Sie sind auf Seite 1von 8

KAREN STEFFANY LAME PALECHOR

Especializacin seguridad Base de Datos

Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre los


conceptos relacionados con la infraestructura tecnolgica de la
organizacin.

1. Cules son las funciones de un sistema operativo?

Gestin de procesos
Gestin de la memoria
Gestin de E/S
Gestin de archivos
Gestin de comunicaciones
Gestin de recursos

2. En el mercado de las tecnologas de la informacin y la comunicacin


encontramos diferentes opciones de sistemas operativos, cules son?

En el mercado actual encontramos diferentes tipos de sistemas operativos y


versiones ms usadas son:

En Ordenadores

Windows 7
Windows XP
Windows 8.1
Windows 8
Mac OS x 10.10
Windows Vista
Mac OS x 10.9
VMS y Unix
Linux

En Dispositivos mviles

Los sistemas operativos usados para los telfonos mviles, celulares o


smartphone son muchos, pero hay 2 que son los principales y que ocupan casi
todo el mercado de la telefona mvil: Android e iOS. Seguidos pero con mucha
diferencia estaran Symbian, Blackberry OS, Windows Phone, WebOS y Bada
[1].
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

3. Cules son las clasificaciones de los sistemas operativos?

Administracin de tareas
Administracin de usuarios
Manejo de recursos
S.O para dispositivos mviles
Sistema operativos de red

4. Que tarea realiza el ncleo de un sistema operativo?

Provee las funciones del SO, gestin de memoria, de los procesos, de los
archivos, de las E/S principales y de las funciones de comunicacin.

5. Que tipos de servidores encontramos en el mercado y mencione si ha


utilizado alguno?

Servidor de correo
Servidor Proxy
Servidor Web
Servidor de Base de Datos
Servidores Clster
Servidores Dedicados

6. Escriba por lo menos 2 nombres de sistemas operativos de red?

Windows Server
Linux

7. Que Administracin de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

FAT
HPFS
NTFS
EXT3
XFS
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

8. Qu tipo de arquitecturas de red encontramos para servicios de base de


datos?
Bus
Estrella
Anillo
Doble anillo
Malla
rbol
Mixta

9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los


servicios de base de datos y explique por qu?

Red de doble anillo: Esta arquitectura de red es ms segura ya cuenta


con un anillo de respaldo en caso de presentarse fallas en el anillo principal,
proporcionando flexibilidad y fiabilidad.
Topologa en estrella extendida: Una topologa en estrella extendida se
crea mediante el enlace de varias topologas en estrella a un punto central
la desventaja es su dependencia del dispositivo central sea un switche o un
router. Si este dispositivo falla se ver afectada toda la red. Es la topologa
de red ms utilizada en medianas y grandes organizaciones.

10. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

SAN: Sistema de gran capacidad y rendimiento, este sistema de


almacenamiento permite guardar y administrar gran cantidad de
datos de una empresa. Su forma de operar consiste en conectar
varios discos duros a los servidores, su funcin es preparar los
dispositivos, entre los que se incluyen: discos duros, SSD, arrayas
de disco o bibliotecas de cintas, una vez los ha preparado los agrupa
en una unidad de almacenamiento virtual y se encarga de
gestionarlos de manera centralizada.

NAS: Sistema de almacenamiento conectado directamente a la


red LAN, este tipo de sistema es utilizado por empresas pequeas e
incluso redes domsticas, para el almacenamiento de datos se
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

conecta directamente con el router o punto de acceso. Es un sistema


autnomo y cuenta con su propio sistema operativo; esto, permite
aadir copiar de seguridad automticas, descargas desde redes p2p,
servidor de impresin, servidor multimedia, entre otros, que se
pueden configurar.

ILM: Administracin del ciclo de vida de la informacin. El


enfoque abarcador de la ILM tiene por objetivo, por un lado, el uso
eficaz de los medios para almacenamiento de la informacin con el
fin de tener en cuenta los requisitos tcnicos, regulatorios y legales
ms adecuados para almacenar informacin y tenerla disponible y,
por el otro, asegurar el rastreo del ciclo de vida de los documentos.

La ILM permite la aplicacin de distintas reglas de almacenamiento


segn el valor de los datos que se van a almacenar con el fin de
satisfacer mejor los siguientes criterios:

Utilidad de los datos


Requisitos de seguridad: integridad, fiabilidad y disponibilidad de los
datos
Requisitos regulatorios con respecto a los datos
Tiempo de acceso a los datos
Coste del almacenamiento

11. Que elementos de red se podran utilizar en los servicios de base de datos?

HUB (Concentrador): Dispositivo electrnico que une el cableado de una red,


dentro del modelo OSI, actual sobre la capa fsica.

SWITCH (conmutador): Dispositivo electrnico que une redes de computadores,


funcionan como un filtro, mejorando el rendimiento y la seguridad.

PUENTE DE RED (Bridge): Dispositivo electrnico que une dos segmentos de


red unindolas como si fuera una sola, y trabaja sobre la capa 2 del modelo OSI,
funcionando a travs de una tabla de direcciones fsicas de tarjetas de red (MAC),
detectadas en cada segmento.

PUERTA DE ENLACE (GATEWAY): Dispositivo que permite conectar redes con


protocolos y arquitecturas diferentes traduciendo la informacin del protocolo de
las redes.
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

ENRUTADOR (Router): Dispositivo electrnico que une redes de computadores y


opera en la capa 3 del modelo OSI (Nivel de red), permitiendo el enrutamiento de
paquetes entre redes y determinar la ruta que debe tomar el paquete.

REPETIDOR: Dispositivo electrnico que recibe una seal dbil y la retransmite a


una potencia ms alta.

12. Que es un SMBD?

Es un software que tiene como objetivo facilitar la construccin y manipulacin de


bases de datos sirviendo como interfaz entre stas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.

13. En la arquitectura de una base de datos cuales son los diferentes


esquemas que encontramos en un SMBD y explique cada una de ellas?

Nivel Interno: Esquema que describe la estructura fsica de


almacenamiento de la base de datos: definicin de almacenamiento de
registros, mtodo de representacin de datos y acceso utilizado. Es
estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrator).
Nivel conceptual: esquema que describe la estructura de toda la base de
datos, definido por el DBA. Se incluye todas las entidades de la base de
datos.
Nivel externo: Incluye varios esquemas externos o vistas de usuarios.
Cada uno de los cuales describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido
por el usuario o por el programador de aplicaciones en comn acuerdo con
el DBA.

14. Que usuarios encontramos en los SMBD?

Endusers(usuarios finales)
o Casual endusers
o Parametriornaiveendusers
o Sophisticadenduser
o Stand-aloneusers
On line users
ApplicationProgrammer
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

Data Base Administrator

15. Que normas ISO encontramos para el manejo de la seguridad de la


informacin explique con sus palabras cada una de ellas?
Normas ISO 27000
El estndar ISO 27000 exige niveles concretos y adecuados de seguridad
informtica, niveles necesarios y obligatorios que deben implementar las
empresas que compiten a travs del comercio electrnico y que a su vez
tienen que dar a conocer sus infraestructuras de informacin. Esta norma
se est actualizando constantemente con el fin de garantizar la seguridad
de la informacin de las organizaciones
Norma ISO/IEC17799
Esta norma hace referencia a las recomendaciones para la prctica
correcta de la seguridad, estas prcticas estn establecidas para ser
implementadas en cualquier tipo de organizacin, en esta se definen
polticas o metodologas que permitan garantizar la seguridad de la
informacin, de igual forma esta noma busca promover la competitividad a
travs de metodologas que fomenten la cultura de gestin, seguridad y
calidad para cumplir y afrontas las demandas del sector.

16. Cules son los principios de la seguridad informtica, explique cada una de
ellas?
INTEGRIDAD: Garantizar la veracidad de la informacin, proteger la
informacin para que personal no autorizado modifique, elimine o agregue
informacin. la informacin debe estar completa y sin alteracin alguna.

DISPONIBILIDAD: Que la informacin est disponible en el momento


que se requiera.
CONFIDENCIALIDAD: Prevenir que la informacin se extraiga de la
base de datos por parte de persona no autorizado, y adems esta no se
debe revelar sin previa autorizacin.

17. Cules son las fuentes generales para fomentar la seguridad de la


informacin?
Se puede definir como caractersticas que indican que un sistema est
libre de peligro, dao o riesgo (Villaln). Se puede definir como conjunto
de medidas tcnicas, organizativas y legales que permiten a la organizacin
asegurar la confidencialidad, integridad y disponibilidad de su sistema de
informacin.
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

18. Explique que es la seguridad organizativa, seguridad lgica, seguridad


fsica, seguridad legal?
Seguridad organizativa: Es la coordinacin del personal de sistemas y
los empleados de las reas de negocios, siendo estos ltimos los
responsables de la informacin que utilizan.
Mantener los estndares de la seguridad de la informacin.
Definir metodologas y procesos que mantengan la seguridad de la
informacin.
Desarrollar controles de las tecnologas que se utilizan.
Realizar evaluaciones peridicas de vulnerabilidad de los sistemas que
intervienen en la red de datos.
Seguridad lgica: Se basa en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo." Minimizando
los riesgos de seguridad.
Los objetivos que plantea la seguridad lgica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.

Seguridad fsica: Se refiere a los controles y mecanismos de seguridad


dentro y alrededor del Centro de Cmputo as como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos. Dentro de esta
seguridad se pueden apreciar cualquier dao de hardware, disco duro,
procesadores y funcionamiento de la memoria.

Seguridad legal: Definir como los requisitos o caractersticas legales


que son necesarios para cubrir los procesos de comunicacin de
informacin de forma segura por medios electrnicos.
KAREN STEFFANY LAME PALECHOR
Especializacin seguridad Base de Datos

[1] Bluemix, SISTEMAS OPERATIVOS MOVILES, 2016. [Online]. Available:


http://www.areatecnologia.com/informatica/sistemas-operativos-
moviles.html.

Das könnte Ihnen auch gefallen