Está en la página 1de 20

AA1 - EVIDENCIA 1: DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA

TECNOLÓGICA DE LA ORGANIZACIÓN”

Presentado por:

EDUARD FERNANDO ARISTIZABAL GIRALDO

(Cód. 1113307220)

Tutor(a):

JAVIER MAURICIO ALVAREZ VARGAS

Ingeniero de Sistemas Especialista en Gerencia de Proyectos

SERVICIO NACIONAL DE APRENDIZAJE - SENA


ESP. TECNOLÓGICA GESTIÓN Y SEGURIDAD DE BASE DE DATOS
FICHA: 1966113
ARMENIA QUINDIO
2019
¿Qué Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?

El sistema de archivos o ficheros es el componente del sistema operativo encargado de


administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o
terciarias. Sus principales funciones son la asignación de espacio a los archivos, la
administración del espacio libre y del acceso a los datos resguardados.
Estructuran la información guardada en una unidad de almacenamiento (normalmente un
disco duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos
manejan su propio sistema de archivos.
El sistema de archivos se basa en la administración de clústers, la unidad de disco más
chica que el sistema operativo puede administrar. Un clúster consiste en uno o más
sectores. Por esta razón, cuanto más grande sea el tamaño del clúster, menores utilidades
tendrá que administrar el sistema operativo. Por el otro lado, ya que un sistema operativo
sólo sabe administrar unidades enteras de asignación (es decir que un archivo ocupa un
número entero de clústers), cuantos más sectores haya por clúster, más espacio
desperdiciado habrá. Por esta razón, la elección de un sistema de archivos es
importante. La estructura de directorios suele ser jerárquica, ramificada o “en árbol”,
aunque en algún caso podría ser plana.
En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis
especiales para extensiones de archivos y números de versión. En otros, los nombres de
archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados
separadamente.
TIPOS DE SISTEMAS DE ARCHIVOS

Sistemas de archivos de disco


Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una
unidad de disco, que puede estar conectada directa o indirectamente a la computadora.
Sistemas de archivos de red
Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro
de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de
archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos
paralelos (proporcionan una E/S de datos en paralelo).
Sistemas de archivos de propósito especial
Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni
sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev,
ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs,
LUFS, etc.

SISTEMAS OPERATIVOS

En realidad, la elección de un sistema de archivos depende en primer lugar del sistema


operativo que esté usando. Generalmente, cuanto más reciente sea el sistema operativo,
mayor será el número de archivos que admita. Cuando coexisten varios sistemas
operativos en la misma máquina, la elección de un sistema de archivos es un gran
problema. Debido a que el sistema de archivos está estrechamente ligado al sistema
operativo, cuando existen varios sistemas operativos, usted debe elegir un sistema de
archivos para cada uno, teniendo en cuenta que es posible que deba acceder a los datos
de un sistema operativo desde otro.
El sistema de archivos de UNIX y LINUX
EXT / EXT2 / EXT3: Es el protocolo de Linux para el almacenamiento de datos, se trata
de un sistema de ficheros de alto rendimiento usado para discos duros, así como
para sistemas de almacenamiento extraíbles (disqueteras y memorias USB). Tiene la
ventaja de permitir actualizar de ext2 a ext3 sin perder los datos almacenados ni tener
que formatear el disco. Tiene un menor consumo de CPU y está considerado más seguro
que otros sistemas de ficheros en Linux dada su relativa sencillez y su mayor tiempo de
prueba. Los sistemas operativos Linux e UNIX son capaces de detectar casi cualquier
sistema de archivos (EXT, FAT, FAT32, NTFS, CDFS, UDF, etc.).
EXT2
El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95 de Microsoft®
FAT: proviene de (“File Allocation Table“), que significa tabla de localización de
archivos. Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene un
mapa de toda la unidad de forma que “sabe” donde está cada uno de los datos
almacenados.
Cuando se escribe un nuevo fichero al disco duro, este es guardado en uno o más clúster,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del clúster son 2.048
Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo crea una entrada de FAT por
cada nuevo fichero, graba y almacena la posición del clúster (o clusters) donde se ha
guardado. Cuando queremos leer un fichero, el sistema operativo busca en la FAT la
posición del mismo para su ejecución.
REPORT THIS AD
REPORT THIS AD
El sistema de archivos de Windows 98 y Windows Millenium de Microsoft®
FAT32: proviene de (“File Allocation Table 32“), que significa tabla de localización de
archivos a 32 bits. Es el sistema de archivos que se empezó a usar a partir de la versión
OSR2 de Microsoft® Windows 95, la cual tiene una mejor manera de almacenar los
datos con respecto a la FAT 16 ya que puede manejar discos duros de hasta 2 Terabytes.
Se utiliza básicamente con Microsoft® Windows 98 y Microsoft® Windows ME. Los
sistemas operativos Windows 98 y ME de Microsoft® reconocen el sistema de
archivos FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-
ROM.
El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft®
NTFS: proviene de (“New Tecnology File System“), que significa sistema de archivos
de nueva tecnología, utilizado en la plataforma Windows NT®. Permite accesos a
archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y
difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco
puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2
TB, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft®
Windows XP y Microsoft® Windows Vista y Windows 7. Los sistemas operativos
Windows XP, Vista y 7 de Microsoft® reconocen el sistema de archivos FAT, FAT32,
NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para
discos sin registro de arranque maestro.

exFAT: proviene de (“EXtended File Allocation Table “), que significa tabla de
localización de archivos extendida, el cual se diseñó para su uso en dispositivos de
almacenamiento electrónico basados en el uso de tecnología de memoria NAND, tales
como memorias USB y unidades SSD, para ser utilizado con versiones de Microsoft®
Windows CE, es importante mencionar que Windows Vista y 7 tienen soporte para el
formateo con este sistema de archivos, al igual que MacOS® y Linux. Una característica
importante es que Permite almacenar hasta 1000 archivos en una carpeta.
Nuevo sistema de archivos de Microsoft®
WinFS: proviene de 2 significados diferentes: (“Windows Future Storage “) y
(“Windows File System“), significando almacenamiento de “Windows” del futuro y
sistema de archivos de “Windows“. Este sistema fue desarrollado por Microsoft® para
facilitar la clasificación y las búsquedas de archivos, utilizando un modo distinto a lo
que actualmente conocemos como sistemas de directorios y archivos, basado en
funciones de búsqueda utilizadas en las bases de datos como SQL; por lo que no se
definió de manera clara si WinFS se trataba de un sistema de archivos al 100% ó como
un agregado al sistema NTFS. Este sistema de archivos se vislumbró como propuesta
para su uso con Microsoft® Windows 7, pero no se concretó el proyecto y se conserva
NTFS en tal sistema operativo.
REPORT THIS AD
REPORT THIS AD
El sistema de archivos de MacOS de Apple®
HFS/HFS+: significa (“Hierarquical File System”) o sistema de archivos por jerarquía,
sustituyo al MFS (“Macintosh File System”) y el símbolo + indica extendido, es decir, la
última versión de HFS. Fue desarrollado por Apple®, admite el uso de direcciones de
espacio en disco de 64 bits y permite utilizar bloques de asignación de archivos de
32 bits con el fin de potenciar la eficiencia del disco al reducir la utilización de espacio
en volúmenes de gran tamaño o con un número elevado de archivos. Admite nombres
de archivo más descriptivos, con una longitud máxima de 255 caracteres y codificación
de texto Unicode para los nombres de archivo internacionales o con sistemas de escritura
mixtos, también ofrece un formato opcional de sistema de archivos con distinción de
mayúsculas y minúsculas para HFS+ que permite al administrador alojar sin
problemas archivos utilizados por aplicaciones UNIX que requieren esta función. Los
sistemas operativos modernos MacOS de Apple® reconocen el sistema de archivos
HFS, HFS+, FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-
ROM.
HFS
Sistema de archivos de Sun® Solaris
ZFS: significa (“Zettabyte File System”) ó sistema de archivos ZettaByte, desarrollado
por Sun Microsystems para el sistema operativo Solaris. Es un robusto sistema de
ficheros de 128 bits, creado para superar las expectativas de cualquier sistema real,
cuenta un sistema ligero de ficheros, nueva estructura de almacenamiento en disco y
administración simple de espacio y un sistema de ahhutor reparación denominado “Self-
healing” entre muchas otras características que permiten su implementación en grandes
servidores
En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?

Sistemas de multiprocesos: Un sistema operativo se denomina de multiprocesos cuando

muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo

tiempo.

Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer


funcionar varios procesadores en forma paralela para obtener un poder de cálculo mayor
que el obtenido al usar un procesador de alta tecnología o al aumentar la disponibilidad
del sistema (en el caso de fallas del procesador). Un sistema de multiprocesadores debe
tener capacidad para gestionar la repartición de memoria entre varios procesadores, pero
también debe distribuir la carga de trabajo.

Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en
equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos
electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo,
etcétera) con autonomía reducida. En consecuencia, una característica esencial de los
sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con
recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
 PalmOS
 Windows CE / Windows Mobile / Window Smartphone

Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la


industria y son sistemas diseñados para funcionar en entornos con limitaciones de
tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma fiable
según limitaciones de tiempo específicas; en otras palabras, debe tener capacidad para
procesar adecuadamente la información recibida a intervalos definidos claramente
(regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
 OS-9;
 RTLinux (RealTime Linux);
 QNX;
 VxWorks

¿Cuáles son las clasificaciones de los sistemas operativos?

Los sistemas operativos se clasifican en:


Administración de tareas (Monotarea y multitarea)
Administración de Usuarios (Monousuario y multiusuario)
Manejo de recursos (Centralizados o distribuidos)
Sistemas operativos para dispositivos móviles (Ejemplo: Android, Windows
Mobile, iOS, Symbian OS, BlackBerry OS).
Sistemas operativos de red (Windows Server, GNU/Linux, Novell NetWare, Unix.)

¿Qué tarea realiza el núcleo de un sistema operativo?


Las tareas del núcleo son:
La gestión de Memoria
La administración del sistema de archivos
La administración de servicios de entrada y salida
La asignación de recursos entre los usuarios

¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno
Servidores de Aplicaciones
Servidores de Audio y Video
Servidores de Chat
Servidores de Fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de Listas
Servidores de Correo
Servidores de Noticias
Servidores Proxy
Servidores Telnet
Servidores Web
Escriba por lo menos 2 nombres de sistemas operativos de red
Novell Netware
Personal Netware
LAN Manager
Windows NT Server
UNIX
LANtastic

¿Cuáles son las funciones de un sistema operativo?

Las funciones de un sistema operativo son:

Gestión de Procesos: En este escenario el sistema operativo se encarga de iniciar y


finalizar los
procesos entendiendo que un proceso es un programa en ejecución que necesita recursos
para realizar su tarea: Memoria, tiempo de CPU, dispositivos de I/O.

Gestión de la memoria: El SO es el responsable de: conocer qué partes de la memoria


están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya
espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario.

Gestión de E/S: Para realizar procesos de entrada-salida (I/O), las aplicaciones utilizan
dispositivos diversos con formas de operación secuencial, con transferencia de datos
síncrona o asíncronamente; pueden ser de lectura/escritura o sólo lectura.

Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de


almacenamiento que define el propio sistema operativo. Se estructuran como una serie
de bits cuyo significado está definido por su creador. Un sistema de gestión de archivos
facilita a los usuarios y aplicaciones servicios para el uso y control de accesos a
directorios y archivos.

Gestión de comunicaciones: La comunicación entre diferentes sistemas se genera a


través de interfaces que son controladas por el sistema operativo.

Gestión de recursos: Las computadoras modernas constan de procesadores, memorias,


discos,
ratones, interfaces de red, impresoras y una amplia gama de dispositivos. El sistema
operativo asegura un reparto ordenado y controlado de los procesadores, memorias y
dispositivos de E/S, entre las diversas aplicaciones que requieren de los mismos.
¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Una red se clasifica por su topología:

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de los
computadores de la red para determinar el destinatario del mensaje, entre las ventajas
que podemos encontrar es la facilidad de implementar, es muy económica y requiere
menos cableado y es ideal para empresa pequeña. Las desventajas que presenta esta
topología es pasiva, es decir el mensaje se puede perder y porque no regenera la señal,
otra desventaja es, si se rompe el cable de conexión o un computador se desconecta, se
abre el circuito de red y se interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus, pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que
los extremos de la red esta conectados entre sí, formando un anillo; también es conocida
como Token Ring (anillo de señales), este tipo de tipología es poco usada en la
actualidad porque presenta los mismos problemas que la topología en bus, si se rompe el
cable de conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de
la red, uno de los anillos es utilizado para la transmisión y el otro para respaldo,
garantizando que si un cable de red se desconecta el otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los
demás miembros de la malla.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de


redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este
nodo queda aislado y la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías.

.Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué

Estrella: Por qué es más seguro, en caso de haber algún daño en el cableado o se
desconecta un equipo, el resto de la red sigue funcionando normal.
Árbol: También es más seguro, solo se para una parte de la red.

Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal
Se puede tipificar la seguridad informática al menos según tres criterios diferentes. Si
nos referimos a la seguridad necesaria para el correcto funcionamiento de una empresa y
los recursos a proteger, podremos hablar de dos tipos de seguridad: seguridad física o de
seguridad lógica.
Si el criterio a tomar hace referencia al momento en el tiempo en el que la seguridad se
está empleando, podremos de otros dos tipos de seguridad: seguridad activa o seguridad
pasiva. Sin embargo, si nos referimos a los elementos sobre los que vamos a aplicar
seguridad informática.

Estos dos tipos de seguridad hacen referencia al recurso a proteger.


La seguridad física se refiere básicamente a la protección de todos nuestros elementos
desde el punto de vista de posibles desastres naturales como incendios, terremotos o
inundaciones, así como también de otras amenazas externas como puede ser robo,
problemas eléctricos, etc.… Las diferentes medidas que se suelen tomar pasan por
adecuar el espacio dedicado al HW de forma que las amenazas mencionadas queden
mitigadas lo máximo posible.
La idea es ubicar nuestros servidores en salas o Centro de Datos con medidas de
seguridad adecuadas que impidan o minimicen los daños que puedan causar las
amenazas mencionadas. En el caso del puesto de trabajo, protegeremos los equipos para
evitar sobre todo robos y descargas eléctricas.
La seguridad lógica, sin embargo, se encarga de proteger todo lo relacionado con el
software o la información contenida en los equipos. Complementa perfectamente a la
seguridad física mediante el uso de antivirus, encriptación de la información, ataques de
hackers externos y otros mecanismos para la protección y privacidad de la información
de cada usuario de la red.
ASPECTOS LEGALES:

Al hablar de aspectos legales nos referimos a las normas jurídicas. La relación entre la
Seguridad Informática y el Derecho, hace referencia a las preocupaciones existentes en
materia de implementación, es decir, ¿qué pasa si mis programas de cómputo no tienen
una licencia de uso?, ¿cómo puedo hacer responsable al personal de proteger la
integridad de la información?, ¿cómo protejo mis secretos industriales?, etc. Para
resolver esta situación mediante aspectos legales es promover una cultura jurídica en
materia de la TI Y fortalecer la normatividad interna de las empresas.

¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta de interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador
Gateway
Modem
¿Qué es un SMBD?

Es un Software que permite la creación y manipulación de la información de bases de


datos para la toma de decisiones.

En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente

¿Qué usuarios encontramos en los SMBD?


Se encuentran usuario ocasional, usuarios que utilizan información muy específica,
usuarios que usan toda la información de una base de datos, operadores, desarrolladores
y administradores de los mismos.
1. Casual end users
2. Parametric or native and users
3. Sophisticated end users
4. Stand alone users

¿Qué normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.
Las normas ISO son normas o estándares de seguridad establecidas por la Organización
Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional
(IEC) que se encargan de establecer estándares y guías relacionados con sistemas de
gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el
propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a
la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de
seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la
gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para
desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la
Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización,
pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su
confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para
su tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la
misma por parte de los individuos o procesos autorizados cuando lo requieran.
Dentro de este conjunto están:

Norma Descripción

ISO/IEC Vocabulario estándar para el SGSI para todas las normas de la familia. Se
27000 encuentra en desarrollo actualmente.

Certificación que deben obtener las organizaciones. Norma que especifica los
ISO/IEC requisitos para la implantación del SGSI. Es la norma más importante de la familia.
27001 Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los
procesos. Fue publicada como estándar internacional en octubre de 2005.

Information technology - Security techniques - Code of practice for information


security management. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es
ISO/IEC
un código de buenas prácticas para la gestión de seguridad de la información. Fue
27002
publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial
ISO/IEC 27002:2005 el 1 de julio de 2007.

ISO/IEC Directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC


27003 27001. Publicada el 1 de febrero del 2010, No está certificada actualmente.

ISO/IEC Métricas para la gestión de seguridad de la información. Es la que proporciona


27004 recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la
información. Publicada el 7 de diciembre del 2009, no se encuentra traducida al
español actualmente.

Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la


información. Proporciona recomendaciones y lineamientos de métodos y técnicas
ISO/IEC
de evaluación de riesgos de Seguridad en la Información, en soporte del proceso de
27005
gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual
British Standar BS 7799 parte 3. Publicada en junio de 2008.

Requisitos para la acreditación de las organizaciones que proporcionan la


ISO/IEC certificación de los sistemas de gestión de la seguridad de la información. Esta
27006 norma especifica requisitos para la certificación de SGSI y es usada en conjunto
con la norma 17021-1, la norma genérica de acreditación.

ISO/IEC
Guía para auditar al SGSI. Se encuentra en preparación.
27007

ISO/IEC
Guía para implementar ISO/IEC 27002 en la industria de la salud.
27799:2008

ISO/IEC 27001
Especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las
normas 27000.
Los puntos claves son: Gestión de riesgos y la Mejora continua.

ISO/IEC 27002
Es un código de buenas prácticas para la gestión de la seguridad.
Consiste en:
Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información
de una organización.
Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la
información) y especifica los controles recomendados a implantar, es decir, las medidas
a tomar.
¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni
cambiada sin alguna autorización, que no se alteren los datos.
DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a
ella de manera autorizada
CONFIDENCIALIDAD: Prevenir la divulgación a persona no autorizadas.

¿Cuáles son las fuentes generales para fomentar la seguridad de la información?


Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.

Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

SAN (Storage Área Network o Red de Área de Almacenamiento): es una red de


almacenamiento integral, se trata de una arquitectura que agrupa los siguientes
elementos:
Una red de alta velocidad de canal de fibra
Un equipo de interconexión dedicado
Elementos de almacenamiento
NAS (Network Atochad Storage): tecnología de almacenamiento dedicada a compartir
la capacidad de almacenamiento de un servidor con servidores cliente atreves de una
red.
·ILM: es la administración de ciclo de vida de la información.
BIBLIOGRAFIA

SENA (2019). Objeto de aprendizaje: Sistemas Operativos. [en línea]. Recuperado de:
https://senaintro.blackboard.com/bbcswebdav/pid-108181282-dt-content-rid-
127048932_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_sist_o
perativos/index.html

SENA (2019). Documento de apoyo: Sistemas Operativos para Servidores. [en línea].
Recuperado de: https://senaintro.blackboard.com/bbcswebdav/pid-108181288-dt-
content-rid-
127047686_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/dcto_so_s
erver/sistemas_servidores.html

SENA (2019). Objeto de aprendizaje: Arquitectura de red para servicios de Bases de


Datos. [en línea]. Recuperado de: https://senaintro.blackboard.com/bbcswebdav/pid-
108181283-dt-content-rid-
127048018_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_arq_re
d_bd/index.html

SENA (2019). Objeto de aprendizaje: Sistemas de almacenamiento. [en línea].


Recuperado de: https://senaintro.blackboard.com/bbcswebdav/pid-108181284-dt-
content-rid-
127048901_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_sist_al
macenamiento/index.html

SENA (2019). Objeto de Aprendizaje: Sistemas Manejadores de Bases de Datos (SMBD).


[en línea]. Recuperado de: https://senaintro.blackboard.com/bbcswebdav/pid-108181285-
dt-content-rid-
127048985_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_smbd/i
ndex.html
SENA (2019). Objeto de aprendizaje: Estándares para la Seguridad de la Información. [en
línea]. Recuperado de: https://senaintro.blackboard.com/bbcswebdav/pid-108181286-dt-
content-rid-
127048383_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_estand
arseguridad/index.html

SENA (2019 ).Dispositivos activos de red. [en línea]. Recuperado


de:https://senaintro.blackboard.com/bbcswebdav/pid-108181287-dt-content-rid-
127048097_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_disp_a
ctivos/index.html

SENA (2018). Documento de apoyo: Procesos de negocio. [en línea]. Recuperado de:
https://senaintro.blackboard.com/bbcswebdav/pid-108181289-dt-content-rid-
127047682_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/dcto_proc
esos_neg/proceso_negocio.html

SENA (2019). Documento de apoyo: Activos de información. [en línea]. Recuperado de:
https://senaintro.blackboard.com/bbcswebdav/pid-108181290-dt-content-rid-
127047678_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/dcto_activ
os_info/activos_informacion.html

También podría gustarte