Subido por Laura Marcela Montoya Velàsquez

RESPUESTA DEL FORO

Anuncio
¿Qué diferencia hay entre validar y verificar un proceso?
R/: Pues bien, la Verificación es un ejercicio teórico está diseñado para estar seguro
que ningún requerimiento deja de cumplirse en el diseño, mientras que la Validación
es un ejercicio práctico que garantiza que el producto funcionará es decir que este
cumplirá con los requisitos pedidos.
¿Cuáles métodos se pueden usar para validar que la migración de datos sea
correcta?
R/: La migración de datos es hoy una necesidad prácticamente en cualquier entorno
de TI, pero su complejidad, acentuada por la urgencia de adaptarse a cada situación
concreta en función de lo que se pretenda y aconseje la tecnología, hace necesario
tener en cuenta buenas prácticas a la hora de pasar a la acción. Además de la
elección de una metodología probada para la migración de datos, en un proyecto
de este tipo hay que tratar de aplicar las siguientes mejores prácticas que,
básicamente, giran en torno a las siguientes cuestiones:
•Preparación y planificación: La preparación y planificación son claves en la
metodología de todo proyecto de migración de datos. Es importante ser realistas a
la hora de establecer objetivos, alinear el proyecto con la estrategia empresarial y
planificar una buena organización.
•Migración segura: Las opciones de recuperación deben contemplarse como una
parte vital de las políticas de migración seguras y aplicarse mediante los necesarios
procesos de copias de seguridad. Hacerlo así nos permite algo tan fundamental
como disponer de un backup actualizado, al tiempo que hemos de preservar la
integridad del dato mediante métodos que garanticen la seguridad de la información.
•Perfilado de datos: Antes de empezar con el proyecto de migración en sí, es
necesario perfilar el contenido y la estructura de los datos de origen. El objetivo es
identificar problemas de calidad de datos para solucionarlos en el momento
oportuno.
•Limpieza de los datos: Puesto que la calidad de los datos suele ser uno de los
principales problemas a abordar en un proyecto de migración de datos, la limpieza
de datos y una obligada verificación cobran una importancia capital. Además, hacer
una limpieza previa de los datos facilitará la extracción, transformación y carga de
los datos.
•Proyectos iterativos: Es recomendable abordar los proyectos de migración de
datos de forma iterativa. La necesaria adaptación de metodología y buenas
prácticas a cada proyecto concreto aconseja implementarlo mediante
aproximaciones prácticas que iremos validando conforme vayan aprobándose
sucesivos ensayos.
¿Cómo se establece una estrategia para la realización de copias de seguridad?
R/: Tener una estrategia de copias de seguridad es de vital importancia para
cualquier sistema informático, debemos tener en cuenta una serie de buenas
prácticas que nos ayudarán a paliar los efectos negativos en caso de tu disco duro
falle:
•
•
•
•
•
•
•
•
Tener y aplicar una estrategia de copias de seguridad
Efectuar regularmente copias de seguridad de los archivos importantes
en su soporte externo (disco duro externo y USB).
Instalar un programa de recuperación de datos.
Utilizar un servicio de almacenamiento de datos en la nube.
No sobrecargar el disco duro de tu ordenador.
Crear las particiones imprescindibles para organizar los datos.
Instalar un cortafuegos y una solución de antivirus eficaz y tenerlos
actualizados.
No precipitarse en caso de problemas de programas en tu ordenador (por
ejemplo: reinstalando Windows o borrando archivos).
Es importante tener en cuenta la periodicidad con que se realiza la copia de
seguridad ya que esto depende mucho del manejo de la información de cada equipo
por eso podemos encontrarnos equipos en los que la información se actualiza,
agrega o elimina, con mucha frecuencia y otros equipos en los que la información
se actualiza muy esporádicamente
¿Cómo se puede validar que una copia de seguridad sea completa y exacta?
R/: Hay muchas maneras de asegurar que nuestros datos (profesionales o
empresariales) estén protegidos y seguros, en caso de que suceda lo peor y
terminemos siendo víctimas de una estafa o experimentemos corrupción debido al
ataque de un ransomware, para poder restaurarlos y dejarlos como eran antes del
ataque. La primera forma de defensa contra esto y, para ser honestos, de cualquier
tipo de problema de seguridad de nuestros datos, es la conciencia. Si los usuarios
están debidamente informados y atesoran estas lecciones, serán conscientes de los
riesgos inherentes asociados con el trabajo en Internet, como con el
almacenamiento de los datos exclusivamente en sus dispositivos. Informar a los
usuarios permite que tomen conciencia de las estafas de phishing, virus presentes
en los archivos ocultos y de los riesgos que asumen al hacer clic en publicidades
que aparecen mientras navegan por Internet, y por tanto pueden evitar tales riesgos.
Por desgracia, como su nombre indica, el error humano todavía está muy extendido
y más de 25% de los incidentes relacionados con la pérdida de datos pueden
atribuirse directamente con las acciones y errores cometidos por los usuarios. Como
resultado, junto con el hecho de que no existe un método que garantice la
prevención contra el error humano, la única manera de estar 100% seguros de que
nuestros datos personales y corporativos están seguros es hacer copias de
seguridad en la nube o en dispositivos externos. De esta forma, si ocurriera lo peor
y se han eliminado los datos, cifrado o saltar de alguna manera inservible, la copia
de seguridad se podría utilizar para restaurar todos los datos guardados. En
cualquier caso, incluso la copia de seguridad de los datos está llena de peligros en
cuanto, por ejemplo, las cintas pueden dañarse o surgir problemas en la conexión
durante la copia de seguridad que pueden comprometer el almacenamiento de
todos los datos o, en la empresa, puede producirse un grave desastre debido a
causas naturales o accidentes y, como resultado, los usuarios deben estar tener
cuidado de seguir los siguientes consejos para garantizar que no se han producido
errores durante la copia de seguridad y que los datos se han guardado
correctamente para poderlos recuperar en caso de seguridad.
¿Cuál es la mejor estrategia para validar que los manuales del sistema reflejen el
sistema desarrollado?
R/: la confiabilidad de los datos de un sistema de medición es necesario contar con
un clima organizacional sano, donde los intereses comunes de la organización
prevalezcan sobre los de los departamentos y mucho más sobre aquellos intereses
individuales incompatibles con el logro de los objetivos del sistema analizado.
a) ¿Qué hacer cuando los datos del sistema anterior no son exactos o no están
disponibles en formato digital? ¿Es mejor revisar los datos en etapas más
tempranas del proyecto?
R/: Se analiza la problemática actual de la producción y acumulación mundial de
información en forma de documentos electrónicos o digitales, así como los
problemas derivados del acceso de esa información sobre todo en red dado que
esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos,
amenazas vulnerabilidades, etcétera, que afectan a esa información, así como
diversas estrategias para establecer la seguridad informática y la relación de ésta
con la preservación confiable de esa información. La tecnología digital ha sido tan
rápida y onerosa que los gobiernos e instituciones no han podido elaborar
estrategias de conservación oportunas y bien fundamentadas. No se ha
comprendido en toda su magnitud la amenaza que pesa sobre el potencial
económico, social e intelectual y cultural que encierra el patrimonio, sobre el cual se
edifica el porvenir.
Descargar