×
 

Verifica eficientemente los riesgos computarizados: controles de tecnologías de información

Published On Feb-06-2019

El desconocimiento de los niveles de prevención, detección y respuesta ante la vulneración de datos, afectan gravemente a un sistema o programa. Con el propósito de verificar eficientemente los riesgos computarizados, implementaremos controles de tecnologías de información en un programa, según las propiedades del sistema.

La seguridad en las tecnologías de información requiere de cuidados y monitoreos indispensables, debido a la necesidad de mantener siempre operativo el sistema, por lo tanto, los directivos deben:

  • Definir el tipo de riesgo tolerable para determinado activo.
  • Elegir cuáles son los tipos de seguridad a implementar en los diferentes activos.
  • Decidir el valor de inversión para asegurar un activo, el cual debe estar equilibrado con la importancia del mismo.
  • Elegir cuál es el estándar de seguridad a implementar en la organización o empresa, ya que quienes lo crean son especialistas en ciberseguridad.

Es indispensable para cada sistema computarizado, realizar actualizaciones constantes. Para ello:

  • Se evalúa la existencia de vulnerabilidades y riesgos actuales.
  • Se documenta cada uno de los requerimientos para asegurar los activos.
  • Se seleccionan los controles de seguridad acertados.

Para la aplicación de controles, existen tres tipos:

  • La seguridad de prevención es utilizada para evitar la vulneración de un activo, por ejemplo, utilizar identificaciones con código para acceder a sitios determinados, o solicitar contraseñas para la visualización de información.
  • La seguridad de detección es utilizada para dar una alarma cuando un intruso accede al activo sin autorización, por ejemplo, el funcionamiento de un antivirus.
  • La seguridad de reacción es utilizada para minimizar el impacto en la información cuando un intruso ha accedido al activo, también se le conoce como de corrección, ya que muchas veces aporta información exacta de cuando ocurrió el fallo.

061-01_1606_ilu01. Tipos de controles


Otra área a tomar en consideración es la implementación de los controles, cuyos tipos son:

  • Técnicas: las implementaciones para la detección de intrusos, si es posible, en tiempo real.
  • Administrativas: las capacitaciones posibles para culturizar a los usuarios sobre el resguardo de activos.
  • Físicas: las implementaciones en lugares específicos para permitir el acceso de un usuario a la ubicación de activos.

 Existen diversas herramientas para la minimización de riesgos, entre las cuales tenemos:

  • Microsoft Baseline Security Analyze: es una herramienta para el escaneo de uno o varios equipos de cómputo, a fin de detectar fallas. A su vez, aporta soluciones de seguridad para cada unidad analizada. Al finalizar muestra un informe detallado.
  • The Password Meter: es un analizador online de contraseñas, a fin de evaluar el porcentaje de seguridad. Existen otros programas disponibles en internet, además, muchas páginas ya tienen este sistema de verificación.

El filtrador de paquetes, es un programa importante de uso, por ser el método para movilizar información en la red. Mediante ellos es posible identificar las direcciones IP, los protocolos, la cantidad de datos, el tiempo, entre otros aspectos relacionados al manejo de información en internet.

Keynotes

  • La seguridad en las tecnologías de información requieren cuidados y monitoreos indispensables, debido a la necesidad de mantener siempre operativo el sistema.
  • Es indispensable para cada sistema computarizado, realizar actualizaciones constantes. Para ello: Se evalúa la existencia de vulnerabilidades y riesgos actuales. Se documenta cada uno de los requerimientos para asegurar los activos. Se seleccionan los controles de seguridad acertados.
  • La seguridad de prevención es utilizada para evitar la vulneración de un activo, por ejemplo, utilizar identificaciones con código para acceder a sitios determinados, o solicitar contraseñas para la visualización de información.
  • La seguridad de reacción es utilizada para minimizar el impacto en la información cuando un intruso ha accedido al activo, también se le conoce como de corrección, ya que muchas veces aporta información exacta de cuando ocurrió el fallo.
  • El filtrador de paquetes, es un programa importante de uso, por ser el método para movilizar información en la red. Mediante ellos es posible identificar las direcciones IP, los protocolos, la cantidad de datos, el tiempo, entre otros aspectos relacionados al manejo de información en internet

Reto

Crea un mapa de conceptos con la implementación de controles de tecnologías de información en un programa, según las propiedades del sistema. Previo a ello, contacta a tres compañeros y pide sus criterios de tema.

¡Comparte el resultado de tu reto en vPages!

Tiempo disponible: entre 15 y 30 minutos.

Cierre

La implementación de controles de tecnologías de información en un programa, según las propiedades del sistema, permite implementarlos correctamente en niveles de prevención, detección y respuesta ante la vulneración de datos. Verificamos eficientemente los riesgos de programas computarizados. Con paciencia, organización y disciplina se logra el resguardo correcto de datos.

Aplicar para una beca

Me interesa graduarme de una
carrera en VonKelemen

Vonkelemen Master Instructors

Related Videos
Introducción

Published On Mar-14-2017

Producción Musical Avanzada

Transcripción Un buen equipo de producción es la pie

Evalúa la relación entre el evento y stakeholders: acuerdos y responsabilidades del contrato

Published On Aug-02-2019

-Planeamiento y gestión creativa

¿Cuáles son las responsabilidades y acuerdos que se esta

Selección de las cuerdas

Published On Jan-17-2018

Ecualización y Compresión Aplicada

Transcripción Al moldear el sonido de una guitarra o bajo

La marímbula

Published On Jan-04-2018

Arreglos de Percusión

Transcripción Sin duda, la fusión de raíces africana

Diseño y desarrollo

Published On Nov-27-2018

-Conceptos Básicos del Diseño

Transcripción Diseñar sitios web requiere de la realizaci

Patchbays: Precauciones de uso

Published On Feb-28-2018

Integración de Sistemas

TranscripciónPhantom power El uso incorrecto de un pat

Acordes aumentados

Published On Aug-02-2018

TM-Etapas del Proyecto Musical: Composición

Además de los acordes disminuidos, existen otros dos tip

Introducción

Published On May-19-2017

Técnicas de Microfoneo Multicanal

Transcripción Durante esta lección, exploraremos numeroso

Anchura estéreo

Published On Mar-13-2017

-Técnicas Aplicadas de Delay

Transcripción Estudiemos algunas de las aplicaciones más

Método “Equal-Angle, Weighted-Area” para la determinación del Q (Parte I)

Published On Mar-07-2017

-Fundamentos para la Configuración de Sistemas de PA I

Transcripción En las últimas explicaciones, hemos asumid

Otras técnicas rítmicas

Published On Mar-08-2017

Edición de Audio

Transcripción La edición creativa es un tema sumamente

Estilos del Rock

Published On Jul-17-2017

Instrumento Complementario: Piano

Transcripción Con el pasar de las décadas el Rock se ha c

Conclusión

Published On Mar-31-2017

TM-Operación de Consolas de Mezcla

Transcripción En esta lección analizamos los cont

Manteniendo la Integridad de la Señal

Published On Feb-21-2018

Integración de Sistemas

Transcripción ¿Cuál es el recurso más subestimado en la

El Nacionalismo

Published On Jan-29-2018

TM-Conceptos de Géneros Populares Contemporáneos

TranscripciónNo se puede hablar de música del Romant

Configuración de reproducción

Published On May-03-2018

Steinberg Nuendo Expert

Transcripción Importar videos en Nuendo puede ser pesado p

Ansiedad

Published On Mar-15-2017

Desarrollo de la Creatividad

Transcripción Seguramente nos ha tocado tener que defende

Conclusión

Published On May-12-2017

Ética Profesional

Transcripción Más allá de las teorías, puede decirse que

La cámara oscura

Published On Nov-28-2016

Introducción a la Fotografía

Un pionero según la RAE, es una persona que da los primer

Consideraciones sobre estructura y forma

Published On Mar-08-2017

Taller Literario y Composición de Canciones

Transcripción Las rimas pueden jugar un papel importa

Gated Reverb

Published On Mar-13-2017

Efectos de Tiempo y Efectos de Fase

Transcripción La técnica de Gated Reverb fue sumamente u

Exponentes del Jazz Fusion

Published On Mar-16-2017

-Géneros Musicales de Fusión

Transcripción Fue Miles Davis quien ayudó a marcar el co

Garantiza una sincronización precisa: Gestión de previsualización

Published On May-21-2018

Steinberg Nuendo Expert

Transcripción¿Cómo se comprueban los cambios que generar

Señala la importancia del contacto originado entre la marca y el público: relación con los medios de comunicación

Published On Feb-21-2019

Introducción a las Relaciones Públicas

El desarrollo y la convergencia de los medios de comunicac

Determina las técnicas más efectivas de la comunicación persuasiva: contenido y estructura de los mensajes

Published On Feb-21-2019

Introducción a las Relaciones Públicas

Gracias a los escritores históricos que han segmentado la

Programación del ritmo Drum and Bass: Redoblante

Published On Feb-13-2018

Producción y Diseño de Sonido para Música Electrónica

Transcripción Analicemos las técnicas empleadas en la pro

Obtén un sonido consistente entre la partitura y los eventos MIDI: edición de símbolos con impacto en MIDIcc (Controller Lanes - Key Editor)

Published On Jan-05-2021

-Producción audiovisual y gestión de archivos

En las etapas finales de acabado de la partitura, es posib

Evaluaciones

Published On Jan-08-2019

Edición y publicación de composiciones, negociaciones y contratos

Funciones exclusivas: plugins - Randomizer

Published On May-31-2018

Steinberg Nuendo Expert

TranscripciónAnalicemos un dilema común en el mundo de la

HD18507_L8_08

Published On Jun-23-2017

Media Planning

X

vonkelemen premium

Miles de vídeos HD con los secretos mejor guardados de los VonKelemen Master Instructors.

Aprende con los profesionales más importantes y relevantes del mundo,
granadores de múltiples premios Grammy y Billbord

  • más info

    Moogie Canazio

    Nathan East, Ray Charles, Sarah Vaughan, Dionne Warwick, Luis Miguel, Caetano Veloso, Eric Clapton, Diana Ross, Selena, Tom Jobim, João Gilberto, Maria Bethânia, Ivan Lins...

  • más info

    Rafa Sardina

    Stevie Wonder, D'Angelo, Lady Gaga, Celine Dion, Cristian Castro, Michael Jackson, Alejandro Fernandez, Mariah Carey, Plácido Domingo, Illya Kuriaki & The Valderramas, Shakira...

  • más info

    Sebastian Krys

    Sergio Dalma, Eros Ramazzotti, Sandy e Junior, Gloria Estefan, Carlos Vives, Shakira, Alejandro Sanz, Luis Fonsi, Vega, Kinky, Los Rabanes, Obie Bermúdez, Ricky Martin...

  • más info

    Benny Faccone

    Santana, Sting, Michael Jackson, Stevie Wonder, Dizzy Gillespie, Whitney Houston, Luis Miguel, Ricky Martin, Los Fabulosos Cadillacs, Maná, Barbra Streisand, Patti LaBelle...

  • más info

    Peter Doell

    Toto, War, Elton John, The Beach Boys, Celine Dion, Hans Zimmer, Ray Charles, Miles Davis, Marilyn Manson, R.E.M., Ben Harper, Tom Jones, Adam Lambert, Chuck Berry, Lynyrd...

  • más info

    Colin Liebich

    Brian Vibberts (ganador de múltiples premios Grammy), CJ Vanston (Productor de Toto, Chic Corea, Spinal Tap), Billy Sheehan...

  • más info

    Brent Fischer

    Usher, Paul McCartney, Robert Palmer, D’Angelo, Joao Gilberto, Carlos Santana, Raphael Saadiq, Michael Jackson, Prince, Al Jarreau, Toni Braxton, Eric Benet...

Selecciona tu membresía
MensualAnual
$29/mes $290/año
Acceso ilimitado a todo el
contenido PREMIUM
Acceso ilimitado a todo el
contenido PREMIUM
Contrato anual,
facturado mensualmente
Contrato anual,
prepagaso
Suscribirme Suscribirme
$29/mes $290/año