Está en la página 1de 13

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?
 El sistema de archivos de UNIX y LINUX

EXT / EXT2 / EXT3: Es el protocolo de Linux para el almacenamiento de datos, se


trata de un sistema de ficheros de alto rendimiento usado para discos duros, así
como para sistemas de almacenamiento extraíbles (disqueteras y memorias USB).

 El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95 de Microsoft®

FAT: proviene de (“File Allocation Table“), que significa tabla de localización de


archivos. Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene
un mapa de toda la unidad de forma que “sabe” donde está cada uno de los datos
almacenados.

 El sistema de archivos de Windows 98 y Windows Millenium de Microsoft®

FAT32: proviene de (“File Allocation Table 32“), que significa tabla de localización
de archivos a 32 bits. Es el sistema de archivos que se empezó a usar a partir de la
versión OSR2 de Microsoft® Windows 95, la cual tiene una mejor manera de
almacenar los datos con respecto a la FAT 16 ya que puede manejar discos duros
de hasta 2 Terabytes. Se utiliza básicamente con Microsoft® Windows 98 y
Microsoft® Windows ME. Los sistemas operativos Windows 98 y ME de Microsoft®
reconocen el sistema de archivos FAT, FAT32, el CDFS utilizado en CD-ROM y el
UDF utilizado en DVD-ROM.

 El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft®

NTFS: proviene de (“New Tecnology File System“), que significa sistema de


archivos de nueva tecnología, utilizado en la plataforma Windows NT®. Permite
accesos a archivos y carpetas por medio de permisos, no es compatible con Linux
(solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y
tampoco puede accederla, tiene formato de compresión nativa, permite
encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB.
Se utiliza para Microsoft® Windows XP y Microsoft® Windows Vista y Windows 7.
Los sistemas operativos Windows XP, Vista y 7 de Microsoft® reconocen el sistema
de archivos FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en
DVD-ROM y el LFS para discos sin registro de arranque maestro.

exFAT: proviene de (“EXtended File Allocation Table“), que significa tabla de


localización de archivos extendida, el cual se diseñó para su uso en dispositivos de
almacenamiento electrónico basados en el uso de tecnología de memoria NAND,
tales como memorias USB y unidades SSD, para ser utilizado con versiones de
Microsoft® Windows CE, es importante mencionar que Windows Vista y 7 tienen
soporte para el formateo con este sistema de archivos, al igual que MacOS® y
Linux. Una característica importante es que Permite almacenar hasta 1000
archivos en una carpeta.

 Nuevos sistema de archivos de Microsoft®

WinFS: proviene de 2 significados diferentes: (“Windows Future Storage“) y


(“Windows File System“), significando almacenamiento de “Windows” del futuro y
sistema de archivos de “Windows“. Este sistema fue desarrollado por Microsoft®
para facilitar la clasificación y las búsquedas de archivos, utilizando un modo
distinto a lo que actualmente conocemos como sistemas de directorios y archivos,
basado en funciones de búsqueda utilizadas en las bases de datos como SQL; por
lo que no se definió de manera clara si WinFS se trataba de un sistema de archivos
al 100% ó como un agregado al sistema NTFS. Este sistema de archivos se
vislumbró como propuesta para su uso con Microsoft® Windows 7, pero no se
concretó el proyecto y se conserva NTFS en tal sistema operativo.
El sistema de archivos de MacOS de Apple®

HFS/HFS+: significa (“Hierarquical File System”) ó sistema de archivos por


jerarquía, sustituyo al MFS (“Macintosh File System”) y el símbolo + indica
extendido, es decir, la última versión de HFS. Fué desarrollado por Apple®, admite
el uso de direcciones de espacio en disco de 64 bits y permite utilizar bloques de
asignación de archivos de 32 bits con el fin de potenciar la eficiencia del disco al
reducir la utilización de espacio en volúmenes de gran tamaño o con un número
elevado de archivos. Admite nombres de archivo más descriptivos, con una
longitud máxima de 255 caracteres y codificación de texto Unicode para los
nombres de archivo internacionales o con sistemas de escritura mixtos, también
ofrece un formato opcional de sistema de archivos con distinción de mayúsculas y
minúsculas para HFS+ que permite al administrador alojar sinproblemas archivos
utilizados por aplicaciones UNIX que requieren esta función. Los sistemas
operativos modernos MacOS de Apple® reconocen el sistema de archivos HFS,
HFS+, FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.
Sistema de archivos de Sun® Solaris

ZFS: significa (“Zettabyte File System”) ó sistema de archivos ZettaByte,


desarrollado por Sun Microsystems para el sistema operativo Solaris. Es un
robusto sistema de ficheros de 128 bits, creado para superar las expectativas de
cualquier sistema real, cuenta un sistema ligero de ficheros, nueva estructura de
almacenamiento en disco y administración simple de espacio y un sistema de
ahhutor reparación denominado “Self-healing” entre muchas otras características.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

Windows: (Windows XP, Windows Vista, Windows 7, Windows 8 y 8.1, Windows 10) Es un
sistema operativo propiedad de la empresa Microsoft que es privativo (de pago)

Microsoft Windows NT: Microsoft no solo se ha dedicado a escribir software para PCs de
escritorio sino también para poderosas estaciones de trabajo y servidores de red y bases
de datos.
El sistema operativo Windows NT de Microsoft, lanzado al mercado el 24 de Mayo de
1993, es un SO para redes que brinda poder, velocidad y nuevas características; además
de las características tradicionales. Es un SO de 32 bits, y que puede trabajar en
procesadores 386, 486 y Pentium.
Además de ser multitarea, multilectura y multiprocesador ofrece una interfaz gráfica. Y
trae todo el software necesario para trabajar en redes, permitiendo ser un cliente de la
red o un servidor.

Mac Os: Es un sistema operativo propiedad de la empresa Apple (el creador del iPod) que
es privativo.

Unix: Sistema operativo utilizado por las supercomputadoras y ordenadores de grandes


empresas, propiedad de la empresa AT&T y es privado.

GNU/ Linux: Sistema operativo que está en alza, completamente gratuito. Cualquiera lo
puede modificar según sus necesidades. Es también muy seguro.

Free BSD: Sistema operativo totalmente gratuito y según expertos uno de los más
seguros.

Solaris: Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente propiedad de Oracle Corporation tras la adquisición de Sun
por parte de esta. Sucesor de SunOS, es un sistema certificado oficialmente como versión
de UNIX. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Chrome OS: Es un proyecto llevado a cabo por la compañía Google que se basa en el
kernel de linux y utiliza el navegador web Google Chrome como su principal interfaz de
usuario, es un sistema operativo basado en la nube. Por lo tanto, Chrome OS soporta
principalmente aplicaciones web.

Android-x86 : Es una iniciativa no oficial para el sistema operativo móvil Android de


Google para funcionar en dispositivos con procesadores x86 de AMD e Intel, en lugar de
los chips ARM RISC.
El proyecto comenzó como una serie de parches al código fuente de Android para que
pudiera ejecutarse en varios netbooks y ultra-PC, particularmente para el PC ASUS Eee.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


ADMINISTRACIÓN DE TAREAS:
MONOTAREA: los que permiten sólo ejecutar un programa a la vez
MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo tiempo

ADMINISTRACIÓN DE USUARIOS:
MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es el caso de los
ordenadores personales
MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas a la vez.

ORGANIZACIÓN INTERNA O ESTRUCTURA:


Monolítico
Jerárquico
Cliente-servidor

MANEJO DE RECURSOS O ACCESO A SERVICIOS:


CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador
DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria, periféricos...) de más de un
ordenador al mismo tiempo

4. ¿Qué tarea realiza el núcleo de un sistema operativo?


El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella
parte de un sistema operativo que interactúa de forma directa con el hardware de una
máquina. Entre las funciones principales del kernel se encuentran:
• La gestión de memoria.
• La administración del sistema de archivos.
• La administración de servicios de entrada/salida.
• La asignación de recursos entre los usuarios.
La manipulación del hardware se realiza por medio de controladores de dispositivo, que
conocen la forma de comunicarse directamente con el hardware de la máquina.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión


de otros clientes de la red, poniendo en cola los trabajos de impresión.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de


contestador automático, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u
otros canales de comunicación de la red para que las peticiones conecten con la red de
una posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la
red.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.

Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.

Servidor de Seguridad: Tiene software especializado para detener intrusiones


maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de contar con
cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores
de seguridad varían dependiendo de su utilización e importancia.

NOTA: no he utilizado ninguno


6. Escriba por lo menos 2 nombres de sistemas operativos de red
Windows NT
Desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de red,
no ha dejado de evolucionar y de ampliar funciones y interoperabilidad con otros sistemas
operativos como NetWare. Windows NT combina el sistema operativo del equipo y de red
en un mismo sistema y trabaja sobre un modelo de dominio. Está formado por Windows
NT Server, que configura un equipo para trabajar como servidor, y Windows NT
Workstation, que proporciona a un equipo las funciones de cliente. Después de Windows
NT, se presentaron Windows Server 2000 y Server 2003.
SISTEMAS OPERATIVOS DE RED 16phqr

Redes Unix
UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las
dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un
equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido
diseñado específicamente para grandes redes, pero también presenta algunas
aplicaciones para equipos personales. La característica principal de los sistemas Unix es
que todos ellos están basados en el protocolo TCP/IP.
SISTEMAS OPERATIVOS DE RED 2aj9s1v

7. ¿Cuáles son las funciones de un sistema operativo?

El sistema operativo es capaz de desempeñarse en varias funciones:

Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos
los procesos que se estén ejecutando.
Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada
usuario, en caso de ser necesario. Cuando esta memoria se hace insuficiente, se crea una
memoria virtual, de mayor capacidad, pero como está en el almacenamiento secundario
(disco duro), es más lenta.
Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los
dispositivos, a través de drivers.
Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún
problema, asignándoles los recursos que sean necesarios para que estas funcionen. Si una
de ellas no responde, se procede a matar el proceso.
Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por
programas y usuarios que tengan las autorizaciones que les correspondan.
Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de
acceso a ellos.
Gestionar información: El sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto del
computador.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y
es ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es
decir el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se
rompe el cable de conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida
como Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad
porque presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se habré el circuito de red y se interrumpe la
comunicación.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías
Modelo OSI

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

Arquitectura de Red Digital (DRA). Esta es una arquitectura de red distribuida de la Digital
Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de
control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación,
es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no
cuenta con una capa de sesion separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades
para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de
IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de
datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es
similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.

Modelo OSI

El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de


las redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo
debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los
sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el nivel superior dentro de la Arquitectura o
modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes:


Nivel Físico
Nivel de Enlace
Nivel de Red
Nivel de Transporte
Nivel de Sesión
Nivel de Presentación
Nivel de Aplicación

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal

La seguridad física: en un sistema informático consiste en la aplicación de barreras físicas


y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
La seguridad lógica: en un sistema informático consiste en la aplicación de barreras y
procedimientos que protejan el acceso a los datos y a la información contenida en él.
El activo más importante de un sistema informático es la información y, por tanto, la
seguridad lógica se plantea como uno de los objetivos más importantes.

La seguridad organizativa: permite a las organizaciones proteger sus recursos financieros,


sistemas de información, reputación, situación legal, y otros bienes tanto tangibles como
intangibles. El objetivo principal de este trabajo es desarrollar un modelo de simulación
que permita evaluar el nivel óptimo de seguridad que deben tener las organizaciones
considerando aspectos relacionados con la reducción del riesgo y la obtención de
beneficios empresariales.

Seguridad legal: es el estudio de los temas de Entorno legal de la seguridad informática


valga la redundancia, comprender la importancia de conocer las leyes mundiales y las
colombianas que ayudan a la protección de la información, igualmente conocer las
herramientas que permiten evitar ataques y robo de información por parte de terceros.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

Servidor
Estaciones de Trabajo
Tarjeta de conexión a la red
Repetidores
Bridges
Hubs
Switch
Routers
Brouters
Firewall
Cableado
Software
Sistema operativo de red

12. ¿Qué es un SMBD?


(Sistema Manejador de Base de Datos).
El sistema manejador de bases de datos o BDMS (base data manager service) es la porción
más importante del software de un sistema de base de datos. Un SMBD es una colección
de numerosas rutinas de software interrelacionadas, cada una de las cuales es
responsable de alguna tarea específica.
El sistema manejador de bases de datos es un conjunto de programas que se encargan de
manejar la creación y todos los accesos a la base de datos. Se compone de un lenguaje de
definición de datos (DDL), un lenguaje de manipulación de datos (DML) y de un lenguaje
de consulta (SQL).El SMBD sirve como interfaz entre la base de datos física y las peticiones
del usuario. El SMBD interpreta las peticiones de entrada/salida del usuario y las manda al
sistema operativo para la transferencia de datos entre la unidad de memoria secundaria y
la memoria principal. En resumen, un SMBD es el corazón de la base de datos ya que se
encarga del control total de los posibles aspectos que la puedan afectar.

13. ¿Qué usuarios encontramos en los SMBD?


Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema mediante
un programa de aplicación con una interfaz de formularios, donde puede rellenar los
campos apropiados del formulario. Estos usarios pueden también simplemente leer
informes generados de la base de datos.

Programadores de aplicaciones. Son profesionales informáticos que escriben los


programas de aplicación, utilizando herramientas para desarrollar interfaces de usuario,
como las herramientas de desarrollo rápido de aplicaciones (DRA), que facilitan crear los
formularios e informes sin escribir directamente el programa.

Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando el


lenguaje de consulta de base de datos para hacer sus consultas. Los analistas que envían
las consultas para explorar los datos en la base de datos entran en esta categoría, usando
ellos las herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical
Processing), o herramientas de recopilación de datos.

Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de


datos especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas
aplicaciones están los sistemas de diseño asistido por computadora, sistemas de base de
conocimientos y sistemas expertos, sistemas que almacenan datos de tipos de datos
complejos (como gráficos y de audio) y sistemas de modelado de entorno.

Administradores de la base de datos (ABD). Son las personas que tienen el control central
del SGBD. Entre las funciones del ABD se encuentran:
Definición del esquema de la base de datos.
Definición de la estructura y el método de acceso.
Modificación del esquema y la organización física.
Concensión de autorización para el acceso a los datos.
Mantenimiento rutinario.
14. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de
lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas
del mundo en el tema y proporciona una metodología para implementar la gestión de la
seguridad de la información en una organización. También permite que una empresa sea
certificada; esto significa que una entidad de certificación independiente confirma que la
seguridad de la información ha sido implementada en esa organización en cumplimiento
con la norma ISO 27001.

15. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
16.
Confidencialidad

Se conoce la confidencialidad como la forma de prevenir la divulgación de la información a


personas o sistemas no autorizados.

Tomemos un ejemplo claro y conciso: Cuando hacemos una compra por internet con
nuestra tarjeta de crédito, los datos de nuestra tarjeta (Número de identificación de la
tarjeta y código de seguridad) viajan a través de la red por medio de un sistema cifrado el
cual se comunica con el emisor de nuestra tarjeta y con el comerciante al cual le estamos
haciendo la compra, si al hacer este proceso una parte no autorizada obtiene estos datos
de una forma fraudulenta, entonces allí se ha producido una divulgación de la información
y se ha perdido la confidencialidad.

Pero no solo la perdida de la confidencialidad se da en los sistemas de información, el solo


hecho de que una persona mire encima de su hombro para ver que hacemos en la pantalla
de nuestro celular o netbook, cuando un equipo de cómputo es robado de una empresa,
cuando información sensible es divulgada por cualquier medio sea digital o no.

Integridad

Hablar de integridad en Seguridad de la información, es hablar de cómo los datos se


mantienen intactos libres de modificaciones o alteraciones por terceros (Personas no
autorizadas), cuando una violación modifica datos en una base de datos de información,
se sea por accidente o mala intención se pierde la integridad, y por ende falla el proceso.

Para esto debemos proteger la información de una manera que solo pueda ser modificada
por la misma persona, o por personal autorizado, evitando así perder la integridad. Una
forma de proteger los datos es cifrando la información mediante un método de
autenticidad como una contraseña segura o la autenticación por medio de una huella
digital, este último es de los medios más seguros que existen en la actualidad.

Disponibilidad
Es otro de los pilares fundamentales de la seguridad de la información, nada hacemos
teniendo segura e integra nuestra información, si no va estar disponible cuando el usuario
o un sistema necesite consultar la información.

Para cumplir esta última condición debemos tener muy claro que flujo de datos vamos a
manejar, para saber dónde almacenar dicha información, que tipo de servicio debemos
contratar, un servidor local, un servidor externo con varios clúster. Esto último depende
de la cantidad de información que manejemos, para esto se deben tener los
conocimientos necesarios sobre base de datos y servidores, si no se tiene claro estos
últimos conceptos lo mejor será buscar un experto.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a
los recursos de manera remota y al gran incremento en las conexiones a la internet los
delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos
informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora
han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora
o por medio de computadoras son:
Fraudes
Falsificación
Venta de información

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Una SAN (Storage Area Network, red de área de almacenamiento) es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de
alta velocidad de canal de fibra o SCSI, un equipo de interconexión dedicado
(conmutadores, puentes, etc.) y elementos de almacenamiento de red (discos duros).

Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite


almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la
red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo que
implica es que a medida que vaya necesitando más capacidad de almacenamiento, podrá
añadirla a lo que ya tiene. Un dispositivo NAS es como tener una nube privada en la
oficina. Es más veloz, menos costoso y brinda todos los beneficios de una nube pública
dentro de los predios, lo cual le da a usted todo el control.
La ILM (Administración del ciclo de vida de la información) consiste en usar un enfoque
abarcador en cuanto a la administración eficaz del capital de información de la empresa
que depende del valor de la información y del coste de almacenarla.

El enfoque abarcador de la ILM tiene por objetivo, por un lado, el uso eficaz de los medios
para almacenamiento de la información con el fin de tener en cuenta los requisitos
técnicos, regulatorios y legales más adecuados para almacenar información y tenerla
disponible y, por el otro, asegurar el rastreo del ciclo de vida de los documentos.

Por lo tanto, la ILM abarca los conceptos de disponibilidad y velocidad de acceso a la


información que depende del desarrollo de su valor con el tiempo, desde el momento de
su creación hasta el de su destrucción.

La ILM permite la aplicación de distintas reglas de almacenamiento según el valor de los


datos que se van a almacenar con el fin de satisfacer mejor los siguientes criterios:

Utilidad de los datos


Requisitos de seguridad: integridad, fiabilidad y disponibilidad de los datos
Requisitos regulatorios con respecto a los datos
Tiempo de acceso a los datos
Coste del almacenamiento

También podría gustarte