como una forma primiti

Puntos clave para el procesamiento de la señal

Published On Nov-21-2016

-Consolas de mezcla: Flujo de señal básico

TranscripciónLos pasos 3 y 4 de la consola permiten modifi

Conclusión

Published On Feb-27-2018

Integración de Sistemas

Transcripción En la presente lección hemos estu

Gestiones

Published On Oct-30-2017

Orientación Estudiantil

Gestiones Cambios de carreras Caso específico: deseo

Conclusión

Published On Jul-17-2017

Instrumento Complementario: Piano

Transcripción En esta lección aprendimos que el Rock se o

El ambiente acústico del estudio personal

Published On May-14-2018

Técnicas de Mastering

Transcripción Los monitores son el punto más crítico de

Las primeras páginas del rider

Published On Mar-28-2017

Preparación y Logística para el Audio en Vivo

Transcripción Antes de discutir los detalles técnicos de

Configuración rítmica de la Columbia

Published On Jul-15-2017

Arreglos de Percusión

TranscripciónCuando un género musical se encuentra p

Interfaz de Gestión

Published On Mar-15-2017

Introducción a la Administración de Proyectos

Transcripción La gestión del proyecto no puede tener

Produce resultados sonoros impecables: implementación de pads

Published On Jan-18-2021

-Técnicas de Instrumentación y Orquestación Acústica

Los pads o fondos armónicos tienen la particularidad de b

Satisface tus necesidades editoriales: tipos de disposición de páginas

Published On Apr-14-2020

-Diseño de Partituras con Software

Las necesidades musicales de impresión de partituras pres

HD01021_L8_10

Published On Jun-24-2017

Armonía Avanzada I

Superestructura del acorde bVImaj7 y VI-7(b5)

Published On Sep-20-2018

Teoría Musical Avanzada

Transcripción Ahora, se estudiará la superestructura d

Espacios de Diseño

Published On Mar-29-2017

Introducción a la Producción Gráfica

Transcripción Aunque el diseño comienza en un espacio lib

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año