×
 

Asegura datos computarizados: vulnerabilidad de sistemas de información

Published On Feb-06-2019

Con la finalidad de asegurar datos computarizados, identificaremos la vulnerabilidad de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado.

Algunas veces, los programadores por desconocimiento de las vulnerabilidades en sus proyectos, se quedan sin el resguardo de datos importantes y enfrentan problemas cuando ocurren fallas, bien sea por inconvenientes naturales o por hackers.

Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada. Un sistema puede vulnerarse por diferentes vías, como:

  • En el host, donde es almacenada la página, aplicación o sistema.
  • En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probabilidad de ser vulnerado.
  • En el usuario, debido al desconocimiento del uso incorrecto, lo cual causa daños graves al sistema o página web.
  • En la desactualización de las versiones, por la necesidad constante de realizar mejoras en pro de detectar y cubrir vulnerabilidades.

061-01_1601_ilu01. Áreas de vulnerabilidad


Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras. Por ejemplo, en un sistema, aplicación o página web con una programación segura en todo el código, puede vulnerarse si el host donde está instalado tiene fallas.

Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

A nivel de usuario existen varias formas de vulnerar un sistema de información seguro, entre ellas:

  • La memoria caché, debido al almacenamiento de datos, a los cuales acceden otras personas para ingresar al sistema.
  • Los datos locales, porque el navegador web guarda información de acceso sin cifrados.

Estas áreas descritas también se ven afectadas en un servidor y una base datos. Ello se debe a que los tres hacen uso de este sistema, el cual también puede tener vulnerabilidades de hardware, como la RAM o el disco duro.

Keynotes

  • Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada.
  • Un sistema puede vulnerarse por diferentes vías, como: En el host, donde es almacenada la página, aplicación o sistema. En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probalidad de ser vulnerado.
  • Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras.
  • Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

Reto

Realiza un resumen con la identificación de vulnerabilidades de sistemas de información, según el tipo de almacenamiento utilizado. Previamente, contacta a dos compañeros y realiza un debate sobre el tema.

¡Comparte el resultado final del reto en tu vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Luego de identificar las vulnerabilidades de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado, tenemos la capacidad de resguardar datos importantes frente a fallos ocurridos por diferentes causas. Aseguramos con eficiencia todos los activos de un programa computarizado. Con disciplina y estudio constante almacenaremos de forma segura sistemas de información.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Signos de repetición

Published On Sep-15-2019

-Composición Musical Básica

Transcripción Hemos estudiado la importancia de las repet

Crea guitarras MIDI cada vez más reales: VST Amp Rack

Published On Jan-22-2020

-Cubase: métodos de grabación y arreglo instrumental

No siempre podemos contar con instrumentos reales para real

Conclusión

Published On Mar-10-2017

Introducción a la Producción Gráfica

Transcripción El diseño web es una actividad que requiere

Personaliza la reproducción de acordes: Chord Pads - player modes (Patterns, Sections)

Published On Nov-23-2020

-Diseño de sonido, funciones armónicas y secuenciación MIDI avanzada

Las funciones armónicas de Cubase permiten explorar difer

Corriente Eléctrica

Published On Dec-13-2017

Teoría del Sonido

Transcripción. Desde que la señal sale del micrófono

Alineación en tiempo y fase (Parte I)

Published On Mar-08-2017

-Operación de Sistemas de PA

Transcripción Una vez que hemos ubicado todos los parlante

Conclusión

Published On Mar-15-2017

-Organización Armónica y Emocionalidad Sonora

Transcripción Todo compositor que no está acostumbrado

Desarrolla estrategias de dicción en el coaching: articulación vocal adecuada

Published On Jan-14-2020

-Factores Influyentes en la labor como Coach Musical

El discurso expresado a través del canto tiene la posibili

Método de la Distancia Crítica

Published On Mar-07-2017

Técnicas Aplicadas para el Sonido en Vivo

Transcripción El método más utilizado por los fabrican

Cediendo poder al manager: persona clave y apoderamiento legal

Published On Mar-03-2017

-Integración del Equipo: Personal Manager y Abogado

Transcripción El artista debe ser especialmente cuidados

Scouting de sonido: implicaciones prácticas

Published On Aug-27-2018

Producción y Diseño de Sonido para Audiovisuales

Transcripción Scouting en el mundo real Veamos algunos eje

Uso del espectro estéreo

Published On Jan-17-2018

Ecualización y Compresión Aplicada

Transcripción El uso apropiado del espectro estéreo

Composición

Published On Oct-28-2016

Principios de Teoría Musical

Transcripción. Se ha dado un ejemplo de composición b

El signo

Published On Apr-27-2018

Principios de Teoría Musical

Transcripción Analizaremos ahora el uso del signo para co

El cajón

Published On Jan-04-2018

Arreglos de Percusión

Transcripción El cajón es uno de los instrumentos de p

Orquestación de la introducción: segundo fragmento

Published On May-11-2018

Arreglos Orquestales I

Transcripción La orquestación de una pieza, y el uso que

Melodías

Published On Apr-07-2017

-Introducción al Country, el EDM y el Góspel

Transcripción Con un buen groove de fondo, es momento

Análisis de percusión: timbres

Published On Feb-22-2018

Producción y Diseño de Sonido para Música Electrónica

TranscripciónAnálisis de timbres (bombo) Al realizar

Superposición de ondas

Published On Sep-05-2018

Acústica Conceptual

Transcripción Dos grupos de personas que emprendan la solu

Repetición y transposición

Published On Aug-06-2019

Composición Musical: Apreciación y Técnicas

Transcripción Para componer cualquier tipo de obra m

Layout

Published On Mar-10-2017

Introducción a la Producción Gráfica

Transcripción La forma en que los elementos de un diseño

Cálculo de presupuestos: Consideraciones generales

Published On Mar-14-2017

Producción Musical Avanzada

Transcripción En la década de 1990, los presupuestos de

Aspectos generales

Published On Aug-22-2017

Presupuestos y Calendarios

Transcripción En la cotidianidad, es muy común escu

Asesoría sobre reducción y control de ruido

Published On Nov-01-2017

Acústica Conceptual

Transcripción El problema del ruido ha ido creciendo de ta

Conviértete en un experto del mercado: el diseño exploratorio en la investigación de mercados

Published On Apr-15-2020

-Fundamentos de la Investigación de Mercados

Para ser un experto del mercado recurrimos a la esencia de

Uso de valores cualitativos

Published On Aug-03-2017

Media Planning

Transcripción El uso empresarial de los valores cualitati

Aplica estrategias objetivas: evaluaciones audiovisuales

Published On Jan-29-2020

-Métodos de coaching y dirección musical en el estudio

Al observar el performance de los músicos de una orquesta,

Acondicionando un espacio acústicamente (Parte I)

Published On Jan-08-2018

Procesadores de Frecuencia y Rango Dinámico

Transcripción Cualquier espacio en el que se trabajará co

Servicio al cliente en el siglo XXI

Published On May-11-2017

-Comunicación y el Servicio al Cliente

TranscripciónEn años anteriores, cuando todavía no exist

Conclusión

Published On Mar-12-2018

TM-Introducción a la Configuración de Estudios de Grabación

Transcripción En esta lección, analizamos la mane

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año