Está en la página 1de 20

ACTIVIDAD.

FASE 1 EVIDENCIA 1

Por:
GUSTAVO ADOLFO OROZCO DUQUE

Profesor:
JAVIER MAURICIO ALVAREZ VARGAS

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
MEDELLIN-ANTIOQUIA
2019
2

CONTENIDO

pág.

CUESTIONARIO……………………………………………………………………………….3
1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?.....................................................................................................3
2. En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?.............................................................3
3. ¿Cuáles son las clasificaciones de los sistemas operativos?.....................................................4
4. ¿Qué tarea realiza el núcleo de un sistema operativo?..............................................................5
5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno…….5
6. Escriba por lo menos 2 nombres de sistemas operativos de red………………………………6
7. ¿Cuáles son las funciones de un sistema operativo?.................................................................7
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?.....................8
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué……………………………………………………………………...8
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,
Seguridad Legal……………………………………………………………………………….…9
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?.......................10
12. ¿Qué es un SMBD?................................................................................................................11
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas……………………………….………11
14. ¿Qué usuarios encontramos en los SMBD?...........................................................................12
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?
Explique con sus palabras cada una de ellas……………………………………………………13
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas….…...15
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?................15
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM……….…..…...17

REFERENTES BIBLIOGRÁFICOS……………………………………………………...........18
3

CUESTIONARIO

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Sistemas de archivos de disco


Sistemas de archivos de red
Sistemas de archivos de propósito especial

Sistemas de archivos por Sistema Operativo

- Sistemas de archivos en Windows


- Sistema de archivos en Linux
- Sistema de archivos de MacOS

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

 Windows 7/8/10, Server.


 OSX (MacOS)
 Linux Ubuntu.
 Linux Fedora.
 Linux CentOS.
 Chrome OS.
 Linux Red hat.
 Linux SUSE
4

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Existen diferentes formas de clasificar y subdividir a los sistemas operativos. A


continuación, se enumerarán los criterios, y luego los diferentes grupos que se forman en base a
ellos. (https://www.ejemplos.co/clasificacion-de-los-sistemas-operativos/):

 De acuerdo al modo de administración de tareas:

o Monotarea: solamente puede ejecutar un en un momento dado. No puede interrumpir los


procesos en acción.

o Multitarea: es capaz de ejecutar varios procesos al mismo tiempo. Es capaz de asignar los
recursos de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que
todos funcionan a la vez.

 De acuerdo al modo de administración de los usuarios:

o Monousuario: sólo permite ejecutar los programas de un usuario al mismo tiempo.

o Multiusuario: si permite que varios usuarios ejecuten simultáneamente sus programas,


accediendo a la vez a los recursos de la computadora.

 De acuerdo a la forma de manejo de los recursos:

o Centralizado: si permite usar los recursos de una sola computadora.

o Distribuido: si permite utilizar los recursos de más de una computadora al mismo tiempo.
5

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte
de un sistema operativo que interactúa de forma directa con el hardware de una máquina. Entre las
funciones principales del kernel se encuentran: la gestión de memoria, la administración del
sistema de archivos, la administración de servicios de entrada/salida y la asignación de recursos
entre los usuarios. (http://enciclopedia.us.es/index.php/N%C3%BAcleo_del_sistema_operativo).

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno

 Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de


otros clientes de la red, poniendo en cola los trabajos de impresión.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con email para los clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas del fax.

 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de


contestador automático, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet.

 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (ej., prefetching y depositar documentos u otros
datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea,
incluye un cortafuegos.
6

 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una posición
remota, responde llamadas telefónicas entrantes y reconoce la petición de la red.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.

 Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia
a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

 Servidor de Seguridad: tiene software especializado para detener intrusiones maliciosas,


normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.

(https://www.claranet.es/about/news/que-tipos-de-servidores-hay.html)

6. Escriba por lo menos 2 nombres de sistemas operativos de red

 LANtastic de Artisoft.
 Novell's NetWare.
 LAN Manager de Microsoft.
 Microsoft Windows Server.
 Linux para servidores
7

7. ¿Cuáles son las funciones de un sistema operativo?

El sistema operativo es capaz de desempeñarse en varias funciones:

- Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los
procesos que se estén ejecutando.

- Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en
caso de ser necesario.

- Gestionar el I/O: el sistema operativo crea un control unificado de los programas a los
dispositivos, a través de drivers.

- Gestionar los procesos: se encarga de que las aplicaciones se ejecuten sin ningún problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de ellas no
responde, se procede a matar el proceso.

- Gestionar los permisos: garantiza que los recursos sean solamente utilizados por programas y
usuarios que tengan las autorizaciones que les correspondan.

- Gestionar los archivos: lectura y escritura en el sistema de archivos, y los permisos de acceso a
ellos.

- Gestionar información: el sistema operativo proporciona información, que posteriormente será


utilizada a modo de diagnóstico del funcionamiento correcto del computador.

(http://wiki.inf.utfsm.cl/index.php?title=%C2%BFQu%C3%A9_es_un_sistema_operativo%3F.
%C2%BFCuales_son_sus_funciones%3F).
8

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Arquitectura SRA
Arquitectura Red Digital
Arcnet
La topología de Estrella
La topología Árbol
La topología de Red Mallada
La topología Bus
La topología en Anillo

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué

- La topología de Red Mallada: es una topología de red en la que cada nodo está conectado
a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores. (http://arquitecturaderedes11-1.blogspot.com/).

Ventajas

- Es posible llevar los mensajes de un nodo a otro por diferentes caminos.


- No puede existir absolutamente ninguna interrupción en las comunicaciones.
- Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
- Si falla un cable el otro se hará cargo del tráfico.
- No requiere un nodo o servidor central lo que reduce el mantenimiento.
- Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
9

- Si desaparece no afecta tanto a los nodos de redes.

- La topología en Estrella: reduce la posibilidad de fallo de red conectando todos los nodos
a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos
periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se
pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo
en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese
nodo respecto a los demás, pero el resto de los sistemas permanecería intacto. El tipo de
concentrador (hub) se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch. (http://arquitecturaderedes11-1.blogspot.com/).

Ventajas

- Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
- Posee un Sistema que permite agregar nuevos equipos fácilmente.
- Reconfiguración rápida.
- Fácil de prevenir daños y/o conflictos.
- Centralización de la red.
- Esta red es de costo económico.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

- Seguridad organizativa. La Seguridad Corporativa es un concepto consolidado. Aunque


no existe una definición concreta, entre otras razones por la versatilidad del modelo, entendemos
como Seguridad Corporativa el conjunto de políticas, procedimientos y recursos humanos,
10

organizativos y técnicos destinados a proteger a las personas, a los activos tangibles e intangibles
y a la reputación de una organización. (http://www.seguritecnia.es/seguridad-
privada/departamento-de-seguridad/seguridad-organizacional).

- Seguridad lógica. Se refiere a la seguridad en el uso de software y los sistemas, la


protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de
los usuarios a la información. (https://es.wikipedia.org/wiki/Seguridad-logica)

- Seguridad física. Consiste en la aplicación de barreras físicas, y procedimientos de control


como medidas de prevención y contra medidas ante amenazas a los recursos y la información
confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la
obligación física de los sistemas informáticos, así como los medios de acceso remoto al y desde el
mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada
sistema es único, por lo tanto, la política de seguridad a implementar no será única es por ello
siempre se recomendara pautas de aplicación general y no procedimientos específicos.
(http://seguridadinformatica.wikidot.com/seguridad-fisica)

- Seguridad legal. La seguridad jurídica se refiere a la certeza que tienen los gobernados, es
decir, los individuos, de que su persona, su familia, sus pertenecías y derechos estén protegidos
por las diferentes leyes y sus autoridades, y en caso de que se tenga que llevar a cabo un
procedimiento legal, éste sea realizado según lo establecido en el marco jurídico. Es decir, la
seguridad jurídica es el conocimiento y la certeza que tienen los gobernados de qué es lo que se
estipula en la ley como permitido o prohibido. (https://www.significados.com/seguridad-juridica/).

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
11

escáneres, y demás elementos que brindan servicios directamente al usuario, y los segundos son
todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.

El fin de una red es interconectar los componentes hardware de una red , y por tanto,
principalmente, los ordenadores individuales, también denominados hosts, a los equipos que
ponen los servicios en la red, los servidores, utilizando el cableado (o tecnología inalámbrica)
soportada por la electrónica de red y unidos por cableado (o radiofrecuencia). En todos los casos
la tarjeta de red se puede considerar el elemento primordial, sea parte de un ordenador, de un
conmutador, de una impresora, etc. y sea de la tecnología que sea (Ethernet, Wi-Fi, Bluetooth,
etc.). (https://es.wikipedia.org/wiki/Red_de_computadoras).

12. ¿Qué es un SMBD?

Un Sistema Manejador de Bases de Datos (SMBD) es básicamente un sistema


computarizado donde podemos almacenar información en forma de registros. Incluso podemos
considerar a la base de datos como una especie de archivero o cajón electrónico donde podemos
guardar una colección de archivos computarizados.
(https://cursos.clavijero.edu.mx/cursos/059_bd/modulo1/contenido/tema1.1.html?opc).

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

 Esquema conceptual, un mapa de conceptos y sus relaciones.


 Esquema lógico, un mapa de las entidades y sus atributos y las relaciones.
 Esquema físico, una aplicación de un esquema lógico.
 Esquema objeto, base de datos Oracle Objeto.

(https://es.wikipedia.org/wiki/Esquema_de_una_base_de_datos)
12

14. ¿Que usuarios encontramos en los SMBD?

- Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema mediante
un programa de aplicación con una interfaz de formularios, donde puede rellenar los campos
apropiados del formulario. Estos usuarios pueden también simplemente leer informes generados
de la base de datos.
(https://sites.google.com/site/basdededatosrelacionales/home/contenido/subtema-1/usuarios-y-
administradores-de-una-base-de-datos)

- Programadores de aplicaciones. Son profesionales informáticos que escriben los


programas de aplicación, utilizando herramientas para desarrollar interfaces de usuario, como las
herramientas de desarrollo rápido de aplicaciones (DRA), que facilitan crear los formularios e
informes sin escribir directamente el programa.
(https://sites.google.com/site/basdededatosrelacionales/home/contenido/subtema-1/usuarios-y-
administradores-de-una-base-de-datos)

- Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando el


lenguaje de consulta de base de datos para hacer sus consultas. Los analistas que envían las
consultas para explorar los datos en la base de datos entran en esta categoría, usando ellos las
herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o
herramientas de recopilación de datos.
(https://sites.google.com/site/basdededatosrelacionales/home/contenido/subtema-1/usuarios-y-
administradores-de-una-base-de-datos)

- Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de


datos especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas
aplicaciones están los sistemas de diseño asistido por computadora, sistemas de base de
conocimientos y sistemas expertos, sistemas que almacenan datos de tipos de datos complejos
(como gráficos y de audio) y sistemas de modelado de entorno.
13

(https://sites.google.com/site/basdededatosrelacionales/home/contenido/subtema-
1/usuarios-y-administradores-de-una-base-de-datos).

Administradores de la base de datos (ABD). Son las personas que tienen el control central
del SGBD. (https://sites.google.com/site/basdededatosrelacionales/home/contenido/subtema-
1/usuarios-y-administradores-de-una-base-de-datos)

Entre las funciones del ABD se encuentran:

 Definición del esquema de la base de datos.


 Definición de la estructura y el método de acceso.
 Modificación del esquema y la organización física.
 Concesión de autorización para el acceso a los datos.
 Mantenimiento rutinario.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.

Norma Descripción

ISO/IEC Vocabulario estándar para el SGSI para todas las normas de la familia.. Se encuentra en
27000 desarrollo actualmente.

Certificación que deben obtener las organizaciones. Norma que especifica los requisitos
ISO/IEC para la implantación del SGSI. Es la norma más importante de la familia. Adopta un
27001 enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue
publicada como estándar internacional en octubre de 2005.
14

Information technology - Security techniques - Code of practice for information security


management. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es un código de
ISO/IEC
buenas prácticas para la gestión de seguridad de la información. Fue publicada en julio de
27002
2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio
de 2007.

ISO/IEC Directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001.


27003 Publicada el 1 de febrero del 2010, No está certificada actualmente.

Métricas para la gestión de seguridad de la información. Es la que proporciona


ISO/IEC recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la
27004 información. Publicada el 7 de diciembre del 2009, no se encuentra traducida al español
actualmente.

Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la información.


Proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de
ISO/IEC
riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la
27005
norma ISO/IEC 27001. Es la más relacionada a la actual British Standar BS 7799 parte 3.
Publicada en junio de 2008.

Requisitos para la acreditación de las organizaciones que proporcionan la certificación de


ISO/IEC los sistemas de gestión de la seguridad de la información. Esta norma específica requisitos
27006 para la certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma
genérica de acreditación.

ISO/IEC
Guía para auditar al SGSI. Se encuentra en preparación.
27007

ISO/IEC
Guía para implementar ISO/IEC 27002 en la industria de la salud.
27799:2008

(http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gesti
n_de_seguridad_de_la_informacin.html).
15

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

La seguridad de la información se define como el conjunto de medidas que previenen,


corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de la
información de un sistema.

Se llega a tener un sistema seguro si se cumplen los siguientes principios básicos de


seguridad:

 Confidencialidad de la información. Se necesita que la información sea solamente conocida


por las personas que estén autorizadas.

 Integridad de la información. La integridad es mantener con exactitud la información tal cual


fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

 Disponibilidad de la información. La capacidad de permanecer accesible en el sitio, en el


momento y en la forma en que los usuarios que estén autorizados lo requieran. Es fundamental que
tanto el software como en hardware se mantengan en funcionamiento de manera eficiente, ya que,
si no es así, se pueden ocasionar pérdidas económicas significativas, daños físicos, y en el peor de
los casos, amenazas para la vida humana.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

En la seguridad de la información es importante señalar que su manejo está basado en la


tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede
tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta
su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades
estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

- Crítica: Es indispensable para la operación de la empresa.


16

- Valiosa: Es un activo de la empresa y muy valioso.


- Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: es la materialización de vulnerabilidades identificadas, asociadas con su


probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las
operaciones de negocio.

Seguridad: es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad,


comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el


objeto de la seguridad de la información y la seguridad informática. Más concretamente, la
seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información. Los términos seguridad de la
información, seguridad informática y garantía de la información son usados frecuentemente como
sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad,
integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo
existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las
metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información
involucra la implementación de estrategias que cubran los procesos en donde la información es el
activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de
políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan
explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y
salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad
de la información incumbe a gobiernos, entidades militares, instituciones financieras, los
17

hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes,
productos, investigación y su situación financiera.
(https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#cite_note-2).

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Una red de área de almacenamiento (SAN) es una red de alta velocidad dedicada (o subred)
que interconecta y presenta agrupaciones compartidas de dispositivos de almacenamiento a varios
servidores.

Una SAN desplaza los recursos de almacenamiento de la red de usuarios comunes y los
reorganiza en una red independiente de alto rendimiento. Esto permite que cada servidor tenga
acceso al almacenamiento compartido como si fuera una unidad conectada directamente al
servidor. Cuando un host desea acceder a un dispositivo de almacenamiento en la SAN, envía una
solicitud de acceso basada en bloques para el dispositivo de almacenamiento.
(https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-de-almacenamiento-o-SAN

La ILM (Administración del ciclo de vida de la información) consiste en usar un enfoque


abarcador en cuanto a la administración eficaz del capital de información de la empresa que
depende del valor de la información y del coste de almacenarla.

El enfoque abarcador de la ILM tiene por objetivo, por un lado, el uso eficaz de los medios
para almacenamiento de la información con el fin de tener en cuenta los requisitos técnicos,
regulatorios y legales más adecuados para almacenar información y tenerla disponible y, por el
otro, asegurar el rastreo del ciclo de vida de los documentos.

Por lo tanto, la ILM abarca los conceptos de disponibilidad y velocidad de acceso a la


información que depende del desarrollo de su valor con el tiempo, desde el momento de su creación
hasta el de su destrucción. (https://es.ccm.net/contents/211-ilm-administracion-del-ciclo-de-vida-
de-la-informacion).
18

Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite


almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y
multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo que implica es
que a medida que vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya
tiene. Un dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos
costoso y brinda todos los beneficios de una nube pública dentro de los predios, lo cual le da a
usted todo el control. (https://www.seagate.com/la/es/tech-insights/what-is-nas-master-ti/)
19

REFERENTES BIBLIOGRÁFICOS

Arquitectura de redes (2012). Recuperado de: http://arquitecturaderedes11-1.blogspot.com/

CCM Net. (2008). Introducción a ILM. Recuperado de: https://es.ccm.net/contents/211-ilm-


administracion-del-ciclo-de-vida-de-la-informacion

Conceptos básicos de administración. Recuperado de:


https://cursos.clavijero.edu.mx/cursos/059_bd/modulo1/contenido/tema1.1.html?opc

Claranet. ¿Qué tipos de servidores hay? Recuperado de: https://www.claranet.es/about/news/que-


tipos-de-servidores-hay.html

Enciclopedia de Ejemplos (2019). "Clasificación de los sistemas operativos". Recuperado de:


https://www.ejemplos.co/clasificacion-de-los-sistemas-operativos/

Enciclopedia Libre Universal en Español. (2008). Núcleo del sistema operativo. Recuperado de:
http://enciclopedia.us.es/index.php/N%C3%BAcleo_del_sistema_operativo

Ministerio de educación, cultura y deporte. Gobierno de España. Normas ISO sobre gestión de
seguridad de la información. Recuperado de:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobr
e_gestin_de_seguridad_de_la_informacin.html

Muñoz, Juan. Seguridad organizacional. Recuperado de: http://www.seguritecnia.es/seguridad-


privada/departamento-de-seguridad/seguridad-organizacional.

Quintos Ortiz, Alfredo. (2015). Usuarios y administradores de una base de datos. Recuperado de:
https://sites.google.com/site/basdededatosrelacionales/home.
20

Seagate. ¿Qué es NAS (almacenamiento conectado en red) y Por qué el NAS es importante para
una pequeña empresa? Recuperado de: https://www.seagate.com/la/es/tech-insights/what-
is-nas-master-ti/

SearchDataCenter en Español. Red de área de almacenamiento, o SAN. Recuperado de:


https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-de-almacenamiento-o-
SAN

Wiki informática de la UTFSM. ¿Qué es un sistema operativo? ¿Cuáles son sus funciones? (2012).
Recuperado de:
http://wiki.inf.utfsm.cl/index.php?title=%C2%BFQu%C3%A9_es_un_sistema_operativo
%3F.%C2%BFCuales_son_sus_funciones%3F

Wiki dot. (20159. Seguridad física. Recuperado de:


http://seguridadinformatica.wikidot.com/seguridad-fisica

Wikipedia. La enciclopedia libre. (2018). Seguridad lógica. Recuperado de:


https://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica

Wikipedia. La enciclopedia libre. (20199. Red de computadoras. Recuperado de:


https://es.wikipedia.org/wiki/Red_de_computadoras

Wikipedia. La enciclopedia libre. (2017). Esquema de una base de datos. Recuperado de:
https://es.wikipedia.org/wiki/Esquema_de_una_base_de_datos

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gesti
n_de_seguridad_de_la_informacin.html

https://www.significados.com/seguridad-juridica/