Fundamentos de la seguridad informática

Mecanismos correctivos en seguridad informática

¡Prueba gratis durante 10 días

nuestros 1220 cursos !

Prueba gratis Mostrar modalidades de suscripción
Analizaremos los mecanismos correctivos que se pueden aplicar y cuál es la idea de que apliquemos y utilicemos estos mecanismos dentro de las aplicaciones o sistemas que usamos dentro de las empresas o compañías en las que colaboramos.

Transcripción

Ya hemos hablado del mecanismo preventivo, así que ya tenemos claro que esto se hace antes de que suceda algo, y en realidad lo hacemos con la intención de que no suceda algo malo o no deseado para nuestra empresa, sistema, aplicación o en lo que estamos a cargo. Los mecanismos correctivos tienen una gran diferencia en tiempo con los mecanismos preventivos. Los mecanismos correctivos son cuando se actúa después de que algo sucedió y la función principal es corregir las consecuencias. Hablemos de las características que tienen los mecanismos correctivos. Los mecanismos correctivos normalmente son muy caros, esto se debe a que el problema ya lo tenemos encima, y no podemos tenerlo durante mucho tiempo. Así que contratar expertos para resolver el problema o el tiempo que le dedicará a nuestro equipo de trabajo, siempre va a costarnos mucho. En un porcentaje muy alto, se acaban pagando servicios de solución a otras empresas, adquiriendo soluciones o comprando software, parches de actualización que logran resolver el programa. Otra característica de los mecanismos correctivos es que el tiempo es limitado. Como la mayoría de los problemas que llegan no se esperan, sé que suena obvio, pero no es tan obvio ya que si sabemos que un problema se va a presentar, ¿por qué no lo resolvemos? Así que el tiempo se vuelve algo muy apreciado en estos casos, pero también es muy escaso. Probablemente la empresa o la persona puede obtener dinero, pero tiempo, es casi imposible. Dentro de los mecanismos de corrección se tienen diferentes pasos de ejecución para enfrentar este problema serio. Catalogación y asignación de problemas. En este paso se hace un catálogo de los problemas a los que se pueden enfrentar. Recuerda que detectar y clasificar es algo muy recurrente a todo lo relacionado con la seguridad informática, ya que es una forma para poder saber como abordar las situaciones y buscar alguna respuesta o solución a lo que se presenta. Ahora veamos el Análisis del problema. En este paso es muy evidente que la actividad que hacemos es analizar el problema que se nos ha presentado. En muchos casos esta parte se realiza por los expertos y no por las personas involucradas en el problema. Análisis de la solución. Antes de intentar solucionar el problema debemos analizar la propuesta de la solución. Ya hemos cometido un error, puede ser que no de forma directa, pero un error es un error, el impacto no va a ser más o menos si es nuestra culpa o de un tercero, así que la solución tiene que estar muy bien planteada y muy bien ejecutada. Así que antes de empezar a realizar los cambios, actualizaciones y movimientos, debemos sí o sí analizar y tratar de predecir qué es lo que va a suceder. Otro elemento más que debemos de considerar aunque en su mayoría no se considera como una etapa es la documentación. Ya en este punto la documentación es vital, ya que los cambios que hacemos probablemente fueron algo que se hizo con un tiempo limitado, rápido y que involucraron muchos recursos, así que la documentación es muy importante ya que puede ser que por las prisas no recordemos todos los pasos y cambios que hemos realizado. En caso de encontrar algún problema siguiente, también debemos poder consultar la documentación para detectar si la solución era correcta, pero nos equivocamos en el proceso. Esto es algo muy común, ya que te repito, los tiempos y costos son muy altos y no podemos permitir un error en algo que era planteado como la solución. Imagínate que cuando estás enfermo te tomas una medicina en lugar de mejorar, empeoras. Sé que es un ejemplo sencillo, pero es que así sería la situación a la que nos enfrentamos, simplemente por no haber hecho la documentación.

Fundamentos de la seguridad informática

Conoce los conceptos básicos relacionados con la seguridad informática y algunos mitos, entiende claramente las definiciones que usas a diario como MalWare, virus, Hacker.

2:28 horas (28 Videos)
Actualmente no hay comentarios.
 
Fecha de publicación:3/03/2017

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.