×
 

Minimiza la posibilidad de fallas: riesgos externos de un sistema computarizado

Published On Feb-06-2019

Los programadores, por desconocimiento de las preguntas claves, pierden la oportunidad de determinar con claridad los riesgos de un sistema, por ende, es vulnerado con facilidad por intrusos.

Por lo tanto, a fin de minimizar la posibilidad de fallas, identificaremos los riesgos externos de un sistema computarizado, según las propiedades del programa creado.

Para realizar una evaluación correcta de los riesgos externos de una información, es posible implementar los siguientes pasos:

  • ¿Qué?: consiste en definir los activos importantes a resguardar, es decir, qué tipo de datos tienen riesgos.
  • ¿Dónde?: se refiere a verificar la ubicación de los activos definidos previamente.
  • ¿Cómo?: se evalúa la forma en la que podrían ser vulnerados los activos.
  • ¿Con qué?: consiste en determinar los posibles medios utilizados para vulnerar los activos.
  • ¿Cuándo?: se definen las diferentes probabilidades de tiempo, en las cuales los activos podrían ser vulnerados.
  • ¿Quién?: se refiere a delimitar los posibles personajes con intenciones de acceder al activo sin autorización, por ejemplo, personas, organizaciones, hackers, entre otros.
  • ¿Por qué?: se trata de ubicar las motivaciones por las cuales existe la intención de acceder al activo.

Si son evaluados con detenimiento cada uno de estos pasos, determinamos con claridad los riesgos. Por ende, la organización o empresa realiza las inversiones necesarias en cubrir tales evaluaciones y aplicar las medidas generadas como resultados, siempre que resulten beneficiosas. Los pasos descritos también funcionan cuando es necesario determinar accesos sin intención, es decir, por errores de los usuarios con acceso al activo.

061-01_1604_ilu01. Pasos para determinar riesgos


La evaluación de riesgos en los usuarios es indispensable por ser el elemento externo más cercano al activo. El riesgo puede ocurrir:

  • Cuando el usuario tiene acceso autorizado y por negligencia exhibe los usuarios y contraseñas. Normalmente, ocurre cuando pierden algún equipo donde tienen los accesos guardados o en un momento de descuido.
  • Cuando el usuario tiene acceso autorizado y delata los accesos con intención. Para este tipo de riesgos es posible:
  • Definir contraseñas por períodos de tiempos.
  • Renovar constantemente los accesos.
  • Asociar los accesos con la dirección del terminal donde se deben utilizar.
  • Monitorear el tiempo, desde el momento cuando el usuario recibe una notificación de la prontitud de su despido, porque luego de ello, podrían exponer información privada del sistema.

Debido al desarrollo de la tecnología, son cada vez más las personas con computadoras portátiles, motivo por el cual es importante instalarles un cifrado en todo el disco duro, para resguardar los accesos al activo, o para proteger la información almacenada, en caso de contener datos sensibles.

Cifrar un disco duro permite asegurar la información solo cuando no es iniciado el sistema, por lo tanto, si se accede a la sesión y se descuida el equipo, podría ser vulnerado.

Keynotes

  • El riesgo puede ocurrir: Cuando el usuario tiene acceso autorizado y por negligencia exhibe los usuarios y contraseñas. Normalmente, ocurre cuando pierden algún equipo donde tienen los accesos guardados o en un momento de descuido.
  • Debido al desarrollo de la tecnología, son cada vez más las personas con computadoras portátiles, motivo por el cual es importante instalarles un cifrado en todo el disco duro, para resguardar los accesos al activo, o para proteger la información almacenada, en caso de contener datos sensibles.
  • Cifrar un disco duro permite asegurar la información solo cuando no es iniciado el sistema, por lo tanto, si se accede a la sesión y se descuida el equipo, podría ser vulnerado.

Reto

Realiza un debate con tus compañeros sobre la identificación de los riesgos externos de un sistema computarizado, según las propiedades del programa creado. Y, posteriormente, crea un resumen de ello.

¡Comparte el resultado final del reto en tu vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Por medio de la identificación de los riesgos externos de un sistema computarizado, según las propiedades del programa creado, determinamos con claridad las vulnerabilidades de cualquier proyecto. Además, reducimos la probabilidad de fallos. La organización, concentración y disciplina son determinantes para ser efectivos en la eliminación de riesgos.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Micrófonos de Presión

Published On Dec-20-2017

Microfoneo Directo y Grabación Estéreo

Transcripción Según el comportamiento de su diafragma, l

Bienvenida

Published On Oct-30-2017

Steinberg Cubase Operator Certificate Program

Transcripción Escuchamos el resultado final de las leccion

Identificación de las dimensiones del desempeño

Published On Mar-09-2017

Administración Empresarial

Transcripción Imagine que su empresa desea aumentar

La inspiración: cómo usarla con éxito

Published On Dec-13-2017

Taller Literario y Composición de Canciones

Transcripción Tanto la palabra musa como inspiración son

Magnitud de la industria audiovisual

Published On May-08-2017

-Diseño de sonido y postproducción para audiovisuales

Transcripción La producción y el diseño de sonido p

Conclusión

Published On Mar-10-2017

-Tempo, Progresiones, Improvisación y Composición

Transcripción Se ha elaborado así una composición usando

Flujo de Señal Básico

Published On Dec-11-2017

-Fundamentos de Acústica

TranscripciónLa propagación del sonido se produce a travÃ

Cableado en pedestales

Published On Dec-14-2017

Técnicas de Microfoneo Multicanal

Transcripción Hemos hablado de la manera correcta de cab

Herramientas exclusivas: parámetros principales

Published On Mar-11-2017

Edición de Audio

Transcripción Existen dos parámetros principales en lo

Wordclocks Externos

Published On Nov-24-2016

Curso de Prueba Importacion

Transcripción. Por lo general, se selecciona el disposit

La sordera de Beethoven

Published On May-25-2017

Historia de los Compositores Occidentales

Transcripción Escuchar de manera interna las notas musical

Comprende las funciones de un profesional en relaciones públicas: relaciones públicas y marketing

Published On Dec-12-2018

Introducción a las Relaciones Públicas

A fin de reconocer la importancia de cada una dentro del p

Propagación del sonido en espacios cerrados

Published On Nov-21-2016

-Fundamentos de Acústica

TranscripciónEl sonido es un fenómeno complejo. Muchas pe

Preproducción: composición

Published On Apr-05-2017

TM-Principios Técnicos y Operativos de Producción Musical

Transcripción Hablaremos a continuación, de la etap

Etapas técnicas de la mezcla

Published On Jan-21-2018

Técnicas de Mezcla

Transcripción Las etapas técnicas de la mezcla son todos

Mezclando más eficientemente: Checklists

Published On Jan-17-2018

Ecualización y Compresión Aplicada

Transcripción Los pilotos de aeronaves verifican el e

Conclusión

Published On May-12-2017

-Comunicación y el Servicio al Cliente

TranscripciónEstudios realizados en medios sociales p

¿Qué es un ecualizador?

Published On Apr-07-2017

TM-Grabación, Edición y Procesamiento de Audio

Transcripción Recordemos que todos los sonidos cuent

La rima

Published On Dec-31-2017

-Ritmos, Patrones y Estructuras

Transcripción Todas las personas tienen una o varias

Hard Rock

Published On Mar-25-2017

-Géneros Musicales Comunes para una Banda de Rock

Transcripción Se ha estudiado que a partir y durante los s

Proposito de la reunión, III parte

Published On Sep-18-2018

Introducción al Music Business Management

Transcripción Además de los elementos analizados anterio

Pautas básicas dentro de la Bomba puertorriqueña

Published On Jul-15-2017

Arreglos de Percusión

TranscripciónLos instrumentos de percusión son enorm

Sincronización de equipo analógico

Published On Mar-02-2018

Integración de Sistemas

Transcripción La sincronización es un tema que se da

Fugas

Published On Nov-29-2017

Técnicas de Microfoneo Multicanal

Transcripción Al grabar varios instrumentos simultáneamen

Desarrollando el plan de mercadeo del artista, II parte

Published On Sep-06-2018

Introducción al Music Business Management

Transcripción Mercado meta: Cuando hablamos de negocios,

Optimiza los pasajes tenues: compresión paralela

Published On Jun-12-2018

Técnicas de Mastering

Transcripción En géneros como la música clásica, orques

Escalas pentatónicas

Published On Jan-15-2020

-Técnicas de Improvisación con Escalas Pentatónicas

Transcripción Todos los grandes músicos y artistas se

Clima Organizacional

Published On Mar-15-2017

Desarrollo de la Creatividad

Transcripción Todos los gerentes desean saber la fór

Tipos de contratos (Parte II)

Published On Mar-15-2017

Introducción a la Administración de Proyectos

Transcripción Para el contrato máximo garantizado de ahor

Líneas que faltan en la canción

Published On Mar-08-2017

-Ritmos, Patrones y Estructuras

Transcripción En oportunidades, cuando estamos usando pa

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año