Академический Документы
Профессиональный Документы
Культура Документы
Administracin de tareas
Administracin de usuarios
Manejo de recursos
S.O para dispositivos mviles
Sistemas operativos de red
Pgina 1
GNU/ Linux
7. Que Administracin de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?
Rta.:
FAT
HPFS
NTFS
EXT3 / EXT4
XFS
8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?
Rta.: Por su Topologa: anillo, estrella, rbol, mixta, bus, malla, doble anillo.
Por su Modo de transmisin: simplex, full Duplex, Half duplex
Por su Tamao: LAN, WAN.
Por su Uso: Cliente Servidor, pares (P2P)
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base de
datos y explique por qu?
Rta.:
Wan: porque permite la unin de varias redes locales y de diferente topologa.
Cliente-Servidor: porque reducen el trfico de red, opera bajo sistemas abiertos,
distribucin de procesos.
10. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
Rta.:
SAN: Sistema de almacenamiento dedicados de alta disponibilidad y redundancia en caso
de fallos en redes principalmente de rea local. El alojamiento y comparticin de archivos
se realiza mediante un disco virtual que conforman todos los dispositivos que pertenecen
a la red y es en est, donde la informacin se consolida y se comparte entre los diferentes
servidores.
NAS: este sistema es ms lento que el anterior, presenta menor rendimiento y trfico
elevado en la red. Permiten establecer polticas de acceso y redundancia sobre los datos
con el objeto de mantener la seguridad de los mismos; el acceso a los datos no depende
de un servidor y se puede hacer desde mltiples plataformas.
ILM: proceso de administrar informacin -desde su creacin, durante su vida til, hasta su
eventual destruccin en tal forma que alinee el costo de almacenamiento con el valor
cambiante de la informacin de negocios. involucra algo ms que movimiento de datos;
sta abarca borrado programado y tambin cumplimiento de regulaciones.
11. Que elementos de red se podran utilizar en los servicios de base de datos?
Rta.: Bridge, Switch, Hub, Router, Gateway, Repetidor.
Pgina 2
Pgina 3
ISO/IEC 27002: No es certificable.Es una gua de buenas prcticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la
informacin.
ISO/IEC 27003: No certificable. Es una gua que se centra en los aspectos crticos
necesarios para el diseo e implementacin con xito de un SGSI de acuerdo
ISO/IEC 27001:2005.
ISO/IEC 27004: No certificable. Es una gua para el desarrollo y utilizacin de
mtricas y tcnicas de medida aplicables para determinar la eficacia de un SGSI y
de los controles o grupos de controles implementados segn ISO/IEC 27001.
ISO/IEC 27005: No certificable. Proporciona directrices para la gestin del riesgo
en la seguridad de la informacin. Apoya los conceptos generales especificados en
la norma ISO/IEC 27001:2005 y est diseada para ayudar a la aplicacin
satisfactoria de la seguridad de la informacin basada en un enfoque de gestin
de riesgos.
ISO/IEC 27006: Especifica los requisitos para la acreditacin de entidades de
auditora y certificacin de sistemas de gestin de seguridad de la informacin.
ISO/IEC 27007: No certificable. Es una gua de auditora de un SGSI, como
complemento a lo especificado en ISO 19011.
ISO/IEC TR 27008:. No certificable. Es una gua de auditora de los controles
seleccionados en el marco de implantacin de un SGSI.
ISO/IEC 27009: En estado de desarrollo. No certificable. Es una gua sobre el uso y
aplicacin de los principios de ISO/IEC 27001 para el sector servicios especifcos en
emisin de certificaciones acreditadas de tercera parte.
ISO/IEC 27010: Consiste en una gua para la gestin de la seguridad de la
informacin cuando se comparte entre organizaciones o sectores. ISO/IEC
27010:2012 es aplicable a todas las formas de intercambio y difusin de
informacin sensible, tanto pblicas como privadas, a nivel nacional e
internacional, dentro de la misma industria o sector de mercado o entre sectores.
ISO/IEC 27011: Es una gua de interpretacin de la implementacin y gestin de la
seguridad de la informacin en organizaciones del sector de telecomunicaciones
basada en ISO/IEC 27002:2005. Est publicada tambin como norma ITU-T X.1051.
ISO/IEC 27013: Es una gua de implementacin integrada de ISO/IEC 27001:2005
(gestin de seguridad de la informacin) y de ISO/IEC 20000-1 (gestin de servicios
TI).
ISO/IEC 27014: Consistir en una gua de gobierno corporativo de la seguridad de
la informacin.
ISO/IEC TR 27015: Es una gua de SGSI orientada a organizaciones del sector
financiero y de seguros y como complemento a ISO/IEC 27002:2005.
ISO/IEC TR 27016: Es una gua de valoracin de los aspectos financieros de la
seguridad de la informacin.
ISO/IEC TS 27017: Consistir en una gua de seguridad para Cloud Computing.
Pgina 4
Pgina 5
16. Cules son los principios de la seguridad informtica, explique cada una de ellas?
Rta.:
Disponibilidad: mantener el acceso de la informacin a los interesados.
Confidencialidad: Dar acceso a la informacin al personal autorizado.
Integridad: Salvaguardar la informacin de alteraciones o perdidas por terceros.
17. Cules son las fuentes generales para fomentar la seguridad de la informacin?
Rta.:
Evaluar los riesgos
Requerimientos legales
Principios comerciales
Pgina 6
18. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica, seguridad
legal?
Rta.: Garantizar la seguridad desde varios puntos de vista:
Seguridad fsica y del entorno
Este dominio trata sobre salvaguardar los equipos y los programas y mantener los
controles en el traslado de la informacin para:
Evitar accesos no autorizados, daos e interferencias contra los locales y la
informacin de la organizacin.
Evitar prdidas, daos o comprometer los activos as como la interrupcin de las
actividades de la organizacin.
Prevenir las exposiciones a riesgo o robos de informacin y de recursos de
tratamiento de informacin.
Seguridad Lgica: para proteger datos, aplicaciones y sistemas operativos.
Seguridad organizativa: Complementa la seguridad fsica y seguridad lgica para lograr de
forma eficaz asegurar la informacin, definiendo polticas de: seguridad, personal,
contratacin anlisis de riesgos y de contingencia.
Seguridad legal: Fija el marco jurdico para proteger los bienes informticos, a travs de la
aprobacin de normas legales. La consultora Jurdica puede alertar al personal tcnico de
las ramificaciones legales de una violacin; los peligros de que se escape informacin
personal de un cliente, registros mdicos o financieros; y la importancia de restaurar el
servicio en ambientes de misin crtica tales como hospitales y bancos.
Pgina 7