Unidad 3 Actividad 4 Análisis y solución del problema
Enviado por Mariel Rivera • 10 de Enero de 2019 • Trabajo • 1.344 Palabras (6 Páginas) • 562 Visitas
Unidad 3
Actividad 4 Análisis y solución del problema
Habilidades del Pensamiento
Profesor: Cuauhtémoc Sánchez Vega
Ariel Rivera Villaseñor
Actividad 4 (Tarea).- Análisis y solución del problema.
En esta actividad realizarás la elección de la(s) opciones que implementarás para solucionar el problema.
Indicaciones:
1. Utiliza las plantillas (ubicadas en la parte de anuncios como materiales de apoyo de la unidad 3) de los métodos costo-beneficio, comparación de pares y la lista de cotejo.
2. Selecciona la o las opciones de solución a implementar.
3. Pon en práctica la (o las) solución(es) elegida(s).
4. Auto obsérvate en ese momento y redacta tu experiencia al poner en práctica las alternativas de solución elegidas.
En este paso se seleccionarán, implementarán y evaluarán las ideas. Para integrar el último punto y con el sombrero azul en la cabeza, realiza lo siguiente:
5. Escribe brevemente una autoevaluación, si se solucionó el problema y las consecuencias de haber puesto en práctica la solución elegida. Si no se solucionó como esperabas, anota que acciones seguirás para completar el proceso. Consideraciones:
a) Finalmente, integra tu trabajo en un documento con nomenclatura DHPE_U3_A4_XXYZ y envíalo.
b) Utiliza las plantillas con los métodos.
c) No olvides consultar la escala de evaluación.
ANÁLISIS DE OPCIONES
Opciones de solución documentadas en el Avance 2 del Taller. | Delimitación de consecuencias | ||
Corto plazo | Mediano plazo | Largo plazo | |
Garantizar la recuperación de la información, a través de un respaldo virtual | Si se realiza a corto plazo | ||
Tener acceso desde cualquier ubicación geográfica a la información que nos permite portabilidad. | Si se puede realizar a corto plazo | ||
Cumplir con las normas de seguridad de información que solicita el Órgano de Control Interno | Se tiene que demostrar que existe una bitácora de respaldos. | ||
Accesibilidad: ante una catástrofe en nuestra oficina podemos recuperar los datos con solo contar con un ordenador y una conexión a internet. | Se realiza en cuanto haya conexión a internet | ||
Mayor posibilidad de seguridad en cuanto a desarrollo técnico, mantenimiento, respaldo y acceso a la información que cualquier instalación particular. | Se realiza en cuanto haya algún riesgo de pérdida de información. |
Opciones de solución documentadas en el Avance 2 del Taller. | Precisión de las opciones | ||
Puede hacerse de inmediato | Debe esperar | Argumentos | |
Garantizar la recuperación de la información, a través de un respaldo virtual | Si se puede realizar inmediato. | ||
Tener acceso desde cualquier ubicación geográfica a la información que nos permite portabilidad. | Se puede acceder inmediatamente a la información. | ||
Cumplir con las normas de seguridad de información que solicita el Órgano de Control Interno. | Se tiene que demostrar que existe una bitácora de respaldos. | ||
Accesibilidad: ante una catástrofe en nuestra oficina podemos recuperar los datos con solo contar con un ordenador y una conexión a internet. | Se realiza solo contando con conexión a internet | ||
Mayor posibilidad de seguridad en cuanto a desarrollo técnico, mantenimiento, respaldo y acceso a la información que cualquier instalación particular. | Se realiza en cuanto haya algún riesgo de pérdida de información. |
Opciones de solución documentadas en el Avance 2 del Taller. | Precisión de las opciones | ||
Ventajas | Desventajas | Limitaciones en términos de dinero, tiempo y poder | |
Garantizar la recuperación de la información, a través de un respaldo virtual | La recuperación en inmediata | Dependencia con el proveedor. | No hay límites en cuanto a tiempo. |
Tener acceso desde cualquier ubicación geográfica a la información que nos permite portabilidad. | Accesibilidad y portabilidad | El cliente carece por completo de control sobre los recursos e incluso sobre su información, una vez que ésta es subida a la nube. | No hay límites ya que en cualquier lugar geográfico hay internet. |
Cumplir con las normas de seguridad de información que solicita el Órgano de Control Interno. | Se cumple con la normatividad en la seguridad de datos del gobierno federal. | Ninguna | No hay límites ya que se cumple con una norma. |
Accesibilidad: ante una catástrofe en nuestra oficina podemos recuperar los datos con solo contar con un ordenador y una conexión a internet. | Fácil y pronto acceso a la información. | Dependencia con el proveedor | No hay limitaciones. |
Mayor posibilidad de seguridad en cuanto a desarrollo técnico, mantenimiento, respaldo y acceso a la información que cualquier instalación particular. | El proveedor está obligado a garantizar que el servicio siempre esté disponible para el cliente. En este sentido, la virtualización juega un papel fundamental, ya que el proveedor. Puede hacer uso de esta tecnología para diseñar una infraestructura redundante que le permita ofrecer un servicio constante de acuerdo a las especificaciones del cliente. | Privacidad. Es comprensible la percepción de inseguridad que genera una tecnología que pone la información (sensible en muchos casos), en servidores fuera de la organización, dejando como responsable de los datos al proveedor de servicio. El tema a tratar aquí, es el de la privacidad, ya que para muchos es extremadamente difícil el confiar su información sensible a terceros y consideran que lo que propone el cómputo en la nube pone en riesgo la información vital para los procesos de negocio. | costo |
...