EA6. Análisis de caso: caso de éxito Fortinet
Enviado por F1delitobadix14 • 16 de Junio de 2022 • Apuntes • 559 Palabras (3 Páginas) • 448 Visitas
Datos del alumno
Nombre: | Fidel Badillo Xochipilteca |
Matrícula: | 19007923 |
Nombre del Módulo: | Integración de tecnologías de información |
Nombre de la Evidencia de Aprendizaje: | EA6. Análisis de caso: caso de éxito Fortinet. |
Nombre del asesor: | Juan Benito Rodríguez |
Fecha de elaboración: | 25 de febrero de 2022 |
Desarrollo:
Realiza una breve descripción del caso de éxito Fortinet: Ayuntamiento de Zaragoza, España
El Ayuntamiento de Zaragoza a principios de 2015, emprendió un proceso de actualización tecnológica que contemplaba la seguridad de sus redes de comunicaciones y la protección de las aplicaciones web de cara al ciudadano. Tras valorar las distintas soluciones de los principales fabricantes optó por la tecnología Fortinet, por su amplia funcionalidad y versatilidad, su altísimo nivel de soporte, facilidad en el acceso a la documentación y su flexibilidad para adaptarse a la realidad presupuestaria.
Uno de los retos a los que se enfrentaba el Ayuntamiento de Zaragoza era la necesidad de asegurar las aplicaciones web, herramienta fundamental para el despliegue efectivo de la administración electrónica. La implementación de FortiGate, FortiWeb y FortiAnalyzer permitirá reducir los costes operacionales, las horas de gestión y cumplir con las normativas propias de una administración pública.
Realiza un cuadro informativo en el cual proponga tres riesgos identificados, su análisis, ¿cómo planificaría esos riesgos para realizar controles y seguimientos periódicos para reducir su incidencia?
Riesgos | Análisis |
Poco conocimiento de la plataforma, temor al hacer mal el trabajo | Se tendría que capacitar a todo el personal para el uso adecuado de las plataformas, para que ellos puedan dar el soporte |
información duplicada o generar información errónea por errores humanos | Colocar accesos restringidos, solo podrá tener acceso el personal que este dado de alta en el sistema para manipular la información |
información sustraída sin autorización | Bloquear puertos para evitar la pérdida de información de manera física, colocar candados a archivos confidenciales para que solo tengan acceso el personal |
...