Вы находитесь на странице: 1из 7

Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre los conceptos relacionados con

la infraestructura tecnolgica de la organizacin.

1. Cules son las funciones de un sistema operativo?


Rta.:
Gestin de Procesos
Gestin de la memoria
Gestin de E/S
Gestin de archivos
Gestin de comunicaciones
Gestin de recursos
2. En el mercado de las tecnologas de la informacin y la comunicacin encontramos
diferentes opciones de sistemas operativos, cules son?
Rta.: Windows, Linux, unix, Mac OS X, Solaris, Android , Windows Mobile, iOS, Symbian
OS, Blackberry OS.
3. Cules son las clasificaciones de los sistemas operativos?
Rta.:

Administracin de tareas
Administracin de usuarios
Manejo de recursos
S.O para dispositivos mviles
Sistemas operativos de red

4. Que tarea realiza el ncleo de un sistema operativo?


Rta.: Incorpora las funciones bsicas del sistema operativo, como por ejemplo, la gestin
de la memoria, de los procesos, de los archivos, de las input/output principales y de las
funciones de comunicacin.
5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?
Servidor de archivo
Servidor de impresiones-Usado
Servidor de correo
Servidor Proxy
Servidor WEB-usado
6. Escriba por lo menos 2 nombres de sistemas operativos de red?
Microsoft Windows Server
Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 1

GNU/ Linux
7. Que Administracin de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?
Rta.:
FAT
HPFS
NTFS
EXT3 / EXT4
XFS
8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?
Rta.: Por su Topologa: anillo, estrella, rbol, mixta, bus, malla, doble anillo.
Por su Modo de transmisin: simplex, full Duplex, Half duplex
Por su Tamao: LAN, WAN.
Por su Uso: Cliente Servidor, pares (P2P)
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base de
datos y explique por qu?
Rta.:
Wan: porque permite la unin de varias redes locales y de diferente topologa.
Cliente-Servidor: porque reducen el trfico de red, opera bajo sistemas abiertos,
distribucin de procesos.
10. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
Rta.:
SAN: Sistema de almacenamiento dedicados de alta disponibilidad y redundancia en caso
de fallos en redes principalmente de rea local. El alojamiento y comparticin de archivos
se realiza mediante un disco virtual que conforman todos los dispositivos que pertenecen
a la red y es en est, donde la informacin se consolida y se comparte entre los diferentes
servidores.
NAS: este sistema es ms lento que el anterior, presenta menor rendimiento y trfico
elevado en la red. Permiten establecer polticas de acceso y redundancia sobre los datos
con el objeto de mantener la seguridad de los mismos; el acceso a los datos no depende
de un servidor y se puede hacer desde mltiples plataformas.
ILM: proceso de administrar informacin -desde su creacin, durante su vida til, hasta su
eventual destruccin en tal forma que alinee el costo de almacenamiento con el valor
cambiante de la informacin de negocios. involucra algo ms que movimiento de datos;
sta abarca borrado programado y tambin cumplimiento de regulaciones.
11. Que elementos de red se podran utilizar en los servicios de base de datos?
Rta.: Bridge, Switch, Hub, Router, Gateway, Repetidor.

Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 2

12. Que es un SMBD?


Rta.: Es un software que tiene como objetivo facilitar la construccin y manipulacin de
bases de datos sirviendo como interfaz entre stas, los usuarios y los distintos tipos de
aplicaciones que las utilizan.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
Rta.: Nivel Interno: Esquema que describe la estructura fsica de almacenamiento de la
base de datos es decir, tal y como estn almacenados en el computador: definicin de
almacenamiento de registros, mtodo de representacin de datos y acceso utilizado. Es
estructurado por el Administrador de Base de Datos (DBA, Data Base Administrador).
Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido
por el DBA. Este esquema describe las entidades, atributos, relaciones, operaciones de los
usuarios y restricciones, ocultando los detalles de las estructuras fsicas de
almacenamiento. Este nivel se puede utilizar un modelo conceptual o un modelo lgico
para especificar el esquema.
Nivel externo: Es el ms cercano a los usuarios, es decir, es donde se describen varios
esquemas externos o vistas de usuarios. Cada esquema describe la parte de la BD que
interesa a un grupo de usuarios en este nivel se representa la visin individual de un
usuario o de un grupo de usuarios. Este nivel es definido por el usuario o por el
programador de aplicaciones en comn acuerdo con el DBA.
14. Que usuarios encontramos en los SMBD?
Rta.:
EndUsers (usuarios finales): Casual endusers, Parametricornaiveendusers,
Sophisticatedenduser y Stand-aloneusers.
On line users: ApplicationProgrammer, Data Base Administrator(DBA)
15. Que normas ISO encontramos para el manejo de la seguridad de la informacin explique
con sus palabras cada una de ellas?
Rta.: Familia de normas ISO 27000
ISO/IEC 27000: define el vocabulario (definicin de trminos y conceptos)
empleado en la familia 27000. Proporciona una visin general de las normas que
componen la serie 27000, indicando para cada una de ellas su alcance de
actuacin y el propsito de su publicacin. Aaporta las bases de por qu es
importante la implantacin de un SGSI, una introduccin a los Sistemas de Gestin
de Seguridad de la Informacin, una breve descripcin de los pasos para el
establecimiento, monitorizacin, mantenimiento y mejora de un SGSI .
ISO/IEC 27001: Es la norma principal y certificable de la serie y contiene los
requisitos del sistema de gestin de seguridad de la informacin. Tiene su origen
en la BS 7799-2:2002 (que ya qued anulada).
Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 3

ISO/IEC 27002: No es certificable.Es una gua de buenas prcticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la
informacin.
ISO/IEC 27003: No certificable. Es una gua que se centra en los aspectos crticos
necesarios para el diseo e implementacin con xito de un SGSI de acuerdo
ISO/IEC 27001:2005.
ISO/IEC 27004: No certificable. Es una gua para el desarrollo y utilizacin de
mtricas y tcnicas de medida aplicables para determinar la eficacia de un SGSI y
de los controles o grupos de controles implementados segn ISO/IEC 27001.
ISO/IEC 27005: No certificable. Proporciona directrices para la gestin del riesgo
en la seguridad de la informacin. Apoya los conceptos generales especificados en
la norma ISO/IEC 27001:2005 y est diseada para ayudar a la aplicacin
satisfactoria de la seguridad de la informacin basada en un enfoque de gestin
de riesgos.
ISO/IEC 27006: Especifica los requisitos para la acreditacin de entidades de
auditora y certificacin de sistemas de gestin de seguridad de la informacin.
ISO/IEC 27007: No certificable. Es una gua de auditora de un SGSI, como
complemento a lo especificado en ISO 19011.
ISO/IEC TR 27008:. No certificable. Es una gua de auditora de los controles
seleccionados en el marco de implantacin de un SGSI.
ISO/IEC 27009: En estado de desarrollo. No certificable. Es una gua sobre el uso y
aplicacin de los principios de ISO/IEC 27001 para el sector servicios especifcos en
emisin de certificaciones acreditadas de tercera parte.
ISO/IEC 27010: Consiste en una gua para la gestin de la seguridad de la
informacin cuando se comparte entre organizaciones o sectores. ISO/IEC
27010:2012 es aplicable a todas las formas de intercambio y difusin de
informacin sensible, tanto pblicas como privadas, a nivel nacional e
internacional, dentro de la misma industria o sector de mercado o entre sectores.
ISO/IEC 27011: Es una gua de interpretacin de la implementacin y gestin de la
seguridad de la informacin en organizaciones del sector de telecomunicaciones
basada en ISO/IEC 27002:2005. Est publicada tambin como norma ITU-T X.1051.
ISO/IEC 27013: Es una gua de implementacin integrada de ISO/IEC 27001:2005
(gestin de seguridad de la informacin) y de ISO/IEC 20000-1 (gestin de servicios
TI).
ISO/IEC 27014: Consistir en una gua de gobierno corporativo de la seguridad de
la informacin.
ISO/IEC TR 27015: Es una gua de SGSI orientada a organizaciones del sector
financiero y de seguros y como complemento a ISO/IEC 27002:2005.
ISO/IEC TR 27016: Es una gua de valoracin de los aspectos financieros de la
seguridad de la informacin.
ISO/IEC TS 27017: Consistir en una gua de seguridad para Cloud Computing.

Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 4

ISO/IEC 27018: Es un cdigo de buenas prcticas en controles de proteccin de


datos para servicios de computacin en cloud computing.
ISO/IEC TR 27019: Gua con referencia a ISO/IEC 27002:2005 para el proceso de
sistemas de control especficos relacionados con el sector de la industria de la
energa.
ISO/IEC 27031: No certificable. Es una gua de apoyo para la adecuacin de las
tecnologas de informacin y comunicacin (TIC) de una organizacin para la
continuidad del negocio.
ISO/IEC 27032: Proporciona orientacin para la mejora del estado de seguridad
ciberntica, extrayendo los aspectos nicos de esa actividad y de sus
dependencias en otros dominios de seguridad, concretamente: Informacin de
seguridad, seguridad de las redes, seguridad en Internet e informacin de
proteccin de infraestructuras crticas (CIIP).
ISO/IEC 27033: Norma dedicada a la seguridad en redes, consistente en 7 partes:
27033-1, conceptos generales; 27033-2, directrices de diseo e implementacin
de seguridad en redes; 27033-3, escenarios de referencia de; 27033-4,
aseguramiento de las comunicaciones entre redes mediante gateways de
seguridad ; 27033-5, aseguramiento de comunicaciones mediante VPNs; 27033-6,
convergencia IP; 27033-7, redes inalmbricas.
ISO/IEC 27034: Norma dedicada la seguridad en aplicaciones informticas,
consistente en 6 partes: 27034-1, conceptos generales; 27034-2, marco normativo
de la organizacin; 27034-3, proceso de gestin de seguridad en aplicaciones;
27034-4, validacin de la seguridad en aplicaciones; 27034-5, estructura de datos
y protocolos y controles de seguridad de aplicaciones; 27034-6, gua de seguridad
para aplicaciones de uso especfico.
ISO/IEC 27035: Proporciona una gua sobre la gestin de incidentes de seguridad
en la informacin. Consta de 3 partes adicionales.
ISO/IEC 27036: Gua en cuatro partes de seguridad en las relaciones con
proveedores: 27036-1, visin general y conceptos ; 27036-2, requisitos comunes ;
27036-3, seguridad en la cadena de suministro TIC; 27036-4, seguridad en
entornos de servicios Cloud.
ISO/IEC 27037: Es una gua que proporciona directrices para las actividades
relacionadas con la identificacin, recopilacin, consolidacin y preservacin de
evidencias digitales potenciales localizadas en telfonos mviles, tarjetas de
memoria, dispositivos electrnicos personales, sistemas de navegacin mvil,
cmaras digitales y de video, redes TCP/IP, entre otros dispositivos y para que
puedan ser utilizadas con valor probatorio y en el intercambio entre las diferentes
jurisdicciones.
ISO/IEC 27038: Es una gua de especificacin para seguridad en la redaccin
digital.

Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 5

ISO/IEC 27039: Es una gua para la seleccin, despliegue y operativa de sistemas


de deteccin y prevencin de intrusin (IDS/IPS).
ISO/IEC 27040: Es una gua para la seguridad en medios de almacenamiento.
ISO/IEC 27041: Es una gua para la garantizar la la idoneidad y adecuacin de los
mtodos de investigacin.
ISO/IEC 27042: Es una gua con directrices para el anlisis e interpretacin de las
evidencias digitales.
ISO/IEC 27043: Desarrolla principios y procesos de investigacin para la
recopilacin de evidencias digitales.
ISO/IEC 27044: Gestin de eventos y de la seguridad de la informacin - Security
Information and Event Management (SIEM).
ISO 27799: Es una norma que proporciona directrices para apoyar la
interpretacin y aplicacin en el sector sanitario de ISO/IEC 27002:2005, en cuanto
a la seguridad de la informacin sobre los datos de salud de los pacientes. Esta
norma, al contrario que las anteriores, no la desarrolla el subcomit JTC1/SC27,
sino el comit tcnico TC 215. Actualmente en proceso de actualizacin.
Norma ISO/IEC17799: A travs de la definicin de metodologas o polticas,
establece los criterios tcnicos a implementar o controlar para el manejo de la
seguridad de la informacin. Algunos de los aspectos que busca mejorar en cuanto
a garantas de seguridad y proteccin estn relacionados con:
Informacin recibida, procesada y administrada.
Activos humanos, de informacin y materiales.
Disponibilidad e integridad de la informacin.
Confidencialidad de la informacin, a partir de la seguridad de acceso.
Relaciones corporativas seguras.
Planes de contingencia.
Acreditacin de la empresa a nivel sectorial.

16. Cules son los principios de la seguridad informtica, explique cada una de ellas?
Rta.:
Disponibilidad: mantener el acceso de la informacin a los interesados.
Confidencialidad: Dar acceso a la informacin al personal autorizado.
Integridad: Salvaguardar la informacin de alteraciones o perdidas por terceros.
17. Cules son las fuentes generales para fomentar la seguridad de la informacin?
Rta.:
Evaluar los riesgos
Requerimientos legales
Principios comerciales

Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 6

18. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica, seguridad
legal?
Rta.: Garantizar la seguridad desde varios puntos de vista:
Seguridad fsica y del entorno
Este dominio trata sobre salvaguardar los equipos y los programas y mantener los
controles en el traslado de la informacin para:
Evitar accesos no autorizados, daos e interferencias contra los locales y la
informacin de la organizacin.
Evitar prdidas, daos o comprometer los activos as como la interrupcin de las
actividades de la organizacin.
Prevenir las exposiciones a riesgo o robos de informacin y de recursos de
tratamiento de informacin.
Seguridad Lgica: para proteger datos, aplicaciones y sistemas operativos.
Seguridad organizativa: Complementa la seguridad fsica y seguridad lgica para lograr de
forma eficaz asegurar la informacin, definiendo polticas de: seguridad, personal,
contratacin anlisis de riesgos y de contingencia.
Seguridad legal: Fija el marco jurdico para proteger los bienes informticos, a travs de la
aprobacin de normas legales. La consultora Jurdica puede alertar al personal tcnico de
las ramificaciones legales de una violacin; los peligros de que se escape informacin
personal de un cliente, registros mdicos o financieros; y la importancia de restaurar el
servicio en ambientes de misin crtica tales como hospitales y bancos.

Cuestionario realizado con ayuda del grupo colaborativo N 10.

Pgina 7

Вам также может понравиться