Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo
Enviado por K-Series HN • 4 de Mayo de 2017 • Documentos de Investigación • 359 Palabras (2 Páginas) • 105 Visitas
Seguridad de la Información
Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo.
Riesgo | Control |
Perdida de la información por robo de equipo o daño de los mismos (virus, spyware) | Se utilizará un software antivirus (Intel Security McAfee). Asimismo se manejaran perfiles y usuarios. |
Falta de cumplimiento con el cronograma de trabajo | Análisis de vulnerabilidades al sistema, cifrado de canal de datos y logs de auditoria. |
Posibilidad de acceso sin autorización o por fuera de lo acordado, en todo o en parte del sistema de BI | Encriptación del canal de datos e implementación de certificados de seguridad. |
Mala estructura de la información | Backup de la base de datos y actualizaciones de nuevas versiones. |
Posibilidad de que se destruyan, dañen, borren, deterioren, alteren o supriman datos del sistema de BI | Análisis de vulnerabilidades al sistema y tercerizar el backup de almacenamiento |
Posibilidad de que se intercepten los datos informáticos del sistema de VI en su origen, destino o en el interior del sistema. | Análisis de vulnerabilidades |
Contingencia
El análisis de la data para el sistema de BI se hará en SQL Server el cual está alojado en un Servidor Virtual (VMware). Para manejar la contingencia se utilizarán tres métodos:
- Replicación de la Base de Datos en SQL Server al Servidor de Contingencia. En caso de pérdida de información, daño del servidor de producción o algún siniestro, la data estará accesible y en tiempo en el servidor de contingencia.
- Utilización de la característica de Snapshot de VMware. Es un procedimiento en el cual realiza una réplica idéntica del servidor a una hora programada, esta imagen idéntica puede ser restaurada en cualquier servidor virtual para su utilización de ser necesario.
- Backup del Log de la Base de Datos. Si necesitamos restaurar únicamente la Base de Datos en un servidor, podremos utilizar el backup de log de la misma.
Desarrollo
Para todo proyecto de tecnología es necesario disponer de varios entornos independientes. El entorno de desarrollo se implementará para realizar los desarrollos para posteriormente enviarlos a producción. Sera una instalación similar a la de producción, pero tampoco requiere de los mismos requerimientos.
- El hardware no tiene que ser tan potente como el de producción
- Entorno donde los especialistas desarrollaran el proyecto.
...