Está en la página 1de 11

CONTENIDO

INTRODUCCION............................................................................................................................. 2
CUESTIONARIO INFRAESTRUCTURA TECNOLOGICA DE LA INFORMACION ......... 3
SOLUCION DEL CUESTIONARIO .............................................................................................. 5
CONCLUSIONES ........................................................................................................................... 10
WEBGRAFIA.................................................................................................................................. 11
INTRODUCCION

En este cuestionario lo que se quiere es poder despejas diferentes dudas que se nos han
generado mediante el desarrollo del estudio sobre la infraestructura tecnolgica de la
informacin relacionada a la gestin de seguridad de bases de datos, para lo cual se gener
una serie de preguntas lo cual sern generadas a continuacin en el cuestionario.
CUESTIONARIO INFRAESTRUCTURA TECNOLOGICA DE LA
INFORMACION

1. Qu Administracin de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

2. En el mercado de las tecnologas de la informacin y la comunicacin encontramos


diferentes opciones de sistemas operativos, cules son?

3. Cules son las clasificaciones de los sistemas operativos?

4. Qu tarea realiza el ncleo de un sistema operativo

5. Qu tipos de servidores encontramos en el mercado? Mencione se ha utilizado


alguno.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

7. Cules son las funciones de un sistema operativo?

8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?

9. Escriba 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base
de datos y explique por que

10. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica,


seguridad legal

11. Qu elementos de red se podran utilizar en los servicios de base de datos

12. Qu es un SMBD?

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas

14. Qu usuarios encontramos en los SMBD?

15. Qu normas ISO encontramos para el manejo de la seguridad de la informacin?


explique con sus palabras cada una de ellas
16. Cules son los principios de la seguridad informtica?, explique cada una de ellas

17. Cules son las fuentes generales para fomentar la seguridad de la informacin?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SOLUCION DEL CUESTIONARIO

1. Sistemas de archivos o administrador de ficheros

FAT
HPFS
NTFS
EXT3
XFS

2. Diferentes opciones de sistemas operativos

Microsoft Windows
Apple Mac os x
Linux

3. Clasificacin de los sistemas operativos

Sistemas Operativos de Multitarea


Sistemas Operativos de Monotareas
Sistemas Operativos de Monousuario
Sistemas Operativos de Multiusuario
Sistemas Operativos por Lotes
Sistemas Operativos de Tiempo Real

4. Tareas realizadas en el ncleo de un sistema operativo

La administracin del sistema de archivos


La administracin de servicios de entrada y salida
La asignacin de recursos entre los usuarios
5. Tipos de servidores en el mercado

Servidor de corre Servidor clster


Servidor proxy Servidores dedicados
Servidor web Servidores de imgenes
Servidor de base de datos

6. Sistemas operativos de red

Novell
Unix
Windows server

7. Funciones de un sistema operativo

Se encarga de iniciar y finalizar los procesos.


Entender y conocer que secciones de la memoria estn siendo utilizadas, decidir qu
proceso se cargara en la memoria cuando se encuentre espacio disponible, como
tambin solicitar espacio de memoria cuando se necesite.
Permitir que las aplicaciones puedan realizar procesos de entrada-salida utilizando
los drivers.
Proporcionar una visualizacin lgica uniforme del almacenamiento de la
informacin, con el fin de poder eliminar y crear archivos, directorios, respaldar
archivos en medios de almacenamiento estables.
Controlar la interface para generar comunicaciones entre diferentes sistemas
operativos.
Asegurar un reparto controlado y ordenado de los procesadores, memorias y
dispositivos de E/S, entre las diversas aplicaciones que requieren los mismo

8. Arquitecturas de red en servicios de bases de datos

Bus
Estrella
Anillo
Doble anillo
Malla
rbol
Mixta
9. Tipos de arquitectura de red utilizados en servicios de bases de datos

ESTRELLA: porque es uno de los ms seguros ya que si un equipo se desconecta la


red se mantiene en funcionamiento.
ARBOL: es muy ordenado en cuando a la jerarqua adems si la conexin falla solo
se inhabilita un nodo el resto sigue funcionando.

10. Seguridad organizativa, lgica y fisica

SEGURIDAD ORGANIZATIVA: Es la coordinacin del personal de sistemas y los


empleados de las reas de negocios, siendo estos ltimos los responsables de la
informacin que utilizan.

SEGURIDAD LOGICA: Es lo concerniente al correcto uso de los software, la


prevencin de virus gusanos, troyanos, que se hagan buen uso de las herramientas de
seguridad, etc.
SEGURIDAD FISICA: Dentro de la seguridad fsica, se puede apreciar cualquier
dao de hardware, discos duro, procesadores, funcionamiento de la memoria,
radiaciones que perpetren el mal funcionamiento.

11. Elementos de red utilizados en los servicios de bases de datos

Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicacin
Tarjeta de interface de red
Cableado
HUB o concentrador
Switch o conmutador
Repetidor
Puente o bridge
Ruteado
Gateway
Modem
12. que es un SMB

SMBD: es una serie de software muy claro y especfico, las cuales tienen como funcin
es servir de interfaz entre las bases de datos, el usuario y las distintas aplicaciones
utilizadas.

13. Esquemas en un SMBD

NIVEL EXTERNO: Se presenta una base de datos que contiene la informacin


necesaria para los usuarios.
NIVEL CONCEPTUAL: Nos muestra la base de datos definida por un DBA
(Administrador de Base de Datos)
NIVEL INTERNO: Aqu se muestra la base de datos completa tal como se encuentra
estructurada inicialmente

14. Usuarios en un SMBD


Se encuentran usuario ocasional, usuarios que utilizan informacin muy especfica,
usuarios que usan toda la informacin de una base de datos, operadores, desarrolladores
y administradores de los mismos.
Casual end users
Parametric or native and users
Sophisticated end users
Stand alone users

15. Normas ISO para la seguridad de la informacin

NORMA ISO 27000: este estndar se define a exigir niveles de seguridad de la


informacin concretos y adecuados, todo esto va aplicado a las diferentes empresas
que compiten a travs de comercio electrnico, por consiguiente exponen sus
infraestructuras de informacin.
NORMA ISO ICE1799: est determinada norma nos indica una serie de
recomendaciones para unas buenas prcticas de seguridad aplicadas a cualquier tipo
de organizacin.
16. Principios de seguridad de la informacin

CONFIDENCIALIDAD: asegurar que nicamente personal autorizado tenga acceso


a la informacin.
INTEGRIDAD: garantizar que la informacin no ser alterada, eliminada o destruida
por entidades no autorizadas.
DISPONIBILIDAD: asegurar que los usuarios autorizados tendrn acceso a la
informacin cuando lo requieran.

17. Fuentes generales para fomentar la seguridad de la informacin.

Tener un buen manejo de la informacin y tener determinados protocolos para poder


generar una seguridad estandarizada de sus procesos e informacin, como tambin tener
diferentes principios como los nombrados anteriormente para proteger la informacin de
la compaa.

18. Tipos de almacenamiento

SAN: esta se define como una red de almacenamiento integral, en la cual en su


composicin y estructura enlaza una red de alta velocidad de canal de fibra y
elementos de almacenamientos de red.
NAS: este tipo de almacenamiento se implementa y dedica a poder compartir
capacidad de almacenamiento de un servidor con computadores personales a travs
de una red.
ILM: esta se encarga de almacenar en tiempo real una serie de datos utilizando
diferentes unidades de almacenamiento a travs de los cuales se distribuyen
CONCLUSIONES

Para dar finalizada este estudio se quiere poder identificar los diferentes protocolos de
seguridad de la informacin lo cual es muy importante para la seguridad de una compaa,
todo esto relacionado bajo las normas de calidad debidamente identificadas, todo esto se
realiz mediante la identificacin de un sistema operativo establecido el cual se compagine
con nuestra labor, como tambin pudimos identificar los diferentes servicios de bases de
datos que tenemos para as tener una seguridad establecida en nuestra compaa.
WEBGRAFIA

https://www.seagate.com/la/es/tech-insights/what-is-nas-master-ti/

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406549/qu-es-el-sistema-
manejador-de-bases-de-datos

http://www.mariapinto.es/alfineees/sistemas/que.htm

http://www.iso27000.es/iso27000.html

https://rudockblog.files.wordpress.com/2016/03/cliente-servidor-y-distribuidas.pdf

https://senaintro.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_1
893142_1&content_id=_98526964_1