ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EA6. Análisis de caso: caso de éxito Fortinet


Enviado por   •  16 de Junio de 2022  •  Apuntes  •  559 Palabras (3 Páginas)  •  408 Visitas

Página 1 de 3

Datos del alumno

Nombre:

Fidel Badillo Xochipilteca

Matrícula:

19007923

Nombre del Módulo:

Integración de tecnologías de información

Nombre de la Evidencia de Aprendizaje:

EA6. Análisis de caso: caso de éxito Fortinet.

Nombre del asesor:

Juan Benito Rodríguez

Fecha de elaboración:

25 de febrero de 2022

Desarrollo:

Realiza una breve descripción del caso de éxito Fortinet: Ayuntamiento de Zaragoza, España

El Ayuntamiento de Zaragoza a principios de 2015, emprendió un proceso de actualización tecnológica que contemplaba la seguridad de sus redes de comunicaciones y la protección de las aplicaciones web de cara al ciudadano. Tras valorar las distintas soluciones de los principales fabricantes optó por la tecnología Fortinet, por su amplia funcionalidad y versatilidad, su altísimo nivel de soporte, facilidad en el acceso a la documentación y su flexibilidad para adaptarse a la realidad presupuestaria.

Uno de los retos a los que se enfrentaba el Ayuntamiento de Zaragoza era la necesidad de asegurar las aplicaciones web, herramienta fundamental para el despliegue efectivo de la administración electrónica. La implementación de FortiGate, FortiWeb y FortiAnalyzer permitirá reducir los costes operacionales, las horas de gestión y cumplir con las normativas propias de una administración pública.

Realiza un cuadro informativo en el cual proponga tres riesgos identificados, su análisis, ¿cómo planificaría esos riesgos para realizar controles y seguimientos periódicos para reducir su incidencia?

Riesgos

Análisis

Poco conocimiento de la plataforma, temor al hacer mal el trabajo

Se tendría que capacitar a todo el personal para el uso adecuado de las plataformas, para que ellos puedan dar el soporte

información duplicada o generar información errónea por errores humanos

Colocar accesos restringidos, solo podrá tener acceso el personal que este dado de alta en el sistema para manipular la información

información sustraída sin autorización

Bloquear puertos para evitar la pérdida de información de manera física, colocar candados a archivos confidenciales para que solo tengan acceso el personal

...

Descargar como (para miembros actualizados)  txt (4 Kb)   pdf (59 Kb)   docx (10 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com