Vladimir Matta semana 6 PDF

Title Vladimir Matta semana 6
Author vladimir nicolas matta barahona
Course sistema de informacion
Institution Instituto Profesional IACC
Pages 10
File Size 273.7 KB
File Type PDF
Total Downloads 683
Total Views 941

Summary

Sistemas de información Semana 6 Vladimir Nicolas Matta Barahona Sistema de información Instituto IACC 24-07-Desarrollo 1. Definir y establecer los perfiles de usuarios y el nivel de seguridad que tendrán en el sistema de información en desarrollo. Para ello, debe realizar pruebas con dichos usuario...


Description

Sistemas de información Semana 6 Vladimir Nicolas Matta Barahona Sistema de información Instituto IACC 24-07-2021

Desarrollo 1. Definir y establecer los perfiles de usuarios y el nivel de seguridad que tendrán en el sistema de información en desarrollo. Para ello, debe realizar pruebas con dichos usuarios. 2. Realizar pruebas de respaldo y restauración de la información del sistema en desarrollo. 3. Documentar las medidas de seguridad aplicadas en el sistema que se encuentra desarrollando.

Respuesta 1:

Dado que mi sistema es un satélite la definición de roles y perfiles se encuentran dentro de sap. Por lo cual expondré como se maneja su seguridad. Para cada transacción se debe ocupar un autorithy check que se conecta con un perfil que a su vez tiene roles.

La seguridad SAP es un tema al que las organizaciones le dan mayor importancia, años atrás se dejaba para una etapa posterior al proceso de implementación, pero la mayor preocupación que existe por evitar riesgos y fraudes le han dado más visibilidad. Hace unos años la seguridad de SAP se administraba con menos complejidad y se manejaba mediante Perfiles de Autorización, que tienen mucha similitud con un Rol. Los roles son un medio para permitir el acceso o ejecutar una función determinada dentro de una transacción. Un perfil es un conjunto de autorizaciones que se le asignaba directamente a un usuario. Las personas hoy hablan de Roles en terminología SAP, pero en las versiones actuales SAP, se trabaja con perfiles por debajo de los roles. Por cada rol puede existir uno o más perfiles

creados automáticamente por el sistema SAP que van a ser los que efectivamente activan las autorizaciones. Los perfiles pueden crearse manualmente y asignarse a un usuario, o utilizar uno preexistente. También existen perfiles que vienen en la instalación de un sistema SAP que pueden ser asignados a los usuarios finales y que muchas veces contienen autorizaciones sumamente amplias, como es el caso del perfil SAP _ALL que contiene todas las autorizaciones del sistema. Asignar a un usuario el perfil SAP_ALL constituye un riesgo muy grande en la a la seguridad de sistema SAP. Si un usuario posee este perfil, tiene el control total del sistema, situación que el cliente en muchas ocasiones tiende a minimizar. Tips de buenas prácticas en el control de cambios SAP ERP, R3, BW, etc.: – Los cambios en las organizaciones que poseen el ERP SAP pueden ser por: mantenimiento de programas, mantenimiento de tablas (customizing), roles/perfiles de usuarios (la mantenimiento contempla: creación, modificación, eliminación). Los cambios se deben hacer en un ambiente de desarrollo y ser probados en un ambiente de calidad antes de ser pasados a productivo. No es recomendable hacer cambios directamente en ambiente productivo, según las mejores prácticas de SAP. – Es recomendable poseer un ambiente SANDBOX para hacer ciertos cambios de pruebas funcionales ya que éstos no deben de ser realizados directamente en el ambiente de calidad (QAS) Porque se perdería el propósito de ser un ambiente de pruebas justo antes de producción. – El ambiente productivo debe permanecer cerrado y protegido de tal manera que no se pueda hacer transportes desde este mandante a otro (no puede ser mandante de origen de un cambio; solamente mandante de destino). Los cambios no deben ser transportados desde ambiente de productivo a calidad.

Para organizaciones con un gran número de usuarios o que necesitan modificar continuamente los usuarios y perfiles, se recomienda el uso de la suite SAP Business Objects GRC, que ayuda a automatizar el modelo de control interno en relación a la segregación funcional en los accesos, control de procesos y la gestión integral de riesgos.

Cabe destacar que siempre existen 3 mandantes o servidores en sap Desarrollo, QA y productivo y los roles se deben dar en cada uno de los mandantes por separado.

Ejemplos de como se visualizan en el sistema real.

Tablas vinculadas a roles y perfiles.

Respuesta 2:

Las copias de seguridad se realizan mientras la base de datos está en funcionamiento. El impacto de las copias de seguridad en el rendimiento del sistema es insignificante, y los usuarios pueden seguir trabajando mientras se ejecuta la copia de seguridad.

El área de datos se copia en paralelo para cada uno de los servicios de SAP HANA. Si SAP HANA se ejecuta en varios hosts, una copia de seguridad de datos incluye todos los componentes de copia de seguridad específicos del servicio para todos los hosts.

Mientras se ejecuta una copia de seguridad de datos, se realizan algunas comprobaciones de integridad de los datos. Si estas verificaciones tienen éxito, los datos se escriben en el destino de la copia de seguridad.

Las copias de seguridad de datos guardan el contenido del área de datos en una ubicación diferente del sistema de archivos. Dependiendo del escenario, esto incluye los datos de negocio replicados de SAP ERP y todos los datos de modelado.

Backups scheduling

Las propiedades de un sistema SAP HANA se definen en los parámetros de sus ficheros de configuración. Estos archivos no se copian como parte de la copia de seguridad de la base de datos. Si desea realizar una copia de seguridad de los ficheros de configuración que contienen modificaciones específicas del cliente, puede hacerlo manualmente.

En una situación de recuperación, los archivos de configuración pueden ayudar a identificar y restaurar los cambios específicos del cliente. Los archivos de configuración no son esenciales para realizar una recuperación. Si desea utilizar una configuración específica del cliente, reconfigure el sistema recuperado utilizando SAP HANA studio.

DESCRIPCIÓN GENERAL DE LAS CAPACIDADES DE COPIA DE SEGURIDAD Y RECUPERACIÓN SAP HANA es compatible con las siguientes funciones de copia de seguridad y recuperación:

Copia de seguridad completa Respaldo de Delta Rehacer copias de seguridad de registros Copia de seguridad y recuperación mediante herramientas de terceros Comprobación de integridad de las copias de seguridad Gestión del ciclo de vida de las copias de seguridad Recuperación al estado más reciente Recuperación a un punto específico en el tiempo Recuperación a una copia de seguridad de datos específica Copia de base de datos con copia de seguridad y recuperación REALIZACIÓN DE COPIAS DE SEGURIDAD Las copias de seguridad se realizan con las siguientes consideraciones:

Destinos de copia de seguridad:

– Archivos – Herramientas de copia de seguridad de terceros Copias de seguridad de datos realizadas manualmente: – Cockpit SAP HANA – Estudio SAP HANA – DBA Cockpi – Comandos SQL (línea de comandos) Programación: – Planificador de copias de seguridad en el cockpit de SAP HANA – Calendario de planificación en DBA Cockpit – Uso de scripts (a través de la interfaz SQL)

Conclusión:

Cabe mencionar que cuando se genera una copia o restauración de base de datos se debe realizar con mucha sutileza ya que los desarrollos que pueden estar en el mandante de qa con pruebas de usuario se pierden, ya que producción pisara sus datos para tener una continuidad operacional dentro del ciclo de pruebas, se sugiera usar un sandbox en el cual se mantengan los 3 ambientes como copia por cualquier tipo de problema, también se sugiera que están programaciones sean los fin de semana y con una continuidad de unos 4 meses. Ahora para el tema de los respaldos estos se generan automáticamente y se suben a una nube en tiempo real por lo cual la perdida de datos (no programación o extensiones o custumatizacion) se encuentran en total seguridad.

Respuesta 3:

-

Elaborar un estándar de programación.

-

Tener un equipo multifuncional con sus backup correspondiente.

-

Considerar un jp o facilitador para los stoper del proyecto

-

Generar modulos de utilidades para la reutilización de código.

-

Definir un modelo de datos escalable por si cambian las especificaciones iniciales.

-

Utilizar criptografía y seguridad.

-

Identificar datos y layout sensibles y enfocar los recursos en estos.

-

Manejar un presupuesto con riesgo de mínimo 10 porciento asociado.

-

Revisar cada integración de sistemas.

-

Identificar a todos los stakeholder involucrados en el sistema.

-

Generar un orden y reuniones de avances diarias.

-

Claves y seguridad para todos los actores.

-

Parametrizar lo mas que se puedan las tablas maestras.

-

Tener mínimo un exporto en cada área del proyecto.

-

Generar casos de usos rigurosos y pruebas de usuario.

Bibliografía Semana 6 sistemas de información IACC https://www.noviscorp.com/es/sap/la-seguridad-sap-es-primordial-para-evitar-riesgos-en-tuoperacion/...


Similar Free PDFs