×
 

Verifica eficientemente los riesgos computarizados: controles de tecnologías de información

Published On Feb-06-2019

El desconocimiento de los niveles de prevención, detección y respuesta ante la vulneración de datos, afectan gravemente a un sistema o programa. Con el propósito de verificar eficientemente los riesgos computarizados, implementaremos controles de tecnologías de información en un programa, según las propiedades del sistema.

La seguridad en las tecnologías de información requiere de cuidados y monitoreos indispensables, debido a la necesidad de mantener siempre operativo el sistema, por lo tanto, los directivos deben:

  • Definir el tipo de riesgo tolerable para determinado activo.
  • Elegir cuáles son los tipos de seguridad a implementar en los diferentes activos.
  • Decidir el valor de inversión para asegurar un activo, el cual debe estar equilibrado con la importancia del mismo.
  • Elegir cuál es el estándar de seguridad a implementar en la organización o empresa, ya que quienes lo crean son especialistas en ciberseguridad.

Es indispensable para cada sistema computarizado, realizar actualizaciones constantes. Para ello:

  • Se evalúa la existencia de vulnerabilidades y riesgos actuales.
  • Se documenta cada uno de los requerimientos para asegurar los activos.
  • Se seleccionan los controles de seguridad acertados.

Para la aplicación de controles, existen tres tipos:

  • La seguridad de prevención es utilizada para evitar la vulneración de un activo, por ejemplo, utilizar identificaciones con código para acceder a sitios determinados, o solicitar contraseñas para la visualización de información.
  • La seguridad de detección es utilizada para dar una alarma cuando un intruso accede al activo sin autorización, por ejemplo, el funcionamiento de un antivirus.
  • La seguridad de reacción es utilizada para minimizar el impacto en la información cuando un intruso ha accedido al activo, también se le conoce como de corrección, ya que muchas veces aporta información exacta de cuando ocurrió el fallo.

061-01_1606_ilu01. Tipos de controles


Otra área a tomar en consideración es la implementación de los controles, cuyos tipos son:

  • Técnicas: las implementaciones para la detección de intrusos, si es posible, en tiempo real.
  • Administrativas: las capacitaciones posibles para culturizar a los usuarios sobre el resguardo de activos.
  • Físicas: las implementaciones en lugares específicos para permitir el acceso de un usuario a la ubicación de activos.

 Existen diversas herramientas para la minimización de riesgos, entre las cuales tenemos:

  • Microsoft Baseline Security Analyze: es una herramienta para el escaneo de uno o varios equipos de cómputo, a fin de detectar fallas. A su vez, aporta soluciones de seguridad para cada unidad analizada. Al finalizar muestra un informe detallado.
  • The Password Meter: es un analizador online de contraseñas, a fin de evaluar el porcentaje de seguridad. Existen otros programas disponibles en internet, además, muchas páginas ya tienen este sistema de verificación.

El filtrador de paquetes, es un programa importante de uso, por ser el método para movilizar información en la red. Mediante ellos es posible identificar las direcciones IP, los protocolos, la cantidad de datos, el tiempo, entre otros aspectos relacionados al manejo de información en internet.

Keynotes

  • La seguridad en las tecnologías de información requieren cuidados y monitoreos indispensables, debido a la necesidad de mantener siempre operativo el sistema.
  • Es indispensable para cada sistema computarizado, realizar actualizaciones constantes. Para ello: Se evalúa la existencia de vulnerabilidades y riesgos actuales. Se documenta cada uno de los requerimientos para asegurar los activos. Se seleccionan los controles de seguridad acertados.
  • La seguridad de prevención es utilizada para evitar la vulneración de un activo, por ejemplo, utilizar identificaciones con código para acceder a sitios determinados, o solicitar contraseñas para la visualización de información.
  • La seguridad de reacción es utilizada para minimizar el impacto en la información cuando un intruso ha accedido al activo, también se le conoce como de corrección, ya que muchas veces aporta información exacta de cuando ocurrió el fallo.
  • El filtrador de paquetes, es un programa importante de uso, por ser el método para movilizar información en la red. Mediante ellos es posible identificar las direcciones IP, los protocolos, la cantidad de datos, el tiempo, entre otros aspectos relacionados al manejo de información en internet

Reto

Crea un mapa de conceptos con la implementación de controles de tecnologías de información en un programa, según las propiedades del sistema. Previo a ello, contacta a tres compañeros y pide sus criterios de tema.

¡Comparte el resultado de tu reto en vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

La implementación de controles de tecnologías de información en un programa, según las propiedades del sistema, permite implementarlos correctamente en niveles de prevención, detección y respuesta ante la vulneración de datos. Verificamos eficientemente los riesgos de programas computarizados. Con paciencia, organización y disciplina se logra el resguardo correcto de datos.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Variables y constantes

Published On Nov-28-2017

-Fundamentos Físicos para Ingenieros de Sonido

TranscripciónAl realizar un experimento, el investiga

Introducción

Published On Mar-13-2017

Teoría Musical Avanzada

Transcripción Para conocer cuáles son las tensiones ad

De la compra no planificada a la compra por impulso

Published On May-15-2017

Psicología del Consumidor

Transcripción Mediante estudios e investigaciones, se ha

Producción de efectos de ambiente y diseñados

Published On Jun-30-2017

Producción y Diseño de Sonido para Audiovisuales

Transcripción Efectos de ambiente Por su parte, los ef

Acordes abiertos y cerrados

Published On Mar-12-2020

Teoría Musical

Transcripción Muchas veces los compositores, arreglistas e

Plataforma social educativa

Published On Dec-10-2016

Orientación Estudiantil

Plataforma Social Educativa Leeloo es la plataforma

Conclusión

Published On Aug-05-2017

Acústica Conceptual

Transcripción Hemos hecho un breve recorrido por el fenóm

Consideraciones para programación de piano

Published On Mar-13-2017

Arreglos para Banda I: Bajo, Piano, Guitarra y Batería

Transcripción Ahora, estudiaremos conceptos y sugerencias

Analógico vs Digital

Published On Dec-16-2017

Procesadores de Frecuencia y Rango Dinámico

Transcripción Existe un acalorado debate que rodea el proc

Funciones tonales en un arreglo barroco

Published On Jun-13-2018

Arreglos Orquestales I

Transcripción Durante el desarrollo de un arreglo, es impo

Sección melódica y rítmica

Published On Mar-25-2017

Conceptos Musicales

Transcripción Otra de las características del Jazz es la

Realizando nuestro primer arreglo instrumental

Published On Sep-19-2018

TM-Arreglo Instrumental y Diseño de Sonido

Transcripción Continuemos con el proceso, crean

Rol del Personal Manager

Published On Mar-03-2017

Participantes de la Industria

Transcripción El personal manager es una figura un po

Intervalos de 4ta y 5ta

Published On Jul-30-2019

Principios de Teoría Musical

Transcripción Estudiaremos ahora los intervalos de cuarta

Estilos sonoros: Realidad expandida e hiperrealismo

Published On May-30-2018

Producción y Diseño de Sonido para Audiovisuales

Transcripción El estilo realista de diseño sonoro es

Programación de Leads pulsados, tipo 1

Published On Feb-17-2018

Producción y Diseño de Sonido para Música Electrónica

Transcripción Los leads pulsados se caracterizan por sus e

Doublers

Published On Mar-13-2017

-Técnicas Aplicadas de Delay

Transcripción Existen dispositivos especialmente diseñado

Conclusión

Published On Mar-07-2017

Técnicas Aplicadas para el Sonido en Vivo

Transcripción Iniciamos la lección estudiando el conc

Hacer zoom

Published On Mar-03-2017

Introducción a la Producción Gráfica

TranscripciónAl iniciarnos en la edición de imágene

Procesamiento M/S en la mezcla: compresión de overheads

Published On Feb-05-2018

-Herramientas para la Mezcla

Transcripción En algunos casos las grabaciones estéreo pre

Obtén un resultado realista: programación MIDI de una sección virtual de saxofones

Published On Jan-25-2021

-Programación y Mezcla Orquestal MIDI

Probablemente, el saxofón sea el instrumento de viento-ma

Utiliza el tipo de multimedia correcto para páginas web: tipos de formatos de videos

Published On Feb-01-2019

Introducción al Diseño Web

Con la finalidad de utilizar el tipo de multimedia correct

Condiciones de mi beca

Published On Oct-30-2017

Orientación Estudiantil

Condiciones de mi beca Mi beca está garantizada por la

Conflictos y diferencias de opinión

Published On Dec-30-2017

Producción Musical Avanzada

Transcripción Hablemos de dos de las situaciones que

Estudio de Caso: Audio Por Ethernet en Estudio

Published On Nov-24-2016

Curso de Prueba Importacion

Transcripción. Analicemos una configuración de estudio,

Aplica correcciones creativas: funciones de pegado selectivo

Published On Nov-15-2019

-Melodyne: Fundamentos operativos

¿Es posible copiar el contenido detectado

Diseño sonoro técnico: videojuegos

Published On May-30-2018

Producción y Diseño de Sonido para Audiovisuales

Transcripción La producción de audio para videojuegos es

Introducción

Published On Jul-30-2017

Historia de los Compositores Occidentales

Transcripción El siglo veinte trajo consigo, también, la

Guitarras eléctricas rítmicas

Published On Sep-30-2018

-Principios Aplicados de Tone Shaping y Premezcla

Transcripción Asumiendo que el sonido de la guitarra elé

Utiliza herramientas tecnológicas para contribuir con el éxito de una empresa: marketing viral

Published On Mar-16-2019

Introducción a las Relaciones Públicas

Las herramientas tecnológicas cumplen la función de propa

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año