ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo


Enviado por   •  4 de Mayo de 2017  •  Documentos de Investigación  •  359 Palabras (2 Páginas)  •  110 Visitas

Página 1 de 2

Seguridad de la Información

Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo.

Riesgo

Control

Perdida de la información por robo de equipo o daño de los mismos (virus, spyware)

Se utilizará un software antivirus (Intel Security McAfee). Asimismo se manejaran perfiles y usuarios.

Falta de cumplimiento con el cronograma de trabajo

Análisis de vulnerabilidades al sistema, cifrado de canal de datos y logs de auditoria.

Posibilidad de acceso sin autorización o por fuera de lo acordado, en todo o en parte del sistema de BI

Encriptación del canal de datos e implementación de certificados de seguridad.

Mala estructura de la información

Backup de la base de datos y actualizaciones de nuevas versiones.

Posibilidad de que se destruyan, dañen, borren, deterioren, alteren o supriman datos del sistema de BI

Análisis de vulnerabilidades al sistema y tercerizar el backup de almacenamiento

Posibilidad de que se intercepten los datos informáticos del sistema de VI en su origen, destino o en el interior del sistema.

Análisis de vulnerabilidades

Contingencia

El análisis de la data para el sistema de BI se hará en SQL Server el cual está alojado en un Servidor Virtual (VMware). Para manejar la contingencia se utilizarán tres métodos:

  1. Replicación de la Base de Datos en SQL Server al Servidor de Contingencia. En caso de pérdida de información, daño del servidor de producción o algún siniestro, la data estará accesible y en tiempo en el servidor de contingencia.
  2. Utilización de la característica de Snapshot de VMware. Es un procedimiento en el cual realiza una réplica idéntica del servidor a una hora programada, esta imagen idéntica puede ser restaurada en cualquier servidor virtual para su utilización de ser necesario.
  3. Backup del Log de la Base de Datos. Si necesitamos restaurar únicamente la Base de Datos en un servidor, podremos utilizar el backup de log de la misma.

Desarrollo

Para todo proyecto de tecnología es necesario disponer de varios entornos independientes. El entorno de desarrollo se implementará para realizar los desarrollos para posteriormente enviarlos a producción. Sera una instalación similar a la de producción, pero tampoco requiere de los mismos requerimientos.

  • El hardware no tiene que ser tan potente como el de producción
  • Entorno donde los especialistas desarrollaran el proyecto.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (62 Kb) docx (12 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com