Want to create interactive content? It’s easy in Genially!

Get started free

LTATI7I0724

uniminuto.opm

Created on July 10, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Dé clic en cada apartado para conocer su contenido.

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en el apartado para conocer su contenido.

Pase el cursor sobre el elemento para conocer más información.

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

Colores secundarios

<- Paleta de colores PRINCIPAL

Preguntade refuerzo

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Legislación Tecnológica

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

LTATI7I0724

La ciberseguridad es un componente esencial del desarrollo tecnológico, ya que protege la integridad, confidencialidad y disponibilidad de la información y los sistemas. Con el aumento de la digitalización y la interconexión de sistemas, la ciberseguridad se ha convertido en una prioridad para garantizar la protección de datos y la continuidad del negocio. A continuación, se detalla cómo se aplica la ciberseguridad en el desarrollo tecnológico:

Semana 7

Ciberseguridad aplicada al desarrollo tecnológico

Seleccione la respuesta correcta y dé clic en enviar.

¡A practicar!

Dé clic en cada apartado para conocer su contenido.

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en el apartado para conocer su contenido.

Pase el cursor sobre el elemento para conocer más información.

2. Cumplimiento normativo

1. Educación y concienciación

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

Colores secundarios

<- Paleta de colores PRINCIPAL

Preguntade refuerzo

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

La ciberseguridad aplicada al desarrollo tecnológico es un enfoque integral que abarca desde el diseño seguro y las pruebas de seguridad hasta la gestión de acceso, el cifrado, el monitoreo y la respuesta a incidentes. La educación y la concienciación, junto con el cumplimiento normativo, son pilares fundamentales para proteger los sistemas y datos en un entorno digital cada vez más complejo y amenazante. Implementar estas prácticas de ciberseguridad no solo protege los activos tecnológicos, sino que también refuerza la confianza de los usuarios y asegura la continuidad del negocio.

Seleccione la respuesta correcta y dé clic en enviar.

Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.

¡A practicar!

©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.

Referencias:

Marzetti, M. (2022). Incorporating exceptions and limitations to copyright law to incentivize the development of Artificial Intelligence in Latin America. Latin American Law Review, 1(9), 19–33. https://doi-org.ezproxy.uniminuto.edu/10.29263/lar09.2022.02 Shen, T. (2024). Right to learn in the digital age: Challenges and protection in China, Elsevier, 53. https://doi.org/10.1016/j.clsr.2024.105989 Vega Vega, J. A. (2020). Competencias estatales y autonómicas en materia de propiedad intelectual. Editorial Reus. https://elibro.net/es/ereader/uniminuto/185094?page=1

El cifrado protege la información sensible en tránsito y en reposo.

Cifrado

Las pruebas de seguridad son cruciales para identificar y mitigar vulnerabilidades en las aplicaciones y sistemas.

Pruebas de seguridad

El monitoreo continuo y la capacidad de respuesta a incidentes son cruciales para detectar y mitigar amenazas de seguridad.

Monitoreo y respuesta a incidentes

La formación de los empleados y usuarios es fundamental para mantener la seguridad. Capacitación en seguridad: Programas de formación para educar a los empleados sobre las mejores prácticas de seguridad y cómo identificar amenazas. Simulaciones de phishing: Pruebas para evaluar y mejorar la capacidad de los empleados para reconocer y responder a correos electrónicos de phishing.

El concepto de diseño seguro implica integrar la ciberseguridad desde las primeras fases del desarrollo tecnológico.

Diseño Seguro (Security by Design)

La gestión de acceso es fundamental para proteger los sistemas y datos.

Autenticación y autorización

El cumplimiento de las normativas y estándares de seguridad es esencial para proteger los sistemas y datos. Normativas internacionales: Cumplimiento de estándares como ISO/IEC 27001, GDPR, y NIST. Legislación local: Cumplimiento de leyes locales, como la Ley 1581 de 2012 en Colombia para la protección de datos personales.