Está en la página 1de 15

AA1-Ev1_Desarrollo del Cuestionario

“Infraestructura tecnológica de la organización”

Presentado por:
JOHN JAIRO ANDRADE CANCIMANCE

Centro de Aprendizaje - SENA


Especialización Tecnológica en Gestión y Seguridad de Bases de Datos
San Juan de Pasto 25 de octubre de 2019
1. Cuáles son las funciones de un sistema operativo?

 Las funciones de un sistema operativo más destacadas son la gestión de


procesos, de la memoria y la comunicación entre aplicaciones, entre otras.

Un sistema operativo es el software principal o conjunto de programas que


gestionan todos los procesos que surgen dentro de un aparato electrónico.

No son los programas y aplicaciones que usamos habitualmente para el


manejo por ejemplo del ordenador, sino las características que permiten
que esas aplicaciones funcionen.

Uno de los propósitos del sistema operativo es gestionar el núcleo, los


recursos de localización y el hardware de nuestra máquina. La mayoría de
los aparatos electrónicos en el mercado que cuentan con un
microprocesador, tienen un sistema operativo.

Al inicio de la creación de sistemas operativos, el mayor fallo que tenían era


que tenían muy poca capacidad y muy baja utilización, así que
normalmente se hacía de forma manual a través de un batch. Dentro del
batch los Jobs, que son las órdenes que se necesitan para realizar una
acción, se activaban manualmente.

A medida que aumentaba la complejidad de los sistemas operativos, se


necesitaba automatizar esas tareas, apareciendo así los primeros
intérpretes de comandos.

Con todas las actualizaciones y descubrimientos que se han hecho a lo


largo de los años, nada queda ya de los primeros sistemas operativos que
había que activar manualmente.

Cada vez son más sofisticados y se activan solos para proteger la máquina
y realizar tareas necesarias y rutinarias.

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

Sistemas de multiprocesos: Un sistema operativo se denomina de


multiprocesos cuando muchas "tareas" (también conocidas como procesos) se
pueden ejecutar al mismo tiempo.
 
Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en
hacer funcionar varios procesadores en forma paralela para obtener un poder de
cálculo mayor que el obtenido al usar un procesador de alta tecnología o al
aumentar la disponibilidad del sistema (en el caso de fallas del procesador). Un
sistema de multiprocesadores debe tener capacidad para gestionar la repartición
de memoria entre varios procesadores, pero también debe distribuir la carga de
trabajo. 
 
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para
funcionar en equipos pequeños, como los PDA (asistentes personales digitales) o
los dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con
ordenador de a bordo, etc.) con autonomía reducida. En consecuencia, una
característica esencial de los sistemas fijos es su avanzada administración de
energía y su capacidad de funcionar con recursos limitados. 
Los principales sistemas fijos de "uso general" para PDA son los siguientes:

 PalmOS
 Windows CE / Windows Mobile / Windows Smartphone
 
Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en
la industria y son sistemas diseñados para funcionar en entornos con limitaciones
de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma
fiable según limitaciones de tiempo específicas; en otras palabras, debe tener
capacidad para procesar adecuadamente la información recibida a intervalos
definidos claramente (regulares o de otro tipo). 
Estos son algunos ejemplos de sistemas operativos de tiempo real:

 OS-9
 RTLinux (RealTime Linux);
 QNX;
 VxWorks.

3. Cuáles son las clasificaciones de los sistemas operativos?

Clasificación de sistemas operativos

Existen diferentes formas de clasificar y subdividir a los sistemas operativos. A


continuación, se enumerarán los criterios, y luego los diferentes grupos que se
forman en base a ellos:

De acuerdo al modo de administración de tareas:

 Monotarea: Solamente puede ejecutar un en un momento dado. No puede


interrumpir los procesos en acción.
 Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Es capaz
de asignar los recursos de forma alternada a los procesos que los solicitan,
de manera que el usuario percibe que todos funcionan a la vez.

De acuerdo al modo de administración de los usuarios:

 Monousuario: Sólo permite ejecutar los programas de un usuario al mismo


tiempo.
 Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus
programas, accediendo a la vez a los recursos de la computadora.

De acuerdo a la forma de manejo de los recursos:

 Centralizado: Si permite usar los recursos de una sola computadora.

Distribuido: Si permite utilizar los recursos de más de una computadora al mismo


tiempo.

Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.

Multitarea: Es aquel sistema operativo que permite la ejecución de varios


procesos al mismo tiempo haciendo uso de uno o más procesadores.  En
contextos de programación de computadoras puede estar modificando el código
fuente de un programa durante su depuración mientras compila otro programa, a
la vez que está recibiendo correo electrónico en un proceso en background.  Las
interfaces gráficas elevan la usabilidad de las aplicaciones y permite un rápido
intercambio entre las tareas para los usuarios.
 
Administración de Usuarios
 
Monousuario: Son aquellos S.O que Soportan a un usuario a la vez.  En este
escenario no importa el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante
de tiempo. Las computadoras personales típicamente se han clasificado en este
renglón. Los sistemas monousuarios pueden atender a un solo usuario,
normalmente por las limitaciones de hardware, los programas o el tipo de
aplicación que se esté ejecutando.  En esta clasificación encontramos algunas
versiones domésticas del S.O Windows y el MS-DOS.
 
Multiusuario: En esta categoría se encuentran todos los sistemas operativos que
cumplen simultáneamente las necesidades de dos o más usuarios compartiendo
los mismos recursos. Este tipo de sistemas se emplean especialmente en redes.
En esta categoría encontramos sistemas operativos como: Windows, Mac OS X,
Solaris, Linux, Unix entre otros.
 
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización
de recursos como memoria, CPU, discos de varias computadoras al mismo
tiempo.
 
Sistemas operativos para dispositivos móviles
Este tipo de sistema operativo es el que controla un dispositivo móvil, al igual que
las computadoras utilizan Windows o Linux u otros, pero son más simples y están
más orientados a la conectividad inalámbrica, los formatos multimedia para
móviles y las diferentes maneras de introducir información en ellos.
Entre los sistemas operativos para móviles se destacan:
 Android.
 Windows Mobile
 iOS
 Symbian OS
 BlackBerry OS.
 
Sistemas operativos de red
Son aquellos sistemas operativos que mantienen a dos o más computadoras
unidas a través de algún medio de comunicación (físico o no), con el objetivo de
poder compartir los diferentes recursos y la información del sistema. Los sistemas
operativos de red más usados son: Windows Server, Linux, Novell NetWare, Unix.

4. tarea realiza el núcleo de un sistema operativo?

El núcleo o (Kernel) en una colección de módulos de software que se ejecutan en


forma privilegiada lo que significa que tiene acceso pleno a los recursos del
sistema. El núcleo normalmente representa solo una pequeña parte de lo que por
lo general se piensa que esto todo el sistema operativo, pero es tal vez el código
que más se utiliza. Por esta razón, el núcleo reside por lo regular en a la memoria
principal, mientras que otras partes del sistema operativo son cargadas en la
memoria principal solo cuando se necesita. Los núcleos se diseñan para “el
mínimo” posible de procesamientos en cada interrupción y dejar que le resto lo
realice le proceso apropiado del sistema, que pueda operar mientras el núcleo se
habilita para atender otras interrupciones. El núcleo de un sistema operativo
normalmente contiene código necesario para realizar las siguientes funciones:

 Manejo de interrupciones.
 Creación y destrucción de procesos.
 Cambio de estado de los procesos.
 Despacho.
 Suspensión y reanudación de procesos.
 Sincronización de procesos.
 Comunicación entre procesos.
 Manipulación de los bloques de control de procesos.
 Poyar para las actividades de entrada/salida.
 Apoyo para asignación y liberación de memoria.
 Apoyo para el sistema de archivos.
 Apoyo para el mecanismo de llamada y retorno de un procedimiento.
 Apoyo para ciertas funciones de contabilidad del sistema.

5.  Que tipos de servidores encontramos en el mercado y mencione si ha utilizado


alguno?

 Servidor de impresiones: controla una o más impresoras y acepta


trabajos de impresión de otros clientes de la red, poniendo en cola los
trabajos de impresión.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con email para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de
los fax.
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía,
como es la de contestador automático, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones
(p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente), también proporciona servicios de seguridad, o sea,
incluye un cortafuegos.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes y reconoce la petición de la red.
 Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que
la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
 Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antimalware, además de contar con cortafuegos redundantes de diversos
niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.
6.    Escriba por lo menos 2 nombres de sistemas operativos de red?

 UNIX
 WINDOWS NT

7.   Que Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de


organizar la información que se almacena en las memorias (normalmente discos)
de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT,
FAT32, ext3, NTFS, XFS, etc.
 
Un sistema de archivos es la estructura subyacente que un sistema operativo usa
para organizar los datos de un disco duro. Si está instalando un disco duro nuevo,
tiene que realizar las particiones y formatearlo empleando un sistema de archivos
para poder comenzar a almacenar datos o programas. La mayoría de los sistemas
operativos manejan su propio sistema de archivos.
Entre los principales sistemas de archivos podemos mencionar: FAT, HPFS,
NTFS, EXT3, XFS.
 
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible
con Windows NT. El sistema de archivos FAT se caracteriza por la tabla de
asignación de archivos (FAT), que en realidad es una tabla en la que reside la
parte "superior" del volumen. Para proteger el volumen, se conservan dos copias
de la FAT por si una de ellas resulta dañada. Además, las tablas de FAT y el
directorio raíz deben almacenarse en una ubicación fija para que se puedan
encontrar correctamente los archivos de inicio del sistema.
 
Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está
determinado por el tamaño del volumen. Cuando se crea un archivo, se crea una
entrada en el directorio y se establece el primer número de clúster que contiene
datos. Esta entrada de la tabla FAT indica que éste es el último clúster del archivo
o señala al clúster siguiente

8.  Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

 Tipo Bus 
 Tipo estrella 
 Tipo anillo o doble anillo
 Tipo malla o totalmente conexa 
 Tipo en árbol 
 Tipo Mixta
9.  Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?

 Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de


computadores de la red para determinar el destinatario del mensaje, entre las
ventajas que podemos encontrar es la facilidad de implementar, es muy
económica y requiere menos cableado y es ideal para empresa pequeña. Las
desventajas que presenta esta topología es pasiva, es decir el mensaje se
puede perder y porque no regenera la señal, otra desventaja es, si se rompe el
cable de conexión o un computador se desconecta, se abre el circuito de red y
se interrumpe la comunicación.

 Tipo Mixta: Es la utilización de varias topologías.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

 SAN: (Storage Área Network), esta arquitectura de almacenamiento de


alta velocidad se conectan dispositivos de almacenamiento de datos y
servidores de una compañía, se compone de una red de alta velocidad
(fibra óptica), un equipo de interconexión dedicado y elementos de
almacenamiento de red (discos duros).

 NAS: (Network Attached Storage) es un dispositivo de almacenamiento


que surge con la introducción de las redes, se podían conectar a la LAN es
como tener una nube privada en la empresa.      

 ILM: (Información Lifecycle Management) gestiona la información,


determinando dónde y cómo debe estar guardada para garantizar un buen
acceso y optimizar la capacidad de nuestro entorno de almacenamiento,
se enfoca en tres puntos esenciales: aplicaciones, información e
infraestructura.

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,
permitiendo centralizar el cableado. También, llamado “repetidor multipuesto”,
porque transmite, o repite los paquetes que éste recibe a todos sus puertos,
exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.
 
Tipos:

 Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos


de conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.
 Apilables: Cuando un hub se pone uno encima de otro y estos se
interconectan automáticamente por medio de un conector, estos conectores
existen en la parte superior e inferior del hub.
 Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican,
ideal para conexiones donde no superan 12 usuarios.
 Modulares: Tienen la característica “port switching” que se conmuta por
medio de software, configurando el hardware para dividirlo en varios segmentos
Ethernet y así asignarlos a un puerto o grupo de puertos y dar flexibilidad para la
administración del sistema para balancear la carga de trabajo de los segmentos
de la red o cambiar a un usuario de un grupo a otro.
 
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de
enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red
 
Tipos:

 Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los


dispositivos conectados a cada uno de los puntos de los puertos.

 Capa 3: Son dispositivos que integran routing y switching, para altas


velocidades, determinando el camino con información de la capa de red
(capa 3), haciendo validación de integridad del cableado por un checksum
(control de redundancia), posibilitan la comunicación entre las diversas
VLAN’s, sin la necesidad de utilizar un router externo; es más escalable que
un router, los switches sobreponen la función de ruteo encima del switching.

 Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un


Switch de capa 3, implementa políticas, filtros a partir de informaciones de
capa 4 sobre puertos: TCP/UDP, SNMP, FTP, etc.
 
 
PUERTA DE ENLACE (GATEWAY)
 
Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,
convirtiendo la información de las tramas del protocolo origen a un protocolo para
la red destino.
 
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; este dispositivo también se
puede utilizar como un firewall.

12. Que es un SMBD?

Un sistema manejador de bases de datos (SGBD, por sus siglas en inglés)


o DataBase Management System (DBMS) es una colección de software muy
específico, cuya función es servir de interfaz entre la base de datos, el usuario y
las distintas aplicaciones utilizadas.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

El objetivo de la arquitectura de tres niveles es el de separar los programas de


aplicación, de la base de datos física. En esta arquitectura, el esquema de una
base de datos se define en tres niveles de abstracción distintos:
 
Una arquitectura propuesta a utilizar en un SMBD es la que especifica la
ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base de
datos, se detallan así:
 
 Nivel Interno: Esquema que describe la estructura física de
almacenamiento de la base de datos: definición de almacenamiento de
registros, método de representación de datos y acceso utilizado. Es
estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrador).

 Nivel Conceptual: Esquema que describe la estructura de toda la base de


datos, definido por el DBA. Se incluye todas las entidades de la base de
datos

 Nivel externo: Incluye varios esquemas externos o vistas de usuario.


Cada uno de los cuales describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido
por el usuario o por el programador de aplicaciones en común acuerdo con
el DBA.

Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la


capacidad para modificar el esquema de un nivel del sistema de base de datos sin
tener que modificar el esquema del nivel inmediato superior.
14. Que usuarios encontramos en los SMBD?

End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos


para consultas, actualizaciones, generación de reportes entre otros. Entre los
usuarios finales tenemos:
 
 Casual end users: Los usuarios que utilizan la base de datos de manera
muy ocasional. (jefes o supervisores de rangos medios)
 Parametricornaive end users: Usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de cómo
operar una transacción, sus operaciones son muy limitadas.  También se
consideran los usuarios finales que trabajan con un programa de
aplicación de formularios tipo menú.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
 
Stand-aloneu users: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente vía computadora
en línea o indirectamente via interface del usuario y programas de aplicación.
Application Programmer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicación que utilizarán los
usuarios.
Data Base Administrador (DBA): El control centralizado de la base de datos es
ejercido por una persona o grupo de personas bajo la supervisión de un
administrador de alto nivel. La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es
el custodio de los datos y controla la estructura de la base de datos.

15. Que normas ISO encontramos para el manejo de la seguridad de la información


explique con sus palabras cada una de ellas?

El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de


seguridad informática, niveles necesarios para las empresas que compiten a
través del comercio electrónico y que por lo tanto tienen que exponer sus
infraestructuras de información.
 
Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo
sobre la norma debe ser continuo, pues ISO año tras año publica nuevas
modificaciones con el fin de asegurar una correcta gestión de la información de las
organizaciones. Modificaciones orientadas a cubrir todas las posibles brechas de
seguridad informática, que puedan llevar a cualquier tipo de riesgo la información
de una organización. La certificación ISO 27000 será una obligación de cualquier
organización que desee exigir niveles concretos y adecuados de seguridad
informática
 

ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de
Gestión de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check,
Act (Planificar, Hacer, Verificar, Actuar).
 
ISO/IEC 27001
Publicada el 15 de octubre de 2005. Contiene requisitos de los SGSI, es el origen
de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la
serie 27000 que es certificable
 
ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una
guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
 
ISO/IEC 27003
Publicada el 1 de febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen
anexo B de la norma BS 7799-2.
 
ISO/IEC 27004
Publicada el 15 de diciembre de 2009. Determina la eficacia de un SGSI mediante
el desarrollo de técnicas, controles y grupos implementados según ISO/IEC
27001.
 
ISO/IEC 27005
Publicado el 15 de junio de 2008 segunda edición 1 de junio 2011. Proporcionado
para la gestión de riesgo en la seguridad de la información, ayuda a la aplicación
de la seguridad basada en el enfoque de gestión de riesgos.

16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática

 Confidencialidad: Asegurar que únicamente personal autorizado tenga


acceso a la información.
 Integridad: Garantizar que la información no será alterada, eliminada o
destruida por entidades no autorizadas.
 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a
la información cuando la requieran.

17.   Cuáles son las fuentes generales para fomentar la seguridad de la información?

 Evaluar los riesgos: Se toman de los objetivos y estrategias de la


organización, se evalúan la vulnerabilidad y la probabilidad de ocurrencia.
 Requerimientos legales: Satisfacer a sus socios comerciales, proveedores
y contratistas.
 Principios comerciales: Procesa la información de la organización para
sostener sus operaciones.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal?

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad


física y también llamada seguridad patrimonial; esta se caracteriza por proteger el
patrimonio empresarial o institucional y de instrumentos electrónicos y “físicos”, en
mi opinión, evolucionar desde el punto de vista de la gestión de la misma forma
que lo han hecho otras disciplinas o especialidades de la seguridad, como la
seguridad y salud laboral, la seguridad de la información o del medio ambiente.
Seguramente que la explicación es que nuestra seguridad de siempre no ha tenido
referentes internacionales de normalización técnica al contrario de lo que le ha
ocurrido a esas otras disciplinas. Hoy esta carencia se convierte en estratégica, y
ello por varias razones. En primer lugar, porque la normativa legal obliga ya en la
Ley de protección de infraestructuras críticas a gestionar la seguridad de forma
integral, es decir la seguridad de la información y la seguridad patrimonial.
También el proyecto de Ley de Seguridad privada incorpora este criterio de
integralidad en el afrontamiento de la seguridad, como no podía ser de otra forma
si lo que se persigue es la calidad de la gestión de los riesgos. En segundo lugar,
y esto es muy importante, la seguridad patrimonial gestionada, la posibilidad de
disponer de sistemas de gestión de esta especialidad de la seguridad, es una
magnífica alternativa al uso intensivo de medidas de seguridad personales o
electrónicas, habituales en época de bonanza. Podríamos decir que la seguridad
organizativa, el uso de sistemas de gestión de la seguridad patrimonial, que sólo
precisa habitualmente de una mejor organización de los medios humanos
disponibles en la empresa, puede constituirse en un instrumento de sostenibilidad
de la seguridad para épocas de crisis y que nos va a permitir mantener elevados
niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.
 
Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema
informático no será solo los medios físicos sino contra información almacenada y
procesada. El activo más importante que se posee es la información y por tanto
deben existir técnicas más allá de la seguridad física que la asegure, estas
técnicas las brinda la seguridad lógica.
 
Es decir que la seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.
 
Los objetivos que se plantean serán:
 
 Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y
archivos.
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y
no puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto analizando periódicamente los
mismos.
 
Seguridad física: La seguridad física consiste en la aplicación de barreras físicas,
y procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos, así como los medios de acceso remoto al y desde el
mismo, implementados para proteger el hardware y medios de almacenamiento de
datos. Cada sistema es único, por lo tanto, la política de seguridad a implementar
no será única es por ello siempre se recomendará pautas de aplicación general y
no procedimientos específicos.
 
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
 
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
 
Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y
métodos tecnológicos y también debe abarcar el ámbito jurídico. Es necesario
entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar
una solución a los ataques informáticos, tratando de emplear nuestra actual
legislación.
Fuente:
https://www.lifeder.com/funciones-sistema-operativo/
https://es.ccm.net/contents/651-sistema-operativo
https://www.ejemplos.co/clasificacion-de-los-sistemas-operativos/
https://www.claranet.es/about/news/que-tipos-de-servidores-hay.html
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406549/qu-es-el-sistema-manejador-de-bases-de-datos

También podría gustarte