×
 

Protege activos de un programa computarizado: seguridad de sistemas de información

Published On Feb-06-2019

En ocasiones, las empresas tienen más riesgos de vulnerabilidad, tanto por desconocer la responsabilidad de cada miembro del personal en la seguridad del sistema, como por no informar al respecto.

Debido a ello, con la finalidad de proteger activos de un programa computarizado, aplicaremos seguridad a sistemas de información en la creación de proyectos, con base en las necesidades del programador.

La seguridad de una información computarizada recae en todos los integrantes de la organización, de la empresa o de todos los creadores de una página web, debido al objetivo común de trabajar en pro de un resultado final seguro. Sin embargo, es importante definir con claridad las responsabilidades específicas de cada rol, por ejemplo:

  • La gerencia es la principal partícipe de la seguridad, inicia con crear una política y comunicarla para su ejecución. Posteriormente, será el modelo a seguir en el cumplimiento de las normas establecidas sin pasar por alto ningún control, como por ejemplo: usar credenciales para el acceso a una información. En ocasiones, podría reconocer y recompensar a los demás por el cumplimiento de las políticas.
  • Los usuarios constituyen el mayor número de personas, por lo tanto, siempre deben cumplir con las políticas de seguridad establecidas. Deben estar alerta cuando identifiquen alguna actividad en contra de la seguridad y reportarla. Además, idealmente serán partícipes de constantes actualizaciones de dichas políticas.
  • El framework es un marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de una información. Existen diferentes recomendaciones propuestas por organizaciones internacionales, con el fin de asegurar la información computarizada. Por lo tanto, lo común es adaptar las sugerencias a cada organización, para asegurar una ejecución correcta de esas medidas. Dentro de la diversidad de guías existentes, se encuentran: COBIT, NIST, COSO, ISO/IEC, e ITIL.

061-01_1602_ilu01. Responsabilidades de seguridad computarizada


Un proyecto puede ser totalmente seguro, sin embargo, cuando es publicado en internet pierde protección, debido a ello, existen dos áreas importantes a resguardar: la externa correspondiente al internet y la interna al sistema en sí. Para proteger la última hay varios pasos a seguir:

  • Identificación del activo: es el proceso de definir el nombre, la ubicación, el propietario, los parámetros y cómo será gestionado ese archivo, es decir, cuáles son los tipos de acciones permitidas sobre esa información.
  • Comunicación del activo: es el medio de transporte de la información. Para asegurar la confidencialidad de la información es importarte cifrarla, es decir, solo mediante una contraseña puede mostrarse o modificarse. A su vez, con un firewall aseguramos el acceso correcto, debido a la capacidad para monitorear todo el tráfico y bloquear los accesos sin permiso.
  • Almacenamiento del activo: es el proceso de guardar la información importante, la cual es asegurada con cifrados. Además, existe la esteganografía, la cual se define como el proceso de enviar un archivo dentro de otro, para evitar su ubicación por usuarios sin permiso, por ejemplo, un archivo de texto dentro de uno de video.

061-01_1602_ilu02. Pasos de seguridad computarizada


Keynotes

  • La seguridad de una información computarizada recae en todos los integrantes de la organización, de la empresa o de todos los creadores de una página web, debido al objetivo común de trabajar en pro de un resultado final seguro.
  • La gerencia es la principal partícipe de la seguridad, inicia con crear una política y comunicarla para su ejecución. Posteriormente, será el modelo a seguir en el cumplimiento de las normas establecidas sin pasar por alto ningún control, como por ejemplo: usar credenciales para el acceso a una información.
  • El framework es un marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de una información. Existen diferentes recomendaciones propuestas por organizaciones internacionales, con el fin de asegurar la información computarizada.
  • Un proyecto puede ser totalmente seguro, sin embargo, cuando es publicado en internet pierde protección, debido a ello, existen dos áreas importantes a resguardar: la externa correspondiente al internet y la interna al sistema en sí.

Reto

Realiza un diagrama de procesos, donde se evidencie la aplicación de seguridad a sistemas de información en la creación de proyectos, con base en las necesidades del programador. Selecciona a dos compañeros, mediante vProfile, para crear un debate sobre el tema.

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Mediante la aplicación de seguridad a sistemas de información con base en las necesidades del programador y creación de proyectos web, instruimos a todo el personal de una empresa en sus roles para el resguardo de datos. Como consecuencia protegemos todos los activos de un programa computarizado. La organización y constancia son determinantes para completar el proceso con éxito.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Exporta con precisión y rápidamente: render de rango seleccionado y formatos de exportación de audio

Published On May-19-2021

Steinberg Wavelab Expert

Existen proyectos en los que se utilizan grabaciones prolo

Crea letras profesionales rápidamente: inserción de letras y marcas de ensayo

Published On Mar-01-2021

-Transcripción y Maquetación de Partituras con Software

La escritura de música coral y de canciones populares req

Realiza edición con eficacia antes del montaje: creación de montajes a partir de archivos de audio

Published On May-19-2021

Steinberg Wavelab Expert

Existen ocasiones en las que es necesario crear un montaje

La ópera mozartiana

Published On Aug-01-2017

Historia de los Compositores Occidentales

Transcripción La coherencia de una obra es algunas veces l

Temperatura

Published On Dec-12-2017

Teoría del Sonido

Transcripción. Todos estamos familiarizados con la tem

Comunidad VonKelemen

Published On Dec-10-2016

Orientación Estudiantil

Todos conocemos los métodos tradicionales de estudio: tuv

Relación entre audiencia y consumidor, parte II

Published On Aug-03-2017

Media Planning

Transcripción La compra de publicidad en un gran número d

Batería: bombo

Published On Jan-17-2018

Ecualización y Compresión Aplicada

Transcripción El objetivo de la compresión de la baterí

Escala

Published On Sep-20-2018

Principios de Teoría Musical

Transcripción Estudiaremos el concepto de escala y su uso

Haz crecer tu dinero: tipos de inversiones

Published On Apr-22-2020

-Planificación de una Carrera Artística

Aunque la estrategia de inversión segura en todos los cas

Teoría de la calendarización, parte V

Published On Aug-24-2017

Presupuestos y Calendarios

Transcripción Si consideramos que la duración del p

¿Cómo optimizar el uso de los atenuadores?

Published On Dec-29-2017

Consolas de Mezcla

TranscripciónEl atenuador en acción Los atenuadores s

Batería Trance

Published On Mar-13-2017

-Introducción al Country, el EDM y el Góspel

Transcripción Cuando se habla de música Trance, se habl

Funciones de Transferencia: Introducción

Published On Nov-30-2017

TM-Técnicas de Postproducción I

Transcripción ¿Cómo funciona verdaderamente un com

Capta la atención a textos específicos de una página web: bordes con sombras

Published On Jan-29-2019

Introducción al Diseño Web

Con el propósito de captar la atención de usuarios en tex

Características del ritmo de semicorcheas

Published On Aug-16-2017

Instrumento Complementario: Piano

Transcripción El ritmo de corcheas es diferente al de se

Secuenciación: argumentos y perspectivas

Published On May-23-2018

Técnicas de Mastering

TranscripciónPor lo general, el orden de las canciones de

Seguiriyas

Published On Mar-17-2017

-Géneros Musicales del Mundo

Transcripción La Seguiriya es uno de los más profundos y

Optimiza el balance entre las señales central y lateral de un archivo estéreo: monitoreo independiente y procesamiento offline MS

Published On May-19-2021

Steinberg Wavelab Expert

La masterización Mid Side es uno de los métodos más efe

Conclusión

Published On May-16-2017

Presupuestos y Calendarios

Transcripción Durante esta lección, analizamos de manera

Ventaja de firmar un contrato con una compañía discográfica

Published On Sep-06-2018

Introducción al Music Business Management

Transcripción En este momento debe haber muchos artistas

Diseña sonidos impresionantes: síntesis wavetable con Flux

Published On Nov-20-2020

-Diseño de sonido, funciones armónicas y secuenciación MIDI avanzada

En el ámbito del diseño de sonido moderno, la síntesis

Cadencia auténtica

Published On Mar-08-2017

Teoría Musical

Transcripción Cuando hablamos, podemos comunicar diversos

Transmite tus ideas con claridad: secuenciación de guitarra

Published On Jan-22-2021

-Arreglo para Sección Rítmica y Fundamentos MIDI

En la actualidad, la guitarra es uno de los instrumentos m

Formación de acordes menores parte I

Published On Nov-03-2019

TM-Introducción a la Armonía

Transcripción Anteriormente, se ha estudiado la formación

La función de los segundos versos

Published On Mar-08-2017

Taller Literario y Composición de Canciones

Transcripción Muchos compositores de canciones han ex

Balance general de los instrumentos: parte III

Published On Jan-22-2018

-Creación de Balance

Transcripción Cómo crear balanceUn procedimiento efectivo

Configuración de delays con cálculos

Published On Oct-26-2020

Efectos de Tiempo y Efectos de Fase

Transcripción Si se desea utilizar un método objetivo pa

Distínguete como un profesional: escritura de digitaciones e indicaciones de cuerdas

Published On Mar-29-2021

-Edición de Partituras con Software

La escritura de guitarra posee particularidades únicas, t

Ejercicios de bajos rítmicos: la armonía

Published On Aug-02-2017

Instrumento Complementario: Piano

Transcripción La armonía es un aspecto que, en conjunto

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año