Actividad 4 - Plan de Contingencia
Actividad 4 - Plan de Contingencia
Actividad 4 - Plan de Contingencia
TECNOLOGÍA
Desventajas:
• La seguridad de los datos almacenados y los datos en tránsito pueden ser
una preocupación cuando se almacenan datos sensibles en un proveedor de
almacenamiento en la nube.
• El rendimiento puede ser menor comparado al almacenamiento local
• La fiabilidad y la disponibilidad dependen de la disponibilidad de red y en el
nivel de las precauciones tomadas por el proveedor de servicios.
• Los usuarios con determinados requisitos de registro, tales como los
organismos públicos que deben conservar los registros electrónicos de
acuerdo a la ley, pueden tener complicaciones con el uso de la computación
en nube.
Modo de Operación.
Las empresas que se dedican a prestar servicios de almacenamiento en la nube,
habilitan unos servidores donde se ofrece espacios donde guardar nuestros datos.
Las personas y empresas que lo deseen, los contratan y hacen uso de este tipo de
almacenamiento. Para el correcto funcionamiento de este tipo de servicios
participan dos partes: Front End y Back End. El Front End es la parte formada por
el ordenador del cliente y la aplicación que necesita para hacer uso del sistema. Por
otra parte, en el Back End se sitúan los servidores y sistemas de almacenamiento
de datos que prestan el servicio en la nube.
2- Cortafuegos – Firewall
Modo de operación
los firewalls de red utilizan dos métodos de operación:
modos transparente y enrutado. Los WAF funcionan con: inspección activa y modo
pasivo.
Ubicación: los firewalls de red se colocan en el perímetro de la red, mientras que los
WAF se ubican cerca de las aplicaciones orientadas a Internet.
El cortafuego funciona como una barrera:
• Todo el flujo de datos debe pasar a través de él; lo que entra y lo que sale.
• Solo el flujo de información autorizada, de acuerdo con los protocolos de
seguridad, es permitido; la barrera protege de fuentes no confiables.
3- Servidores
Si el servidor de archivos está configurado para el acceso por Internet, los archivos
también están disponibles de forma remota, al igual que con un servicio de
almacenamiento online. No obstante, a diferencia de las soluciones en la nube, el
control sobre los archivos y su seguridad está en tus manos en todo momento, lo
que supone una ventaja significativa frente a este tipo de servicios.
Ventajas:
Desventajas:
Modo de operación:
Desventajas
Modo de operación
Desventajas
Como todo sistema, el software contable presenta algunas desventajas. Aunque
quizás algunas de ellas puedan llegar a ser minimizadas, o incluso no consideradas
como desventajas, dependiendo el tipo de negocio o personal.
• Capacitación necesaria.
• Costos.
• Limitaciones y tiempo de elección.
Modo de operación
El software contable registra y procesa las transacciones históricas que se generan
en una empresa o actividad productiva: las funciones de compras, ventas, cuentas
por cobrar, cuentas por pagar, control de inventarios, balances, producción de
artículos, nóminas, etc. Para ello solo hay que ingresar la información requerida,
como las pólizas contables, ingresos y egresos, y hacer que el programa realice los
cálculos necesarios.
Estas funciones pueden ser basta de sacar las ediciones desarrolladas
internamente por la compañía o la organización que lo está utilizando o puede ser
adquirido a un tercero, existiendo también una combinación de ambas alternativas,
es decir, un paquete de software desarrollado por un tercero con modificaciones
locales.
Los Softwares administrativos actuales pueden funcionar 100% en la nube. Es decir,
no es necesario la instalación en costosos servidores y backups en distintas
ubicaciones para el resguardo de la información.
Al funcionar desde la nube, pueden ser utilizados desde cualquier ubicación en el
mundo y a la hora que sea. Solo es necesario una computadora personal, laptop,
tablet e incluso un dispositivo móvil con conexión a internet.
Conclusión general
En la actualidad todas las empresas deben evaluar y tomar las previsiones para que
su información se mantenga a salvo, debido a los acontecimientos mundiales que
vulneran este aspecto tan importante en el mundo empresarial (terremotos,
tsunamis, incendios, actividades volcánicas, inundaciones, ataques cibernéticos,
guerras, entre otros). Se debe tomar en cuenta que el Plan de Continuidad de
Negocio (BCP) y un Plan de Recuperación de Desastres (DRP) aun cuando son de
vital importancia para la Contingencia no son lo mismo.
Con la información anterior presentada en este trabajo Se espera que las
inversiones en esta área ocupen un lugar central, ya que las empresas adoptan
soluciones de recuperación de desastres basadas en la nube que consiste en
replicar las bases de datos y copias de seguridad distribuidas para lograr un uptime
del 100%.
Conclusiones individuales
Almacenamiento en la nube:
Cuando una Empresa va creciendo con el apoyo de la tecnología, va tomando las
medidas necesarias para proteger su información y establece las estrategias
pertinentes mediante una DRP, para recuperarla en caso de algún desastre, podrá
asegurar la continuidad de sus servicios y asegurar la atención de sus clientes.
Hoy en día la seguridad de la información es primordial para las empresas, por eso
contar con el almacenamiento en la nube permite disponer de una gran seguridad
de la información, ya que: Ante cualquier desastre como incendios, inundaciones o
cortes de electricidad los datos permanecerán a salvo al encontrarse en servidores
externos a la empresa. Un sistema de copias de seguridad automatizado en la nube
permitirá disponer de una copia de los datos actualizados. En caso de necesidad
los datos podrán ser recuperados en poco tiempo minimizando las posibles pérdidas
de información.
Firewall – Cortafuegos:
Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y
flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la
topología de una red, pero también pueden complementar y aumentar el nivel de
seguridad logrado con un firewall de perímetro ya que pueden ser desplegados
sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad
sin afectar su desempeño.
Adicionalmente, los firewalls distribuidos utilizan las tecnologías ya desarrolladas
para los esquemas de seguridad ya existentes y han aparecido nuevas
tecnologías que se adaptan más fácilmente a este nuevo modelo de firewalls
como al modelo anterior, ampliando el rango de posibilidades a considerar al
momento de asegurar una red privada.
Existen en el mercado variadas herramientas desarrolladas bajo este nuevo
enfoque que implementan en mayor o menor medida las características de los
firewalls distribuidos. De todas formas, aún no existe una alta compatibilidad entre
las diferentes herramientas para lograr una solución que aproveche la completa
interacción de todos los aspectos de seguridad que una organización necesita
para efectuar sus actividades sobre Internet; los firewalls son relativamente
nuevos y llevará algún tiempo para que logren el nivel de evolución que hoy en día
disfrutan los firewalls tradicionales.
Servidores:
En las empresas en las que el mantenimiento del servicio ininterrumpido es
primordial, las medidas de seguridad avanzadas como el plan de recuperación de
desastres o (DRP) tienen el fin de proteger sus datos. Existen muchas herramientas
que nos pueden apoyar en este proceso de almacenar la información, hemos visto
uno de ellos que es los servidores de almacenamiento que tiene grandes ventajas
en su uso en empresas, para copias de datos o de cualquier archivo para así poder
continuar ante cualquier desastre inesperado.
Antivirus:
Logramos entender la condición en que tiene que estar nuestro sistema antivirus,
siempre tiene que estar este activo en el ordenador, ya que de forma pasiva viene
a ser sólo un adorno que no actuará de ninguna manera si es que existe una
infiltración de algún archivo o virus hacia el sistema operativo. Por tanto, debemos
de mencionar que no se debe de quitar la protección de un software antivirus para
ejecutar algún generador de números de serie que servirá para instalar alguna
aplicación ilegal, ya que esto sólo provocará la infección de nuestro equipo.
Claro que, la mas eficiente en nuestro caso particular, quizá no sea la que prometa
cientos de características o informes avanzados, sino la que mejor se adapte a
nuestro negocio y nos simplifique realmente el trabajo, automatizando las tareas de
contabilidad y administración de una empresa, de forma rápida y sencilla.
CRITERIOS DE EVALUACIÓN