Ocurren situaciones en las cuales se
vulnera un proyecto, debido al desconocimiento del programador sobre los pasos
para resguardar el hardware y el software. A fin de reducir la
probabilidad de fallos, identificaremos los riesgos internos de un sistema
computarizado, según el hardware y software utilizado.
Los riesgos están
presentes en todos los campos de la vida diaria, tal afirmación se refiere a la
probabilidad de un incidente, el cual impide lograr un objetivo. Por lo tanto,
realizar un análisis de los mismos permite minimizar esas posibilidades. La
existencia de un sistema computarizado 100% seguro es irreal, sin embargo,
buscamos la forma de acercarnos tanto como sea posible.
Para lograr el
objetivo de un proyecto, se consideran algunos factores desde el inicio, como:
el costo, el tiempo de desarrollo, el precio, la disponibilidad, entre otros. Lo
antes descrito tiene la finalidad de equilibrar todo el proceso y se cumpla lo
más cercano al objetivo.
Básicamente, es
posible resumir los riesgos internos de un sistema computarizado en dos áreas:
- El hardware, donde
cada pieza debe ser tratada como unidad, a fin de:
- Registrar toda la información sobre ella, por ejemplo, el
propietario o la contraseña, si aplica.
- Evaluar constantemente si alguna conexión es necesaria y
desistir de las innecesarias.
- Realizar un análisis de vulnerabilidad de cada una.
- Modificar los parámetros de fábrica.
- Instalar un sistema, donde sea posible la detección de
intrusos, informándole a la persona encargada mediante un correo electrónico,
un sonido o una luz en su equipo.
- Actualizar constantemente cada pieza, debido a la mejoras continuas
desarrolladas por sus fabricantes, las cuales tienen la intención de minimizar
fallas.
- El software, donde
todo depende 100% de la capacidad intelectual de los especialistas, por este
motivo, es más costoso en comparación con el hardware y requiere más atención. Por lo tanto, es necesario
monitorear las siguientes áreas:
- Definir previamente las especificaciones del proyecto, sin
ello, se aumenta el riesgo de crearlo sin cumplir su funcionalidad. Además, la
mayoría de riesgos son más costosos en el diseño del proyecto, en comparación
con la codificación.
- Dividir en módulos cada fase de desarrollo, para realizar
pruebas de cada uno sin la necesidad de esperar la culminación del proyecto
- Agregar seguridad en cada fase de la creación del proyecto.
Por abarcar desde el desarrollo de la idea, hasta la creación del manual para
su uso, cada fase deberá ser evaluada para cumplir el objetivo.
- Definir el líder de la gestión del proyecto. En ocasiones, se
considera innecesario y recae la responsabilidad doblemente en el programador, quien
tiene otras responsabilidades.
- Validar todos los datos utilizados y crear alertas cuando
ocurre una falla en alguno de ellos.
061-01_1603_ilu01.
Tipos de riesgos
Keynotes
- Los riesgos están presentes en todos los campos de la vida
diaria, tal afirmación se refiere a la probabilidad de un incidente, el cual
impide lograr un objetivo. Por lo tanto, realizar un análisis de los mismos
permite minimizar esas posibilidades.
- La existencia de un sistema computarizado 100% seguro es
irreal, sin embargo, buscamos la forma de acercarnos tanto como sea posible.
- Para lograr el objetivo de un proyecto, se consideran
algunos factores desde el inicio, como: el costo, el tiempo de desarrollo, el
precio, la disponibilidad, entre otros.
- El hardware, donde
cada pieza debe ser tratada como unidad, a fin de: Registrar toda la
información sobre ella, por ejemplo, el propietario o la contraseña, si aplica.
Evaluar constantemente si alguna conexión es necesaria y desistir de las
innecesarias. Realizar un análisis de vulnerabilidad de cada una.
- El software, donde
todo depende 100% de la capacidad intelectual de los especialistas, por este
motivo, es más costoso en comparación con el hardware y requiere más atención.
Reto
Crea un mapa de procesos, mediante
un software de diseño, con la
identificación de riesgos internos de un sistema computarizado, según el hardware y el software utilizado. Pide a tus compañeros su comentario sobre el
proceso que utilizan y optimizan su proceso.
¡Comparte
el resultado final del reto en tu vPages!
Tiempo
disponible: entre 15 y 30 minutos.
Cierre
Gracias a la identificación de los
riesgos internos de un sistema computarizado, según el hardware y software utilizado,
evitamos las vulnerabilidades en cualquier proyecto. Por lo tanto, reducimos la
probabilidad de fallos. Con organización y disciplina aseguramos los activos de
todo sistema de información.