×
 

Minimiza la posibilidad de fallas: riesgos externos de un sistema computarizado

Published On Feb-06-2019

Los programadores, por desconocimiento de las preguntas claves, pierden la oportunidad de determinar con claridad los riesgos de un sistema, por ende, es vulnerado con facilidad por intrusos.

Por lo tanto, a fin de minimizar la posibilidad de fallas, identificaremos los riesgos externos de un sistema computarizado, según las propiedades del programa creado.

Para realizar una evaluación correcta de los riesgos externos de una información, es posible implementar los siguientes pasos:

  • ¿Qué?: consiste en definir los activos importantes a resguardar, es decir, qué tipo de datos tienen riesgos.
  • ¿Dónde?: se refiere a verificar la ubicación de los activos definidos previamente.
  • ¿Cómo?: se evalúa la forma en la que podrían ser vulnerados los activos.
  • ¿Con qué?: consiste en determinar los posibles medios utilizados para vulnerar los activos.
  • ¿Cuándo?: se definen las diferentes probabilidades de tiempo, en las cuales los activos podrían ser vulnerados.
  • ¿Quién?: se refiere a delimitar los posibles personajes con intenciones de acceder al activo sin autorización, por ejemplo, personas, organizaciones, hackers, entre otros.
  • ¿Por qué?: se trata de ubicar las motivaciones por las cuales existe la intención de acceder al activo.

Si son evaluados con detenimiento cada uno de estos pasos, determinamos con claridad los riesgos. Por ende, la organización o empresa realiza las inversiones necesarias en cubrir tales evaluaciones y aplicar las medidas generadas como resultados, siempre que resulten beneficiosas. Los pasos descritos también funcionan cuando es necesario determinar accesos sin intención, es decir, por errores de los usuarios con acceso al activo.

061-01_1604_ilu01. Pasos para determinar riesgos


La evaluación de riesgos en los usuarios es indispensable por ser el elemento externo más cercano al activo. El riesgo puede ocurrir:

  • Cuando el usuario tiene acceso autorizado y por negligencia exhibe los usuarios y contraseñas. Normalmente, ocurre cuando pierden algún equipo donde tienen los accesos guardados o en un momento de descuido.
  • Cuando el usuario tiene acceso autorizado y delata los accesos con intención. Para este tipo de riesgos es posible:
  • Definir contraseñas por períodos de tiempos.
  • Renovar constantemente los accesos.
  • Asociar los accesos con la dirección del terminal donde se deben utilizar.
  • Monitorear el tiempo, desde el momento cuando el usuario recibe una notificación de la prontitud de su despido, porque luego de ello, podrían exponer información privada del sistema.

Debido al desarrollo de la tecnología, son cada vez más las personas con computadoras portátiles, motivo por el cual es importante instalarles un cifrado en todo el disco duro, para resguardar los accesos al activo, o para proteger la información almacenada, en caso de contener datos sensibles.

Cifrar un disco duro permite asegurar la información solo cuando no es iniciado el sistema, por lo tanto, si se accede a la sesión y se descuida el equipo, podría ser vulnerado.

Keynotes

  • El riesgo puede ocurrir: Cuando el usuario tiene acceso autorizado y por negligencia exhibe los usuarios y contraseñas. Normalmente, ocurre cuando pierden algún equipo donde tienen los accesos guardados o en un momento de descuido.
  • Debido al desarrollo de la tecnología, son cada vez más las personas con computadoras portátiles, motivo por el cual es importante instalarles un cifrado en todo el disco duro, para resguardar los accesos al activo, o para proteger la información almacenada, en caso de contener datos sensibles.
  • Cifrar un disco duro permite asegurar la información solo cuando no es iniciado el sistema, por lo tanto, si se accede a la sesión y se descuida el equipo, podría ser vulnerado.

Reto

Realiza un debate con tus compañeros sobre la identificación de los riesgos externos de un sistema computarizado, según las propiedades del programa creado. Y, posteriormente, crea un resumen de ello.

¡Comparte el resultado final del reto en tu vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

Por medio de la identificación de los riesgos externos de un sistema computarizado, según las propiedades del programa creado, determinamos con claridad las vulnerabilidades de cualquier proyecto. Además, reducimos la probabilidad de fallos. La organización, concentración y disciplina son determinantes para ser efectivos en la eliminación de riesgos.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
El reverb en la masterización

Published On May-30-2018

Técnicas de Mastering

Transcripción Comúnmente hemos escuchado que el reverb se

Selecciona el venue ideal: showcase clubs y salas de audición

Published On Apr-27-2020

-Mantenimiento, Control y Evaluación de una Carrera Artística

Existen momentos donde la prioridad del artista es consegu

Funciones del Director o Líder de la Banda Parte I

Published On Mar-16-2017

Dirección Musical

Transcripción Ahora, una vez que se ha finiquitado el ro

Adaptación al estilo barroco de una melodía popular

Published On Jun-13-2018

Arreglos Orquestales I

Transcripción El estilo barroco fue desarrollado entre los

El Son

Published On Mar-25-2017

-Música Bailable de América y el Mundo

Transcripción La importancia de este género queda plasmad

Interfaces Expandibles: Conexiones Digitales

Published On Mar-05-2018

Integración de Sistemas

Transcripción Hemos analizado todas las conexiones ana

Análisis práctico de mezcla, parte I

Published On Jan-22-2018

-Principios Básicos del Proceso de Mezcla

Transcripción Todo ingeniero de mezcla debe desarrollar la

Aspectos del Color.

Published On Mar-29-2017

Introducción a la Producción Gráfica

Transcripción Existen diferentes maneras de modificar los

Trabajando con el artista

Published On Dec-30-2017

Producción Musical Avanzada

Transcripción El trato del productor hacia sus artist

Ley de la inversa del cuadrado

Published On Mar-07-2017

-Fundamentos para la Configuración de Sistemas de PA I

TranscripciónTodos estamos familiarizados con lo que sucede

Escalas no convencionales de cinco notas: japonesa, balinesa y pelog

Published On Sep-27-2017

Armonía Avanzada I

Transcripción En el estudio de las escalas pentatónicas e

Conclusión

Published On Mar-08-2017

Procesadores de Frecuencia y Rango Dinámico

Transcripción Iniciamos esta lección discutiendo los conc

Mantén un espectáculo interesante: la presión de la audiencia

Published On Jun-13-2020

-Principios de Interacción ente el Artista y su Audiencia

El artista que comprende el flujo de un espectáculo es ca

Introducción

Published On Mar-15-2017

-Conceptos Básicos de Técnica e Interpretación

Transcripción La correcta marcación de tiempos es la bas

Conclusión

Published On Mar-11-2017

Edición de Audio

Transcripción El reemplazo de baterías es un método e

Define planes exitosos: elementos de la programación de relaciones públicas

Published On Dec-12-2018

Introducción a las Relaciones Públicas

Las programaciones de relaciones públicas se componen de

Introducción

Published On Mar-07-2017

-Fundamentos para la Configuración de Sistemas de PA I

Transcripción La acústica del venue tiene, por lo menos,

Características musicales del Soul

Published On Mar-13-2017

-Introducción al Country, el EDM y el Góspel

Transcripción Para resumir, se pueden citar las siguient

Introducción

Published On Apr-07-2017

TM-Arreglo Instrumental y Diseño de Sonido

Transcripción Durante las últimas lecciones hemo

El modernismo musical

Published On Jun-30-2017

Historia de la Música

TranscripciónLos hábitos son difíciles de cambiar.

Composición en tres tonos

Published On Dec-19-2018

-Técnicas de Creación y Edición de Imagen

TranscripciónEn esta ocasión, estudiaremos los conce

Intercambio modal aplicado a II – V

Published On Aug-30-2020

Armonía Avanzada I

Transcripción Es un hecho que los acordes que conforman lo

Las disputas entre stakeholders: niveles

Published On Jun-16-2017

Ética Profesional

Transcripción Como sabemos, las discusiones en los a

Configuración del limitador

Published On Jun-12-2018

Técnicas de Mastering

Transcripción¿Cómo se configuran los limitadores en la m

Anualidades o series uniformes

Published On Mar-09-2017

Introducción al Manejo de Presupuestos

Transcripción   La anualidad es un conjunto de

Alteración de modos según el campo armónico menor

Published On Nov-26-2018

Teoría Musical Avanzada

Transcripción En esta ocasión, estudiaremos una form

Determina la efectividad de las estrategias de mercado: incremento o descenso en ventas

Published On Dec-19-2018

Introducción a las Relaciones Públicas

La influencia que tiene una empresa en el público radica

La melodía en el contrapunto

Published On Jun-21-2020

Conceptos de Arreglo Instrumental

Transcripción El tipo de composición juega un rol muy

Sistema de sonido: Monitoreo

Published On Jan-17-2018

-La Industria del Touring para Ingenieros de Sonido

TranscripciónEl sistema de sonido para el monitoreo se enc

Benny Faccone | Edita sin abusar de la tecnología: entendiendo la esencia de la música.

Published On Jun-11-2018

-Edición Restaurativa e Implicaciones Prácticas de Edición

Transcripción Oh, es muy conveniente tener… ser capaz de

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año