Computing structure: Seguridad informática & GNU/Linux (2)

<#Seguridad Informática#>

(-Aprendizaje-)

Muchos <procesos> “utilizadosen laenseñanzade la <seguridad informática> (a día de hoy, me refiero) no son para nada #buenos#, algunos son demasiadosuperficialeso con conexcesodedetallesdejando a lapersonaque estudia (ergo; estudiante) con una gran <desventaja> (sin duda).

Vamos a suponer que dicho <estudiante> tiene unabuena formación-, algunos van a destacar más que otros debido a sus habilidades <inherentes> (es decir, que forman parte de su naturaleza), existen muchas personas con habilidadesde fábrica– (pertenecen a su naturaleza, han nacido con ellas) y que sin necesidad derevisar o estudiarun tema lo dominan (de esto tampoco cabe duda). Esto que acabo de decir, supone un <mayor esfuerzo> a la hora de aprender para aquellas personas que carecen de esashabilidades naturales“.

Otro <factor importante> (a tener en cuenta) es elgustopor elcampo de estudio“, una persona que se <apasiona> con un tema mostrará <mejores resultados> que alguien a quien ese tema le produce unatotal indiferencia– (lógicamente).

Y el <último factor> que destaca a unexpertoes lapráctica“, si alguien nopráctica lo que <estudia> o ha <estudiado> en elmundo realterminará porolvidarlo“;

1, Vol.2
Captura: <Factores> queinfluyen en el aprendizajede la <seguridad informática>.

¿Es necesario que una persona sea realmente un <experto> para introducirse en este campo? la respuesta es: <NO> y os pondré un ejemplo; Para manejar un coche no necesitáis tener la carrera deingeniería automotriz” ¿verdad? – No es necesario serexpertosen <seguridad informática> paramanejar y mantener seguravuestra propia <computadora>, se disponga o no de esahabilidad (cualidad) natural-.

Lo que la gente necesita hacer es tener la <capacitación básica> ycomprender el procesodeaseguraruna <computadora>.Teniendo claro esto se puedecomenzara <asegurar> lascomputadoras-, aunque no se tenga esahabilidad natural (de fábrica)- , se necesita <implementar y practicar> el proceso.

Para conseguir <implementar> laseguridad informáticade una formaamplia“, se deben tener muy en cuentadiversos factoresque pueden influir directamente en el comportamiento de esta. Algunos de estos <factores> pueden ser los siguientes;

2, Vol.2

3, Vol.2

4, Vol.2

5, Vol.2

6, Vol.2

7, Vol.2

8, Vol.2

La <seguridad> debe tomarse como undebe ser seguroy evitar utilizar un <debería ser seguro>. Pongamos un ejemplo; cuando se procede a realizar una compra en <Amazon®>, tenemos queproporcionarel número de nuestratarjeta de créditoy el <sistema> nos debebrindarun proceso <lo más seguro posible> para llevar a cabo este proceso (transacción), nobrindar simplemente un proceso de <transacción>.

La <seguridad> debe serconsideradauna parte de todas y cada una de lasoperaciones“. No pretendo mencionar que la <seguridad> es (o debe ser) laprioridadmás alta, pero si quiero resaltar que debe serintegradaen todos los <requerimientos de información>, ya que nosbrindala <administración> delriesgo“.

nos vemos en el <tercer artículo> }:)

Salu2

9, Vol.2

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s