Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AA1 Ev1 Desarrollo Del Cuestionario Infraestructura Tecnologica de La Organizacion
AA1 Ev1 Desarrollo Del Cuestionario Infraestructura Tecnologica de La Organizacion
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es
el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, realizando la mayoría o todas las otras funciones que en un sitio de
trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enrruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso a
Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones, también proporciona servicios de
seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red
de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (contenido), y distribuye este contenido a clientes
que la piden en la red.
Estrella: Tiende a ser el más seguro, en caso de haber alguna situación en el cableado o se
desconecta un equipo, el resto de la red sigue funcionando normal, aislando el problema.
Árbol: está conformada por un grupo de redes de tipo estrella ordenadas por relevancia, si
falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando
garantizando el flujo de la información que por esta se esté transitando.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
SAN: (Storage Área Network), es un tipo de almacenamiento de alta velocidad; se conectan
dispositivos de almacenamiento de datos y servidores de una empresa, se compone de una
red de alta velocidad (fibra óptica) y elementos de almacenamiento de red
NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la
introducción de las redes y se pueden conectar a la LAN
ILM: (Information Lifecycle Management) gestiona la información, determinando dónde y cómo
se deber guardar para garantizar un buen acceso y optimizar la capacidad de nuestro entorno
de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones, información e
infraestructura.
11. Que elementos de red se podrían utilizar en los servicios de base de datos?
Servers
Workstation
HUB
Switch
Booster
Bridge
Router
Gateway
Modem
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?
End User (usuario final): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:
Casual End User: Los usuarios que utilizan la base de datos de manera muy ocasional.
(Jefes o supervisores de rangos medios)
Parametric or Native End User: Usuarios que no necesitan conocer la presencia de la base
de datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son
muy limitadas. También se consideran los usuarios finales que trabajan con un programa de
aplicación de formularios tipo menú.
Sophisticated End User: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Stand Alone User: Usuarios de base de datos personales
Online User: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.
Application Programmer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicación que utilizarán los usuarios.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los
tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base
de datos.
15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?
El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad informática,
niveles necesarios para las empresas que compiten a través del comercio electrónico y que por
lo tanto tienen que exponer sus infraestructuras de información.
ISO/IEC 27000: Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA también conocido como "Círculo
de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de mejora continua de
la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad
(SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).
ISO/IEC 27001: Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el
origen de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie
27000 que es certificable
ISO/IEC 27002: Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una
guía de buenas prácticas que describe los objetivos de control y controles recomendables en
cuanto a seguridad de la información.
ISO/IEC 27003: Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la
norma BS 7799-2.
ISO/IEC 27004: Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI
mediante el desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.
ISO/IEC 27005: Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011.
Proporcionado para la gestión de riesgo en la seguridad de la información, ayuda a la
aplicación de la seguridad basada en el enfoque de gestión de riesgos.
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática
Confidencialidad: Aquí es donde se asegura que solo el personal autorizado tenga acceso a
la información.
Integridad: de esta forma se garantiza que la información no será alterada, eliminada o
destruida por entidades o personas no autorizadas.
Disponibilidad: Asegura que los usuarios autorizados tendrán acceso a la información
cuando la requieran.
17. Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?