¿Qué diferencia hay entre validar y verificar un proceso? R/: Pues bien, la Verificación es un ejercicio teórico está diseñado para estar seguro que ningún requerimiento deja de cumplirse en el diseño, mientras que la Validación es un ejercicio práctico que garantiza que el producto funcionará es decir que este cumplirá con los requisitos pedidos. ¿Cuáles métodos se pueden usar para validar que la migración de datos sea correcta? R/: La migración de datos es hoy una necesidad prácticamente en cualquier entorno de TI, pero su complejidad, acentuada por la urgencia de adaptarse a cada situación concreta en función de lo que se pretenda y aconseje la tecnología, hace necesario tener en cuenta buenas prácticas a la hora de pasar a la acción. Además de la elección de una metodología probada para la migración de datos, en un proyecto de este tipo hay que tratar de aplicar las siguientes mejores prácticas que, básicamente, giran en torno a las siguientes cuestiones: •Preparación y planificación: La preparación y planificación son claves en la metodología de todo proyecto de migración de datos. Es importante ser realistas a la hora de establecer objetivos, alinear el proyecto con la estrategia empresarial y planificar una buena organización. •Migración segura: Las opciones de recuperación deben contemplarse como una parte vital de las políticas de migración seguras y aplicarse mediante los necesarios procesos de copias de seguridad. Hacerlo así nos permite algo tan fundamental como disponer de un backup actualizado, al tiempo que hemos de preservar la integridad del dato mediante métodos que garanticen la seguridad de la información. •Perfilado de datos: Antes de empezar con el proyecto de migración en sí, es necesario perfilar el contenido y la estructura de los datos de origen. El objetivo es identificar problemas de calidad de datos para solucionarlos en el momento oportuno. •Limpieza de los datos: Puesto que la calidad de los datos suele ser uno de los principales problemas a abordar en un proyecto de migración de datos, la limpieza de datos y una obligada verificación cobran una importancia capital. Además, hacer una limpieza previa de los datos facilitará la extracción, transformación y carga de los datos. •Proyectos iterativos: Es recomendable abordar los proyectos de migración de datos de forma iterativa. La necesaria adaptación de metodología y buenas prácticas a cada proyecto concreto aconseja implementarlo mediante aproximaciones prácticas que iremos validando conforme vayan aprobándose sucesivos ensayos. ¿Cómo se establece una estrategia para la realización de copias de seguridad? R/: Tener una estrategia de copias de seguridad es de vital importancia para cualquier sistema informático, debemos tener en cuenta una serie de buenas prácticas que nos ayudarán a paliar los efectos negativos en caso de tu disco duro falle: • • • • • • • • Tener y aplicar una estrategia de copias de seguridad Efectuar regularmente copias de seguridad de los archivos importantes en su soporte externo (disco duro externo y USB). Instalar un programa de recuperación de datos. Utilizar un servicio de almacenamiento de datos en la nube. No sobrecargar el disco duro de tu ordenador. Crear las particiones imprescindibles para organizar los datos. Instalar un cortafuegos y una solución de antivirus eficaz y tenerlos actualizados. No precipitarse en caso de problemas de programas en tu ordenador (por ejemplo: reinstalando Windows o borrando archivos). Es importante tener en cuenta la periodicidad con que se realiza la copia de seguridad ya que esto depende mucho del manejo de la información de cada equipo por eso podemos encontrarnos equipos en los que la información se actualiza, agrega o elimina, con mucha frecuencia y otros equipos en los que la información se actualiza muy esporádicamente ¿Cómo se puede validar que una copia de seguridad sea completa y exacta? R/: Hay muchas maneras de asegurar que nuestros datos (profesionales o empresariales) estén protegidos y seguros, en caso de que suceda lo peor y terminemos siendo víctimas de una estafa o experimentemos corrupción debido al ataque de un ransomware, para poder restaurarlos y dejarlos como eran antes del ataque. La primera forma de defensa contra esto y, para ser honestos, de cualquier tipo de problema de seguridad de nuestros datos, es la conciencia. Si los usuarios están debidamente informados y atesoran estas lecciones, serán conscientes de los riesgos inherentes asociados con el trabajo en Internet, como con el almacenamiento de los datos exclusivamente en sus dispositivos. Informar a los usuarios permite que tomen conciencia de las estafas de phishing, virus presentes en los archivos ocultos y de los riesgos que asumen al hacer clic en publicidades que aparecen mientras navegan por Internet, y por tanto pueden evitar tales riesgos. Por desgracia, como su nombre indica, el error humano todavía está muy extendido y más de 25% de los incidentes relacionados con la pérdida de datos pueden atribuirse directamente con las acciones y errores cometidos por los usuarios. Como resultado, junto con el hecho de que no existe un método que garantice la prevención contra el error humano, la única manera de estar 100% seguros de que nuestros datos personales y corporativos están seguros es hacer copias de seguridad en la nube o en dispositivos externos. De esta forma, si ocurriera lo peor y se han eliminado los datos, cifrado o saltar de alguna manera inservible, la copia de seguridad se podría utilizar para restaurar todos los datos guardados. En cualquier caso, incluso la copia de seguridad de los datos está llena de peligros en cuanto, por ejemplo, las cintas pueden dañarse o surgir problemas en la conexión durante la copia de seguridad que pueden comprometer el almacenamiento de todos los datos o, en la empresa, puede producirse un grave desastre debido a causas naturales o accidentes y, como resultado, los usuarios deben estar tener cuidado de seguir los siguientes consejos para garantizar que no se han producido errores durante la copia de seguridad y que los datos se han guardado correctamente para poderlos recuperar en caso de seguridad. ¿Cuál es la mejor estrategia para validar que los manuales del sistema reflejen el sistema desarrollado? R/: la confiabilidad de los datos de un sistema de medición es necesario contar con un clima organizacional sano, donde los intereses comunes de la organización prevalezcan sobre los de los departamentos y mucho más sobre aquellos intereses individuales incompatibles con el logro de los objetivos del sistema analizado. a) ¿Qué hacer cuando los datos del sistema anterior no son exactos o no están disponibles en formato digital? ¿Es mejor revisar los datos en etapas más tempranas del proyecto? R/: Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información sobre todo en red dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, así como diversas estrategias para establecer la seguridad informática y la relación de ésta con la preservación confiable de esa información. La tecnología digital ha sido tan rápida y onerosa que los gobiernos e instituciones no han podido elaborar estrategias de conservación oportunas y bien fundamentadas. No se ha comprendido en toda su magnitud la amenaza que pesa sobre el potencial económico, social e intelectual y cultural que encierra el patrimonio, sobre el cual se edifica el porvenir.