×
 

Asegura datos computarizados: vulnerabilidad de sistemas de información

Published On Feb-06-2019

Con la finalidad de asegurar datos computarizados, identificaremos la vulnerabilidad de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado.

Algunas veces, los programadores por desconocimiento de las vulnerabilidades en sus proyectos, se quedan sin el resguardo de datos importantes y enfrentan problemas cuando ocurren fallas, bien sea por inconvenientes naturales o por hackers.

Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada. Un sistema puede vulnerarse por diferentes vías, como:

  • En el host, donde es almacenada la página, aplicación o sistema.
  • En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probabilidad de ser vulnerado.
  • En el usuario, debido al desconocimiento del uso incorrecto, lo cual causa daños graves al sistema o página web.
  • En la desactualización de las versiones, por la necesidad constante de realizar mejoras en pro de detectar y cubrir vulnerabilidades.

061-01_1601_ilu01. Áreas de vulnerabilidad


Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras. Por ejemplo, en un sistema, aplicación o página web con una programación segura en todo el código, puede vulnerarse si el host donde está instalado tiene fallas.

Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

A nivel de usuario existen varias formas de vulnerar un sistema de información seguro, entre ellas:

  • La memoria caché, debido al almacenamiento de datos, a los cuales acceden otras personas para ingresar al sistema.
  • Los datos locales, porque el navegador web guarda información de acceso sin cifrados.

Estas áreas descritas también se ven afectadas en un servidor y una base datos. Ello se debe a que los tres hacen uso de este sistema, el cual también puede tener vulnerabilidades de hardware, como la RAM o el disco duro.

Keynotes

  • Se denomina un sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas en la información almacenada.
  • Un sistema puede vulnerarse por diferentes vías, como: En el host, donde es almacenada la página, aplicación o sistema. En los métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor probalidad de ser vulnerado.
  • Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras.
  • Un aspecto importante de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es decir, el programa permite el paso a una interfaz por medio de una autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.

Reto

Realiza un resumen con la identificación de vulnerabilidades de sistemas de información, según el tipo de almacenamiento utilizado. Previamente, contacta a dos compañeros y realiza un debate sobre el tema.

¡Comparte el resultado final del reto en tu vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Luego de identificar las vulnerabilidades de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado, tenemos la capacidad de resguardar datos importantes frente a fallos ocurridos por diferentes causas. Aseguramos con eficiencia todos los activos de un programa computarizado. Con disciplina y estudio constante almacenaremos de forma segura sistemas de información.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
¿Cuál es el punto de emisión del sonido?

Published On Dec-13-2017

Microfoneo Directo y Grabación Estéreo

Transcripción Uno de los criterios más utilizados en el

Espacio

Published On Mar-29-2017

Introducción a la Producción Gráfica

Transcripción La tipografía, al igual que todo, es compl

El sietecillo

Published On May-31-2017

Solfeo Avanzado I

Transcripción Para crear variedad rítmica en nuestro f

Dale seguimiento a las ventas y reproducciones: códigos internacionales ISRC/UPC

Published On Dec-07-2018

Técnicas de Mastering

Transcripción ¿Cómo se realiza el seguimiento de ventas y

La inspiración: cómo usarla con éxito

Published On Dec-27-2017

-Estructura y Emocionalidad de la Canción Moderna

Transcripción Tanto la palabra musa como inspiración son

Capta la atención de usuarios con ilustraciones: fondos avanzados con imágenes

Published On Jan-29-2019

Introducción al Diseño Web

Con la finalidad de captar la atención de usuarios con ilu

Motivos para masterizar

Published On May-24-2018

Técnicas de Mastering

Transcripción Antes de masterizar cualquier canción, es c

Estructura rítmica con cuatro corcheas consecutivas desde el pulso uno: permutaciones

Published On Aug-21-2017

Solfeo Avanzado I

Transcripción El tresillo de corchea ofrece una gran ven

Ritmos Folk parte III

Published On Mar-16-2017

-Géneros Musicales de Fusión

Transcripción Continuaremos nuestro estudio de diversas fo

Prepara y entrega propuestas ganadora al cliente: contenido, formato, tecnología y métodos de entrega eficientes

Published On Jul-15-2019

-Fundamentos para producción de eventos

¿Qué es exactamente una propuesta en el negocio de produc

Introducción

Published On Jul-14-2017

Historia de los Compositores Occidentales

Transcripción El siglo XX fue un siglo de descubrimientos y

Conclusión

Published On Jun-02-2017

Instrumento Complementario: Piano

Transcripción La improvisación tiene un alcance mayor a e

Configuración del preamplificador

Published On Apr-07-2017

TM-Grabación, Edición y Procesamiento de Audio

Transcripción Hemos dicho que el micrófono es el pr

Grabación De Los Derechos De Autor

Published On May-23-2017

Derecho Musical

TranscripciónCualquier cesión escrita o acuerdo de l

Composiciones de orquesta de Mozart

Published On Aug-01-2017

Historia de los Compositores Occidentales

Transcripción La combinación tímbrica es el principal el

La Salsa

Published On Mar-26-2017

-Música Bailable de América y el Mundo

Transcripción . Ahora, abordaremos el estudio de uno de los

Coeficiente de absorción en función de la frecuencia

Published On Aug-16-2017

Acústica Conceptual

Transcripción Las ganancias de un comerciante depende

Profundidad

Published On Nov-23-2018

-Introducción a las Artes Gráficas

TranscripciónCon el movimiento tecnológico, se ha vi

Nivel sonoro

Published On Sep-05-2018

Acústica Conceptual

Transcripción Clasificar la humanidad por la cantidad de

Guitarra eléctrica

Published On Jan-17-2018

Ecualización y Compresión Aplicada

Transcripción Al igual que el bajo eléctrico, el son

Compases con silencios II

Published On Sep-05-2019

Teoría Musical

Transcripción Continuaremos el estudio de los silencios

Funciones armónicas del campo armónico menor

Published On Sep-25-2019

Teoría Musical

Transcripción Al igual que en el campo armónico mayor, lo

Creando el beat de batería

Published On Apr-21-2017

TM-Composición de Música Académica con Software

TranscripciónAhora que hemos considerado algunas opci

Introducción

Published On Mar-09-2017

Conceptos de Arreglo Instrumental

Transcripción Hablaremos acerca de la importancia del MID

Conclusión

Published On Apr-05-2017

TM-Técnicas de Postproducción II

Transcripción El mastering es un proceso vital para

Bajo

Published On Sep-02-2017

Arreglos para Banda II

Transcripción La principal premisa del bajo Chill Out

Introducción

Published On Apr-07-2017

TM-Etapas del Proyecto Musical: Composición

Transcripción Durante el técnico medio hemos hablad

Accesorios, parte III

Published On Nov-30-2016

Introducción a la Fotografía

Finalmente, aprenderemos sobre la importancia de contar co

Conclusión

Published On Mar-17-2017

Arreglos para Banda II

Transcripción El Flamenco ha sido identificado a través

¿Cómo aprovechar las diversas audiencias?

Published On Sep-25-2017

Social Media

Transcripción La cantidad de personas que podemos encontrar

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año