Proyecto recuperación de desastres
Enviado por darkuru • 21 de Octubre de 2013 • Tesis • 404 Palabras (2 Páginas) • 417 Visitas
Objetivo:
Revisar la recuperación de desastres para asegurar la continuidad del negocio y definir los componentes de la seguridad en la información.
Procedimiento:
Para poder realizar este reporte se siguieron los siguientes pasos:
1. Revisé cada uno de los temas del Módulo 3
2. Investigué información adicional basado en la bibliografía del módulo y apoyándome en fuentes confiables de internet
3. Recabé información relacionada con el tema para poder desarrollar el reporte
4. Revisé las especificaciones de la actividad en el Tema 12
5. Desarrollé la actividad y describí los resultados encontrados
6. Elaboré una conclusión del tema
Resultados:
1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones)
Redes: Capa de Enlace – Capa de Red – Capa de Transporte. Pueden ser redes como Cablevisión, Infinitum, etc.
Plataformas: Capa de Sesion – Capa de Presentacion – Capa de Aplicación. Pueden ser sistemas operativos para computadoras como Linux, Windows 7, etc.
Bases de datos: Capa de Datos – Capa de Segmento – Capa de Bits. Dentro de las empresas pueden existir bases de datos en Excel o pueden ser programas adicionales para almacenar informacion.
Aplicaciones: Capa de Estructura – Capa de Proyeccion – Capa de Implementacion. Pueden ser las que estan en los smartphones y que las hay de varios tipos o por ejemplo las aplicaciones de Google Chrome.
2. Ejemplifica los siguientes mecanismos de procesamiento de datos.
a. Verificacion de secuencia. Se refiere a la secuencia de datos en la lista de materiales en una orden de proceso, por ejemplo cuando ingresas a Blackboard te pide ingresar tu usuario y clave, si un dato es incorrecto la plataforma nos indica cual de los 2 datos tenemos que verificar
b. Verificacion de limite. Se utiliza para verificar si se han alcanzado los valores limites en saldos determinados, por ejemplo cuando se tiene un limite de caracteres para la creación de una clave.
c. Verificacion de rango. Es el intervalo de medida de un método en muestras sin ningún pre-tratamiento. Su verificación confirma que el sistema analítico tiene una correcta recuperación de concentración o actividad.
3. Agrega una situación donde realices una revisión de controles de salida.
Cuando se envía un reporte o documento mediante el correo se genera un reporte que se almacena en la base de datos y contiene toda la informacion del remitente y destinatario asi como la informacion manejada, por lo cual se pude garantizar la integridad de la informacion.
4. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos
...