Want to create interactive content? It’s easy in Genially!

Get started free

LTATI7I0724

uniminuto.opm

Created on July 10, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Transcript

<- Paleta de colores PRINCIPAL

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Legislación Tecnológica

Colores secundarios

Ciberseguridad aplicada al desarrollo tecnológico

Pase el cursor sobre cada elemento para conocer más información.

La ciberseguridad es un componente esencial del desarrollo tecnológico, ya que protege la integridad, confidencialidad y disponibilidad de la información y los sistemas. Con el aumento de la digitalización y la interconexión de sistemas, la ciberseguridad se ha convertido en una prioridad para garantizar la protección de datos y la continuidad del negocio. A continuación, se detalla cómo se aplica la ciberseguridad en el desarrollo tecnológico:

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Dé clic en cada apartado para conocer su contenido.

Pase el cursor sobre el elemento para conocer más información.

Dé clic en el apartado para conocer su contenido.

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

Preguntade refuerzo

Semana 7

LTATI7I0724

¡A practicar!

Seleccione la respuesta correcta y dé clic en enviar.

<- Paleta de colores PRINCIPAL

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Colores secundarios

La ciberseguridad aplicada al desarrollo tecnológico es un enfoque integral que abarca desde el diseño seguro y las pruebas de seguridad hasta la gestión de acceso, el cifrado, el monitoreo y la respuesta a incidentes. La educación y la concienciación, junto con el cumplimiento normativo, son pilares fundamentales para proteger los sistemas y datos en un entorno digital cada vez más complejo y amenazante. Implementar estas prácticas de ciberseguridad no solo protege los activos tecnológicos, sino que también refuerza la confianza de los usuarios y asegura la continuidad del negocio.

Pase el cursor sobre cada elemento para conocer más información.

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Dé clic en cada apartado para conocer su contenido.

Pase el cursor sobre el elemento para conocer más información.

Dé clic en el apartado para conocer su contenido.

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

1. Educación y concienciación

2. Cumplimiento normativo

Preguntade refuerzo

¡A practicar!

Seleccione la respuesta correcta y dé clic en enviar.

Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.

Referencias:

Marzetti, M. (2022). Incorporating exceptions and limitations to copyright law to incentivize the development of Artificial Intelligence in Latin America. Latin American Law Review, 1(9), 19–33. https://doi-org.ezproxy.uniminuto.edu/10.29263/lar09.2022.02 Shen, T. (2024). Right to learn in the digital age: Challenges and protection in China, Elsevier, 53. https://doi.org/10.1016/j.clsr.2024.105989 Vega Vega, J. A. (2020). Competencias estatales y autonómicas en materia de propiedad intelectual. Editorial Reus. https://elibro.net/es/ereader/uniminuto/185094?page=1

©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.

Cifrado

El cifrado protege la información sensible en tránsito y en reposo.

Pruebas de seguridad

Las pruebas de seguridad son cruciales para identificar y mitigar vulnerabilidades en las aplicaciones y sistemas.

Monitoreo y respuesta a incidentes

El monitoreo continuo y la capacidad de respuesta a incidentes son cruciales para detectar y mitigar amenazas de seguridad.

La formación de los empleados y usuarios es fundamental para mantener la seguridad. Capacitación en seguridad: Programas de formación para educar a los empleados sobre las mejores prácticas de seguridad y cómo identificar amenazas. Simulaciones de phishing: Pruebas para evaluar y mejorar la capacidad de los empleados para reconocer y responder a correos electrónicos de phishing.

Diseño Seguro (Security by Design)

El concepto de diseño seguro implica integrar la ciberseguridad desde las primeras fases del desarrollo tecnológico.

Autenticación y autorización

La gestión de acceso es fundamental para proteger los sistemas y datos.

El cumplimiento de las normativas y estándares de seguridad es esencial para proteger los sistemas y datos. Normativas internacionales: Cumplimiento de estándares como ISO/IEC 27001, GDPR, y NIST. Legislación local: Cumplimiento de leyes locales, como la Ley 1581 de 2012 en Colombia para la protección de datos personales.