Está en la página 1de 8

KAREN STEFFANY LAME PALECHOR

Especialización seguridad Base de Datos

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los


conceptos relacionados con la infraestructura tecnológica de la
organización.

1. Cuáles son las funciones de un sistema operativo?

 Gestión de procesos
 Gestión de la memoria
 Gestión de E/S
 Gestión de archivos
 Gestión de comunicaciones
 Gestión de recursos

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, cuáles son?

En el mercado actual encontramos diferentes tipos de sistemas operativos y


versiones más usadas son:

En Ordenadores

 Windows 7
 Windows XP
 Windows 8.1
 Windows 8
 Mac OS x 10.10
 Windows Vista
 Mac OS x 10.9
 VMS y Unix
 Linux

En Dispositivos móviles

Los sistemas operativos usados para los teléfonos móviles, celulares o


smartphone son muchos, pero hay 2 que son los principales y que ocupan casi
todo el mercado de la telefonía móvil: Android e iOS. Seguidos pero con mucha
diferencia estarían Symbian, Blackberry OS, Windows Phone, WebOS y Bada
[1].
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

3. Cuáles son las clasificaciones de los sistemas operativos?

 Administración de tareas
 Administración de usuarios
 Manejo de recursos
 S.O para dispositivos móviles
 Sistema operativos de red

4. Que tarea realiza el núcleo de un sistema operativo?

Provee las funciones del SO, gestión de memoria, de los procesos, de los
archivos, de las E/S principales y de las funciones de comunicación.

5. Que tipos de servidores encontramos en el mercado y mencione si ha


utilizado alguno?

 Servidor de correo
 Servidor Proxy
 Servidor Web
 Servidor de Base de Datos
 Servidores Clúster
 Servidores Dedicados

6. Escriba por lo menos 2 nombres de sistemas operativos de red?

 Windows Server
 Linux

7. Que Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

 FAT
 HPFS
 NTFS
 EXT3
 XFS
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

8. Qué tipo de arquitecturas de red encontramos para servicios de base de


datos?
 Bus
 Estrella
 Anillo
 Doble anillo
 Malla
 Árbol
 Mixta

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los


servicios de base de datos y explique por qué?

 Red de doble anillo: Esta arquitectura de red es más segura ya cuenta


con un anillo de respaldo en caso de presentarse fallas en el anillo principal,
proporcionando flexibilidad y fiabilidad.
 Topología en estrella extendida: Una topología en estrella extendida se
crea mediante el enlace de varias topologías en estrella a un punto central
la desventaja es su dependencia del dispositivo central sea un switche o un
router. Si este dispositivo falla se verá afectada toda la red. Es la topología
de red más utilizada en medianas y grandes organizaciones.

10. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

 SAN: Sistema de gran capacidad y rendimiento, este sistema de


almacenamiento permite guardar y administrar gran cantidad de
datos de una empresa. Su forma de operar consiste en conectar
varios discos duros a los servidores, su función es preparar los
dispositivos, entre los que se incluyen: discos duros, SSD, arrayas
de disco o bibliotecas de cintas, una vez los ha preparado los agrupa
en una unidad de almacenamiento virtual y se encarga de
gestionarlos de manera centralizada.

 NAS: Sistema de almacenamiento conectado directamente a la


red LAN, este tipo de sistema es utilizado por empresas pequeñas e
incluso redes domésticas, para el almacenamiento de datos se
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

conecta directamente con el router o punto de acceso. Es un sistema


autónomo y cuenta con su propio sistema operativo; esto, permite
añadir copiar de seguridad automáticas, descargas desde redes p2p,
servidor de impresión, servidor multimedia, entre otros, que se
pueden configurar.

 ILM: Administración del ciclo de vida de la información. El


enfoque abarcador de la ILM tiene por objetivo, por un lado, el uso
eficaz de los medios para almacenamiento de la información con el
fin de tener en cuenta los requisitos técnicos, regulatorios y legales
más adecuados para almacenar información y tenerla disponible y,
por el otro, asegurar el rastreo del ciclo de vida de los documentos.

La ILM permite la aplicación de distintas reglas de almacenamiento


según el valor de los datos que se van a almacenar con el fin de
satisfacer mejor los siguientes criterios:

 Utilidad de los datos


 Requisitos de seguridad: integridad, fiabilidad y disponibilidad de los
datos
 Requisitos regulatorios con respecto a los datos
 Tiempo de acceso a los datos
 Coste del almacenamiento

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

HUB (Concentrador): Dispositivo electrónico que une el cableado de una red,


dentro del modelo OSI, actual sobre la capa física.

SWITCH (conmutador): Dispositivo electrónico que une redes de computadores,


funcionan como un filtro, mejorando el rendimiento y la seguridad.

PUENTE DE RED (Bridge): Dispositivo electrónico que une dos segmentos de


red uniéndolas como si fuera una sola, y trabaja sobre la capa 2 del modelo OSI,
funcionando a través de una tabla de direcciones físicas de tarjetas de red (MAC),
detectadas en cada segmento.

PUERTA DE ENLACE (GATEWAY): Dispositivo que permite conectar redes con


protocolos y arquitecturas diferentes traduciendo la información del protocolo de
las redes.
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

ENRUTADOR (Router): Dispositivo electrónico que une redes de computadores y


opera en la capa 3 del modelo OSI (Nivel de red), permitiendo el enrutamiento de
paquetes entre redes y determinar la ruta que debe tomar el paquete. ·

REPETIDOR: Dispositivo electrónico que recibe una señal débil y la retransmite a


una potencia más alta.

12. Que es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y manipulación de


bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.

13. En la arquitectura de una base de datos cuales son los diferentes


esquemas que encontramos en un SMBD y explique cada una de ellas?

 Nivel Interno: Esquema que describe la estructura física de


almacenamiento de la base de datos: definición de almacenamiento de
registros, método de representación de datos y acceso utilizado. Es
estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrator).
 Nivel conceptual: esquema que describe la estructura de toda la base de
datos, definido por el DBA. Se incluye todas las entidades de la base de
datos.
 Nivel externo: Incluye varios esquemas externos o vistas de usuarios.
Cada uno de los cuales describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido
por el usuario o por el programador de aplicaciones en común acuerdo con
el DBA.

14. Que usuarios encontramos en los SMBD?

 Endusers(usuarios finales)
o Casual endusers
o Parametriornaiveendusers
o Sophisticadenduser
o Stand-aloneusers
 On line users
 ApplicationProgrammer
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

 Data Base Administrator

15. Que normas ISO encontramos para el manejo de la seguridad de la


información explique con sus palabras cada una de ellas?
 Normas ISO 27000
El estándar ISO 27000 exige niveles concretos y adecuados de seguridad
informática, niveles necesarios y obligatorios que deben implementar las
empresas que compiten a través del comercio electrónico y que a su vez
tienen que dar a conocer sus infraestructuras de información. Esta norma
se está actualizando constantemente con el fin de garantizar la seguridad
de la información de las organizaciones
 Norma ISO/IEC17799
Esta norma hace referencia a las recomendaciones para la práctica
correcta de la seguridad, estas prácticas están establecidas para ser
implementadas en cualquier tipo de organización, en esta se definen
políticas o metodologías que permitan garantizar la seguridad de la
información, de igual forma esta noma busca promover la competitividad a
través de metodologías que fomenten la cultura de gestión, seguridad y
calidad para cumplir y afrontas las demandas del sector.

16. Cuáles son los principios de la seguridad informática, explique cada una de
ellas?
• INTEGRIDAD: Garantizar la veracidad de la información, proteger la
información para que personal no autorizado modifique, elimine o agregue
información. la información debe estar completa y sin alteración alguna.

• DISPONIBILIDAD: Que la información esté disponible en el momento


que se requiera.
• CONFIDENCIALIDAD: Prevenir que la información se extraiga de la
base de datos por parte de persona no autorizado, y además esta no se
debe revelar sin previa autorización.

17. Cuáles son las fuentes generales para fomentar la seguridad de la


información?
Se puede definir como “características que indican que un sistema esté
libre de peligro, daño o riesgo” (Villalón). Se puede definir como conjunto
de medidas técnicas, organizativas y legales que permiten a la organización
asegurar la confidencialidad, integridad y disponibilidad de su sistema de
información.
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad


física, seguridad legal?
 Seguridad organizativa: Es la coordinación del personal de sistemas y
los empleados de las áreas de negocios, siendo estos últimos los
responsables de la información que utilizan.
 Mantener los estándares de la seguridad de la información.
 Definir metodologías y procesos que mantengan la seguridad de la
información.
 Desarrollar controles de las tecnologías que se utilizan.
 Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que
intervienen en la red de datos.
 Seguridad lógica: Se basa en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita
acceder a ellos a las personas autorizadas para hacerlo." Minimizando
los riesgos de seguridad.
Los objetivos que plantea la seguridad lógica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisión de información.

 Seguridad física: Se refiere a los controles y mecanismos de seguridad


dentro y alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos. Dentro de esta
seguridad se pueden apreciar cualquier daño de hardware, disco duro,
procesadores y funcionamiento de la memoria.

 Seguridad legal: Definir como los requisitos o características legales


que son necesarios para cubrir los procesos de comunicación de
información de forma segura por medios electrónicos.
KAREN STEFFANY LAME PALECHOR
Especialización seguridad Base de Datos

[1] Bluemix, “SISTEMAS OPERATIVOS MOVILES,” 2016. [Online]. Available:


http://www.areatecnologia.com/informatica/sistemas-operativos-
moviles.html.

También podría gustarte