Вы находитесь на странице: 1из 10

GESTION Y SEGURIDAD DE BASE DE DATOS

AA1-EV1 – DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA


TECNOLÓGICA DE LA ORGANIZACIÓN”

MARTIN EMILIO BALLESTAS MENDOZA

TUTOR: JAVIER ALVAREZ VARGAS

SENA

CARTAGENA-COLOMBIA
2018
AA1-Ev1- Desarrollo del Cuestionario “Infraestructura tecnológica de la
organización”

Para la presente actividad debes realizar el siguiente cuestionario, el cuestionario


debe realizase y guardarse en un archivo en PDF y enviarlo como evidencia de la
actividad:
1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?
Rta. : Entre los principales sistemas de archivos están: FAT, HPFS, NTFS,
EXT3/EXT4, XFS.

2. En el mercado de las tecnologías de la información y la


comunicación encontramos diferentes opciones de sistemas operativos,
¿cuáles son?
Rta.: En el mercado de las tecnologías de la información y las
comunicaciones podemos encontrar los siguientes sistemas operativos:
 Sistemas de multiprocesos
 Sistemas de multiprocesadores
 Sistemas fijos(PalmOS, Windows CE, Windows Mobile)
 Sistemas de tiempo real

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


Rta.: Los sistemas operativos se clasifican en:
 Administración de tareas(Monotarea o Multitarea)
 Administración de usuario(Monousuario o Multiusuario)
 Manejo de recursos(SO centralizados o distribuidos)
 S.O para dispositivos móviles
 Sistemas operativos de red

4. ¿Qué tarea realiza el núcleo de un sistema operativo?


Rta.: Incorporar las funciones básicas del sistema operativo, por ejemplo,
las gestión de la memoria, de los procesos, de los archivos, de las
input/output principales y de las funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha


utilizado alguno
Rta.: tipos de servidores en el mercado
 Servidor de impresión
 Servidor de correo
 Servidor de telefonía
 Servidor proxy
 Servidor Web
 Servidores de Bases de Datos
 Servidores Cloud
De los servidores anteriormente mencionados he utilizado los servidores
web (apache, tomcat), de correo (hostgator), servidor cloud (My hosting).

6. Escriba por lo menos 2 nombres de sistemas operativos de red.


Rta.: Los sistemas operativos de red son los que mantienen a dos o más
computadoras unidas a través de algún medio de comunicación (físico o no),
con el objetivo de poder compartir los diferentes recursos y la información
del sistema.
Los sistemas operativos de red más usados son: Windows Server, Linux,
Novell NetWare, Unix.
 Windows Server : es una marca que abarca una línea de productos
del servidor de Microsoft Corporation y consiste en un sistema
operativo diseñado para servidores de Microsoft y una gama de tipos
de productos dirigidos al mercado más amplio de negocios; Windows
Server incluye, por ejemplo, interfaz de usuario, el administrador de
tareas, el IP address management, entre otros.
 Unix: Es un sistema operativo multiusuario y multitarea de tiempo
compartido, controla los recursos de una computadora y los asigna
entre los diferentes usuarios. Permite a los usuarios correr sus
programas. Controla los dispositivos de periféricos conectados a la
máquina.

7. ¿Cuáles son las funciones de un sistema operativo?


Rta.: Sistema operativo es un conjunto de programas y funciones que
controlan el funcionamiento del hardware. Funciones:
 Gestión de procesos
 Gestión de la memoria
 Gestión de entradas/salidas
 Gestión de archivos
 Gestión de comunicaciones
 Gestión de recursos

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de


datos?
Rta:
 Tipo Bus
 Tipo estrella
 Tipo anillo o doble anillo
 Tipo malla o totalmente conexa
 Tipo en árbol
 Tipo Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los


servicios de base de datos y explique por qué
Rta.:
 Tipo estrella: En esta arquitectura los computadores envían el
mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer.
Ventajas: Si un computador se desconecta la red o su cable, la red
mantiene su funcionamiento lo que lo hace idónea para ofrecer los
servicios de bases de datos
 Tipo en árbol: Conocida como topología jerárquica, conformada por
un conjunto de redes de tipo estrella ordenadas jerárquicamente, si
falla se rompe su conexión, solo este nodo queda aislado y la red
sigue funcionando garantizando el flujo de la información que por esta
se esté transitando.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal
Rta.:
 Seguridad Organizativa: Aunque puede llegar hacer muy similar a la
seguridad física y también llamada seguridad patrimonial; esta se
caracteriza por proteger el patrimonio empresarial o institucional y de
instrumentos electrónicos y “físicos” se sirve-, no ha sabido, en mi
opinión, evolucionar desde el punto de vista de la gestión de la misma
forma que lo han hecho otras disciplinas o especialidades de la
seguridad, como la seguridad y salud laboral, la seguridad de la
información o del medio ambiente.
 Seguridad Lógica: La mayoría de los daños que puede sufrir un
sistema informático no será solo los medios físicos sino contra
información almacenada y procesada. El activo más importante que
se posee es la información y por tanto deben existir técnicas más allá
de la seguridad física que la asegure, estas técnicas las brinda la
seguridad lógica.
 Seguridad física: La seguridad física consiste en la aplicación de
barreras físicas, y procedimientos de control como medidas de
prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y desde el
mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Cada sistema es único, por lo tanto la
política de seguridad a implementar no será única es por ello siempre
se recomendara pautas de aplicación general y no procedimientos
específicos.

 Seguridad Legal: La seguridad legal es necesaria para ofrecer


mecanismos y métodos tecnológicos y también debe abarcar el
ámbito jurídico. Es necesario entonces realizar un análisis conjunto de
lo jurídico y lo tecnológico para buscar una solución a los ataques
informáticos, tratando de emplear nuestra actual legislación.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
Rta.:
 Concentradores (Hub): Un concentrador se utiliza para interconectar
ordenadores y otros dispositivos, permitiendo centralizar el cableado.
También, llamado “repetidor multipuerto”, porque transmite, o repite
los paquetes que éste recibe a todos sus puertos, exceptuando por el
que lo recibió.
 Conmutador (Switch): Dispositivo de interconexión de redes de
computadores que opera en la capa de enlace de datos del modelo
OSI, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
 Puerta De Enlace (Gateway): Dispositivo que permite conectar redes
por diferentes protocolos y arquitecturas, convirtiendo la información
de las tramas del protocolo origen a un protocolo para la red destino.
 Enrutadores (Routers): Dispositivos para conectar redes en la capa
tres del modelo OSI y asegurando el enrutamiento de los paquetes
entre las redes limitando el tráfico de brodcasting proporcionando:
control, seguridad y redundancia; éste dispositivo también se puede
utilizar como un firewall.

12. ¿Qué es un SMBD?


Rta.: Es un software que tiene como objetivo facilitar la construcción y
manipulación de bases de datos sirviendo como interfaz entre éstas, los
usuarios y los distintos tipos de aplicaciones que las utilizan. Los sistemas
manejadores de base de datos facilitan el trabajo de los ingenieros de
soporte y administradores de sistemas, permitiendo que existan controles
más estrictos y mejores consultas que sirvan para la toma de decisiones de
las empresas hoy en día.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes


esquemas que encontramos en un SMBD?, explique cada una de ellas
Rta.: Los diferentes esquemas en un SMBD son Nivel Interno, Nivel
Conceptual y Nivel Externo.
 Nivel Interno: Es el nivel más alto de abstracción, en él se describen
sólo vistas o subconjuntos de la BD completa, esto con el fin de
mostrar a los usuarios sólo las partes que necesitan.
 Nivel Conceptual: Es el siguiente nivel que se define, describe que
datos son realmente almacenados en la BD, así como las relaciones
que existen entre estos.
 Nivel Externo: Es el nivel más bajo, el más cercano al
almacenamiento físico, es decir, es el que se ocupa de la forma como
se almacenan físicamente los datos y describe en detalle las
estructuras de datos complejas utilizadas
.
14. ¿Qué usuarios encontramos en los SMBD?
Rta.:
 EndUsers (usuarios finales): utilizan la base de datos para
consultas, actualizaciones y generación de reportes.
 On line users: se comunican directamente con la DB por medio de
PC, en línea o indirectamente por interface de usuario y programas
de aplicación.
 ApplicationProgrammer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicación que
utilizarán los usuarios y en línea.
 Data Base Administrator(DBA): es el responsable de crear,
modificar y mantener los tres niveles del DBMS.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la


información? explique con sus palabras cada una de ellas
Rta.:
 ISO/IEC 27000: Publicada 1 de mayo de 2009. Norma general de toda
la serie 27000, una introducción a los SGSI, una breve descripción del
ciclo PDCA. El ciclo PDCA: también conocido como "Círculo de
Deming o circulo de Gabo" (de Edwards Deming), es una estrategia
de mejora continua de la calidad en cuatro pasos, basada en un
concepto ideado por Walter A. Shewhart. También se denomina
espiral de mejora continua. Es muy utilizado por los Sistemas de
Gestión de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan,
Do, Check, Act (Planificar, Hacer, Verificar, Actuar).

 ISO/IEC 27001: Publicada el 15 de Octubre de 2005. Contiene


requisitos de los SGSI, es el origen de la norma BS 7799-2:2002 (que
ya quedó anulada), es la única norma de la serie 27000 que es
certificable

 ISO/IEC 27002: Publicada el 1 de Julio de 2007. Nuevo nombre de la


ISO 17799:2005. Es una guía de buenas prácticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad
de la información.

 ISO/IEC 27003: Publicada el 1 de Febrero de 2010. Se centra en el


diseño, implementación, procesos, aprobación y planes en marcha
para la dirección de un SGSI. Origen anexo B de la norma BS 7799-2.

 ISO/IEC 27004: Publicada el 15 de Diciembre de 2009. Determina la


eficacia de un SGSI mediante el desarrollo de técnicas, controles y
grupos implementados según ISO/IEC 27001.

 ISO/IEC 27005: Publicado el 15 de junio de 2008 segunda edición 1


de junio 2011. Proporcionado para la gestión de riesgo en la seguridad
de la información, ayuda a la aplicación de la seguridad basada en el
enfoque de gestión de riesgos.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una
de ellas
Rta.:
 Confidencialidad: Asegurar que únicamente personal autorizado
tenga acceso a la información.
 Integridad: Garantizar que la información no será alterada,
eliminada o destruida por entidades no autorizadas.
 Disponibilidad: Asegurar que los usuarios autorizados tendrán
acceso a la información cuando la requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la


información?
Rta.:
 Evaluar los riesgos: Se toman de los objetivos y estrategias de la
organización, se evalúan la vulnerabilidad y la probabilidad de
ocurrencia.
 Requerimientos legales: Satisfacer a sus socios comerciales,
proveedores y contratistas.
 Principios comerciales: Procesa la información de la organización
para sostener sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM
Rta.:
 SAN: (Storage Area Network), esta arquitectura de almacenamiento
de alta velocidad se conectan dispositivos de almacenamiento de
datos y servidores de una compañía, se compone de una red de alta
velocidad (fibra óptica), un equipo de interconexión dedicado y
elementos de almacenamiento de red (discos duros).
 NAS: (Network Attached Storage) es un dispositivo de
almacenamiento que surge con la introducción de las redes, se podían
conectar a la LAN es como tener una nube privada en la empresa.
 ILM: (Information Lifecycle Management) gestiona la información,
determinando dónde y cómo debe estar guardada para garantizar un
buen acceso y optimizar la capacidad de nuestro entorno de
almacenamiento, se enfoca en tres puntos esenciales: aplicaciones,
información e infraestructura.

Вам также может понравиться