×
 

Protege activos de un programa computarizado: seguridad de sistemas de información

Published On Feb-06-2019

En ocasiones, las empresas tienen más riesgos de vulnerabilidad, tanto por desconocer la responsabilidad de cada miembro del personal en la seguridad del sistema, como por no informar al respecto.

Debido a ello, con la finalidad de proteger activos de un programa computarizado, aplicaremos seguridad a sistemas de información en la creación de proyectos, con base en las necesidades del programador.

La seguridad de una información computarizada recae en todos los integrantes de la organización, de la empresa o de todos los creadores de una página web, debido al objetivo común de trabajar en pro de un resultado final seguro. Sin embargo, es importante definir con claridad las responsabilidades específicas de cada rol, por ejemplo:

  • La gerencia es la principal partícipe de la seguridad, inicia con crear una política y comunicarla para su ejecución. Posteriormente, será el modelo a seguir en el cumplimiento de las normas establecidas sin pasar por alto ningún control, como por ejemplo: usar credenciales para el acceso a una información. En ocasiones, podría reconocer y recompensar a los demás por el cumplimiento de las políticas.
  • Los usuarios constituyen el mayor número de personas, por lo tanto, siempre deben cumplir con las políticas de seguridad establecidas. Deben estar alerta cuando identifiquen alguna actividad en contra de la seguridad y reportarla. Además, idealmente serán partícipes de constantes actualizaciones de dichas políticas.
  • El framework es un marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de una información. Existen diferentes recomendaciones propuestas por organizaciones internacionales, con el fin de asegurar la información computarizada. Por lo tanto, lo común es adaptar las sugerencias a cada organización, para asegurar una ejecución correcta de esas medidas. Dentro de la diversidad de guías existentes, se encuentran: COBIT, NIST, COSO, ISO/IEC, e ITIL.

061-01_1602_ilu01. Responsabilidades de seguridad computarizada


Un proyecto puede ser totalmente seguro, sin embargo, cuando es publicado en internet pierde protección, debido a ello, existen dos áreas importantes a resguardar: la externa correspondiente al internet y la interna al sistema en sí. Para proteger la última hay varios pasos a seguir:

  • Identificación del activo: es el proceso de definir el nombre, la ubicación, el propietario, los parámetros y cómo será gestionado ese archivo, es decir, cuáles son los tipos de acciones permitidas sobre esa información.
  • Comunicación del activo: es el medio de transporte de la información. Para asegurar la confidencialidad de la información es importarte cifrarla, es decir, solo mediante una contraseña puede mostrarse o modificarse. A su vez, con un firewall aseguramos el acceso correcto, debido a la capacidad para monitorear todo el tráfico y bloquear los accesos sin permiso.
  • Almacenamiento del activo: es el proceso de guardar la información importante, la cual es asegurada con cifrados. Además, existe la esteganografía, la cual se define como el proceso de enviar un archivo dentro de otro, para evitar su ubicación por usuarios sin permiso, por ejemplo, un archivo de texto dentro de uno de video.

061-01_1602_ilu02. Pasos de seguridad computarizada


Keynotes

  • La seguridad de una información computarizada recae en todos los integrantes de la organización, de la empresa o de todos los creadores de una página web, debido al objetivo común de trabajar en pro de un resultado final seguro.
  • La gerencia es la principal partícipe de la seguridad, inicia con crear una política y comunicarla para su ejecución. Posteriormente, será el modelo a seguir en el cumplimiento de las normas establecidas sin pasar por alto ningún control, como por ejemplo: usar credenciales para el acceso a una información.
  • El framework es un marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de una información. Existen diferentes recomendaciones propuestas por organizaciones internacionales, con el fin de asegurar la información computarizada.
  • Un proyecto puede ser totalmente seguro, sin embargo, cuando es publicado en internet pierde protección, debido a ello, existen dos áreas importantes a resguardar: la externa correspondiente al internet y la interna al sistema en sí.

Reto

Realiza un diagrama de procesos, donde se evidencie la aplicación de seguridad a sistemas de información en la creación de proyectos, con base en las necesidades del programador. Selecciona a dos compañeros, mediante vProfile, para crear un debate sobre el tema.

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Mediante la aplicación de seguridad a sistemas de información con base en las necesidades del programador y creación de proyectos web, instruimos a todo el personal de una empresa en sus roles para el resguardo de datos. Como consecuencia protegemos todos los activos de un programa computarizado. La organización y constancia son determinantes para completar el proceso con éxito.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Comprende al consumidor: respuesta del mercado frente a los cambios de precio

Published On May-22-2020

-Estrategias de Marketing basadas en el Consumidor

El comportamiento de los consumidores determina el movimien

Documentación de Spotting: Cues, parte II

Published On Aug-27-2018

Producción y Diseño de Sonido para Audiovisuales

Transcripción Además de los aspectos que hemos aprendi

Threshold y Ratio

Published On Jan-08-2018

Procesadores de Frecuencia y Rango Dinámico

Transcripción Hemos analizado el comportamiento de un comp

Aporta valor como empresa del siglo XXI: los factores clave para la diferenciación en el mercado actual.

Published On Apr-15-2020

-Introducción al Marketing y la Comunicación

En ocasiones, las personas con un rasgo distintivo en su f

Acercando a la Audiencia y al Artista: El Equipo Primario

Published On Mar-03-2017

-Estrategias de Incursión a la Industria Musical

Transcripción Todo artista que incursiona en el negocio

Transmisión del sonido

Published On Aug-16-2017

Acústica Conceptual

Transcripción Supongamos que un auto está estacionado y e

Seleccionando las canciones correctas: Letra y música, parte III

Published On May-14-2018

Producción Musical Básica

Transcripción ¿Cuándo debe iniciar la preproducción?

Quironomía, parte III

Published On Jan-04-2018

Dirección Musical

Transcripción A continuación se estudiarán los gestos ma

Supervisión de la mezcla

Published On Apr-17-2017

TM-Mezcla y Masterización

Transcripción ¿Cómo se sabe si una mezcla se está reali

Interludio modulante como nueva sección: desarrollo orquestal

Published On May-15-2018

Arreglos Orquestales I

Transcripción La orquesta sinfónica posee grandes ventaja

Ejecuta estrategias de aprendizaje: aplicación del tambor rudimental

Published On Nov-13-2019

-Métodos de coaching y dirección musical en el estudio

Durante las jornadas de coaching para el aprendizaje de inst

Configuración del cuarto de control

Published On Jun-23-2017

-Gestión avanzada de la sesión de grabación

Transcripción Para hacer las pruebas de sonido y dar inicio

Efecto Doppler

Published On Feb-27-2018

Teoría del Sonido

TranscripciónVamos al lado de la calle y escuchemos la

Introducción

Published On Jul-23-2017

Historia de la Música

Transcripción Como seres humanos nos encanta escuchar mús

Manejo de alquileres. ¿Cómo coordinar el uso de estudios?

Published On Jan-24-2017

Producción Musical Básica

Transcripción Todos los proyectos musicales requieren

Composición

Published On Nov-30-2016

Introducción a la Fotografía

Hablar de composición no es fácil. Existen numerosísima

Drum Replacement: plugins exclusivos

Published On Mar-10-2017

-Comping y Edición Creativa

Transcripción Como hemos visto hasta el momento, la técni

Suma Analógica

Published On Mar-01-2018

-Configuración de Estudios de Grabación Profesionales

TranscripciónAhora que hemos conocido los dispositivos de

Uso de las figuras musicales en la elaboración de ritmos memorables

Published On Apr-17-2017

TM-Introducción a la Composición Musical

Transcripción A continuación, mostraremos distintos riff

Progresiones básicas, parte II

Published On Aug-06-2020

Armonía Avanzada I

Transcripción Mediante el círculo de quintas, las progre

Definiendo el “buen sonido”

Published On Dec-27-2017

-La Industria del Touring para Ingenieros de Sonido

TranscripciónPara obtener un “buen sonido” en una pres

Formación de acordes mayores parte III.

Published On Jul-18-2018

TM-Introducción a la Armonía

Transcripción Anteriormente, analizamos la forma de crear

Blancas, negras y sus silencios

Published On Nov-09-2017

TM-Introducción a la Composición Musical

Transcripción Ahora, hablaremos de las figuras cuya durac

Uso de pedestales

Published On Jul-30-2019

-Gestión avanzada de la sesión de grabación

Transcripción Hemos mencionado que los pedestales son ub

Casillas

Published On Aug-27-2019

Principios de Teoría Musical

Transcripción Aprenderemos ahora a usar las casillas para

Diseña estrategias de instrucción: objetivos de enseñanza

Published On Jan-29-2020

-Métodos de coaching y dirección musical en el estudio

En la producción musical se requiere la intervención de e

Métrica

Published On Apr-11-2017

-Conceptos Básicos de Armonía y Métrica

Transcripción El ritmo es uno de los elementos principales

Interfaces Expandibles: Conexiones Analógicas

Published On Feb-27-2018

Integración de Sistemas

Transcripción Como se mencionó anteriormente, una de

Introducción

Published On Mar-03-2017

Introducción a la Producción Gráfica

TranscripciónEn el mundo del diseño y de la producci

Peter Doell | Graba baterías "mix ready": Técnicas avanzadas para posicionar micrófonos de cuarto

Published On Jun-20-2018

-Grabación multimicrófono de batería

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año