Sie sind auf Seite 1von 12

CUESTIONARIO

1. ¿Qué administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?
R/. Un Sistema de Archivos es un conjunto de normas y procedimientos para almacenar
la información. La mayoría de los sistemas operativos manejan su propio sistema de
archivos.
Entre los principales sistemas de archivos tenemos:

 FAT: (File Allocation Table) Es el sistema de archivos más simple de aquellos


compatibles con Windows NT, este se caracteriza por la tabla de asignación de
archivos FAT que en realidad es una tabla en la que reside la parte superior del
volumen.
Las tablas de FAT y el directorio raíz deben almacenarse en una ubicación fija
para que se puedan encontrar correctamente los archivos de inicio del sistema.

 HPFS: (High Performance File System) Sistema de archivos de alto rendimiento,


este sistema de archivo mantiene la organización de directorio de FAT, pero este
agrega la ordenación automática del directorio basada en nombres de archivo,
permite crear un archivo de datos y atributos especiales para permitir una mayor
flexibilidad en lo que se refiere a admitir otras convenciones de nomenclatura y
seguridad.

 NTFS: (New Technology File System) Sistema de Archivos de Nueva Tecnología,


utilizado en la plataforma Windows NT. Permite acceso a archivos y carpetas por
medio de permisos. Algunos de sus objetivos son la confiabilidad, que es
especialmente deseable para los sistemas avanzados y los servidores de
archivos, una plataforma para tener mayor funcionalidad y eliminación de las
limitaciones de los sistemas de archivos FAT y HPFS.

 EXT3 / EXT4: Un extent es un conjunto de bloques físicos contiguos, mejorando


el rendimiento al trabajar con ficheros de gran tamaño y reduciendo la
fragmentación. EXT3 es un sistema de archivos con registro por diario,
principalmente utilizado en distribuciones Linux. Como objetivo principal es que
cuando se apague incorrectamente la maquina tener el sistema totalmente
disponible al momento después de volver a arrancar sin necesidad de que se
tenga que esperar a pasar un fsck el cual se usa para verificar y reparar los
errores en el sistema de archivos, el cual tarda mucho tiempo.
EXT4 Es una mejora compatible de ext3, es más rápido salvo a la hora de eliminar
archivos. En comparación a los otros sistemas de archivo es más rápido.

 XFS: Es un sistema de alto rendimiento para su implementación de UNIX llamada


IRIX y diferentes distribuciones de linux, debido a sus características tiene un
gran potencial de uso en servidores que deben manejar una gran carga de
lectura/ escritura a disco, entre otras aplicaciones.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿Cuáles son?
R/. - Sistemas de multiprocesos: un sistema operativo se denomina de multiproceso
cuando muchos procesos se pueden ejecutar al mismo tiempo.
- Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer
funcionar varios procesadores en forma paralela para obtener un poder de cálculo
mayor que el obtenido al usar un procesador de alta tecnología o al aumentar la
disponibilidad del sistema, un sistema de multiprocesadores debe tener capacidad
para gestionar la repartición de memoria entre varios procesadores, pero también
debe distribuir la carga de trabajo.
- -Sistemas fijos: son sistemas operativos diseñados para funcionar en equipos
pequeños, como los asistentes personales digitales PDA. Los principales sistemas
fijos de uso general son PalmOS, Windows CE / Windows Mobile / Windows
Smartphone.

- Sistemas de tiempo real: se utilizan principalmente en la industria y son sistemas


diseñados para funcionar en entornos con limitaciones de tiempo., debe tener
capacidad para operar en forma fiable según limitaciones de tiempo específicas; en
otras palabras, debe tener capacidad para procesar adecuadamente la información
recibida a intervalos definidos claramente. Estos son algunos ejemplos de sistemas
operativos de tiempo real: OS-9, RTLinux (RealTime Linux), QNX, VxWorks.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R/. Administración de tareas:


- Monotarea. Es aquel sistema operativo que solo puede ejecutar un proceso a la vez.
- Multitarea. Es aquel sistema operativo que permite la ejecución de varios procesos
al mismo tiempo haciendo uso de uno o más procesadores.

Administración de usuarios:
- Monousuarios. Son aquellos S.O que Soportan a un usuario a la vez. En este
escenario no importa el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante
de tiempo. Las computadoras personales típicamente se han clasificado en este
renglón. Los sistemas monousuarios pueden atender a un solo usuario,
normalmente por las limitaciones de hardware, los programas o el tipo de aplicación
que se esté ejecutando. En esta clasificación encontramos algunas versiones
domésticas del S.O Windows y el MS-DOS.
- Multiusuario. En esta categoría se encuentran todos los sistemas operativos que
cumplen simultáneamente las necesidades de dos o más usuarios compartiendo los
mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En esta
categoría encontramos sistemas operativos como: Windows, Mac OS X, Solaris,
Linux, Unix entre otros.

Manejo de recursos:
Centralizados. Si permite utilizar los recursos de un solo ordenador
Distribuidos. Si permite utilizar los recursos CPU, memoria, periféricos de más de un
ordenador al mismo tiempo.

Sistemas operativos para dispositivos móviles:


Es el que controla un dispositivo móvil, al igual que las computadoras utilizan
Windows o Linux u otros, pero son más simples y están orientados a la conectividad
inalámbrica, los formatos multimedia para móviles y las diferentes maneras de
introducción información en ellos. Se destacan algunos como lo son Android,
Windows Mobile, Symbian OS, BlackBerry OS.

Sistemas Operativos de Red:


Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas
a través de algún medio de comunicación físico o no, con el objetivo de poder
compartir los diferentes recursos y la información del sistema. Los más usados son
Windows Server, Linux, Novell NetWare, Unix.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R/. Incorporar las funciones básicas del sistema operativo, ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? Menciones si ha utilizado


alguno.

R/ Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:

Para Grupos de Trabajo: Servidores de propósito general


Servidores Empresariales: Servidores de propósito general orientados a la organización.
Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de datos
(DataWareHouse), Minería de datos (Data Mining), granjas de servidores y otras aplicaciones de
misión crítica.

Tipos de servidores

Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es
el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de


otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede
cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.

Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso


a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.

Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.

No He usado ninguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red

R/. Los sistemas operativos de red son aquellos que mantienen a dos o más computadoras
unidas a través de algún medio de comunicación.

Microsoft Windows Server: Este ofrece una base sólida para toda la carga de trabajo del
servidor en una red de computadora incluyendo herramientas que facilitan su
implementación y administración.
Cuenta con un directorio activo que proporciona los medios para gestionar las identidades
y relaciones que organizan los entornos de red.
Unix: Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios, permite a los
usuarios correr sus programas y controla los dispositivos de periféricos conectados a la
máquina.

7. ¿Cuáles son las funciones de un sistema operativo?

Gestión de procesos: El sistema operativo se encarga de iniciar y finalizar los procesos


entendiendo que un proceso es un programa en ejecución que necesita recursos para
realizar su tarea como son la memoria, tiempo de CPU, dispositivos de entrada y salida.

Gestión de la memoria: El sistema operativo es el responsable de conocer que partes de la


memoria están siendo utilizadas, define que procesos se cargaran en memoria cuando haya
espacio disponible, reclamar y asignar espacio de memoria cuando sea necesario.

Gestión de entrada y salida: Para realizar este tipo de programas las aplicaciones utilizan
dispositivos diversos con formas de operación secuencial, con transferencia de datos
síncrona o asíncronamente, puede ser de lectura y escritura o solo lectura; también
concentra su función en manejar y controlar las tareas de los dispositivos.

Gestión de archivos: Son unas unidades lógicas de almacenamiento que define el propio
sistema operativo, facilita a los usuarios y aplicaciones servicios para el uso y control de
acceso a directorios y archivos. Es responsable de las siguientes tareas relacionadas con la
administración de archivos, crear y eliminar archivos, respaldar archivos en medios de
almacenamiento estables, hace un mapa en el almacenamiento secundario, da soporte a
primitivas para la manipulación de archivos y directorios y crea y elimina directorios.

Gestión de comunicación: La comunicación entre diferentes sistemas se genera a través de


interfaces que son controladas por el sistema operativo, se deben crear y mantener puntos
de comunicación que sirvan a las aplicaciones para enviar y recibir información, creando y
manteniendo conexiones virtuales entre aplicaciones que están ejecutándose local y
remotamente.

Gestión de recursos: Este centra su tarea en mantenerse al tanto de quien está utilizando
cada recurso, conceder recursos solicitados, contabilizar el uso de los recursos y resolver
los conflictos que se presenten entre las solicitudes de las diferentes aplicaciones y usuarios.

8. ¿Qué tipos de arquitecturas de red encontramos para servicios de bases de datos?

R/. Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de
computadores de la red para determinar el destinatario del mensaje, entre las ventajas que
podemos encontrar es la facilidad de implementar, es muy económica y requiere menos
cableado y es ideal para empresa pequeña. Las desventajas que presenta esta topología es
pasiva, es decir el mensaje se puede perder y porque no regenera la señal, otra desventaja
es, si se rompe el cable de conexión o un computador se desconecta, se abre el circuito de
red y se interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida como
Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o
un computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la
red, uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando
que si un cable de red se desconecta el otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.

Tipo Mixta: Es la utilización de varias topologías.

9. Escribe 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
bases de datos y explique por qué.

R/. Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el
cual lo puede leer. Tiene una ventaja si un computador se desconecta la red o su cable, la
red mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases
de datos.

Tipo árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando garantizando el flujo de la información que por
esta se esté transitando.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,
seguridad legal.

R/. Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y
también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
empresarial o institucional y de instrumentos electrónicos y “físicos” se sirve-, no ha sabido,
en mi opinión, evolucionar desde el punto de vista de la gestión de la misma forma que lo
han hecho otras disciplinas o especialidades de la seguridad, como la seguridad y salud
laboral, la seguridad de la información o del medio ambiente. Seguramente que la
explicación es que nuestra seguridad de siempre no ha tenido referentes internacionales
de normalización técnica al contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy
esta carencia se convierte en estratégica, y ello por varias razones. En primer lugar porque
la normativa legal obliga ya en la Ley de protección de infraestructuras críticas a gestionar
la seguridad de forma integral, es decir la seguridad de la información y la seguridad
patrimonial. También el proyecto de Ley de Seguridad privada incorpora este criterio de
integralidad en el afrontamiento de la seguridad, como no podía ser de otra forma si lo que
se persigue es la calidad de la gestión de los riesgos. En segundo lugar, y esto es muy
importante, la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de
gestión de esta especialidad de la seguridad, es una magnífica alternativa al uso intensivo
de medidas de seguridad personales o electrónicas, habituales en época de bonanza.
Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de la seguridad
patrimonial, que sólo precisa habitualmente de una mejor organización de los medios
humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener
elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.

Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema informático no será
solo los medios físicos sino contra información almacenada y procesada. El activo más
importante que se posee es la información y por tanto deben existir técnicas más allá de la
seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.

Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que


resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas
para ello.
Los objetivos que se plantean serán:
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando periódicamente los mismos.

Seguridad física: La seguridad física consiste en la aplicación de barreras físicas, y


procedimientos de control como medidas de prevención y contra medidas ante amenazas
a los recursos y la información confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como
los medios de acceso remoto al y desde el mismo, implementados para proteger el
hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la
política de seguridad a implementar no será única es por ello siempre se recomendara
pautas de aplicación general y no procedimientos específicos.

La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico donde se encuentra ubicado el centro.

Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por
el hombre como robos destrucción de la información, disturbios, sabotajes internos y
externos, incendios accidentales, tormentas e inundaciones.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y métodos


tecnológicos y también debe abarcar el ámbito jurídico. Es necesario entonces realizar un
análisis conjunto de lo jurídico y lo tecnológico para buscar una solución a los ataques
informáticos, tratando de emplear nuestra actual legislación.

11. ¿Qué elementos de red se podrían utilizar en los servidores de bases de datos?

R/. CONCENTRADORES (HUB)


Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo
centralizar el cableado, también se le conoce como repetidor multipuerto porque transmite
los paquetes que éste recibe a todos los puertos, excepto el que lo recibió.
Este cuenta con algunos tipos de Conectores, el Pasivo o llamados también bloques de
conexión que son puntos de conexión y no amplifican la señal; estos no necesitan corriente
eléctrica para funcionar.
Apilables, cuando un HUB se coloca encima de otro y estos se interconectan automática/
por medio de un conector, estos conectores se encuentran en la partes superior e interior
del HUB.
Solos, consiste en una caja de conexiones, que no retransmiten, ni amplifican, son ideales
para conexiones donde no superan 12 usuarios.
Modulares, este tiene la característica port switching que se conmuta por medio de
software, configurando el hardware para dividirlo en varios segmentos Ethernet y así
asignarlos a un puerto y dar flexibilidad para la administración del sistema para balancear
la carga de trabajo de los segmentos de la red .

GATEWAY
Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,
convirtiendo la información de las tramas del protocolo origen a un protocolo para la red
destino.
ENRUTADORES (ROUTERS)
Dispositivo para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando, control, seguridad y redundancia, también se puede utilizar como un
firewall.

SWITCH O CONMUTADOR

Dispositivo de interconexión de redes de computadores que opera en la misma capa de


enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando datos de
un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

12. ¿Qué es un SMBD?

R/. Es un software que tiene como objetivo facilitar la construcción y manipulación de bases
de datos sirviendo como interfaz entre estas, los usuarios y los distintos tipos de
aplicaciones que las utilizan.
Los sistemas manejadores de bases de datos facilitan el trabajo de los ingenieros de soporte
y administradores de sistemas, permitiendo que existan controles más estrictos y mejores
consultas que sirvan para la toma de decisiones de las empresas hoy en día.

13. En la arquitectura de una base de datos ¿Cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

R/. Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC,


estos esquemas se detallan de la siguiente manera:
Nivel Interno: Este describe la estructura física de almacenamiento de bases de datos,
definición de almacenamiento de registros, método de representación de datos y acceso
utilizado, está estructurado por el administrador de bases de datos.
Nivel Conceptual: Describe la estructura de toda la base de datos, definido por
Administrador de bases de datos DBA. Se incluye todas las entidades de la base de datos.
Nivel Externo: Incluye varios esquemas externos o vistas de usuarios. Cada uno de los cuales
describe la base de datos de acuerdo con las necesidades de un grupo de usuarios
determinado. Este es definido por el usuario o por el programador de aplicaciones en
común acuerdo con el DBA.
Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la capacidad
para modificar el esquema de un nivel del sistema de bases de datos sin tener que modificar
el esquema del nivel inmediato superior.

14. ¿Qué usuarios encontramos en los SMBD?

R/. EndUsers (usuarios finales):


Son aquellos usuarios que utilizan la base de datos para consultas, actualizaciones,
generación de reportes entre otros. Tenemos algunos usuarios finales tales como Casual
EndUsers: son los usuarios que utilizan la base de datos de manera muy ocasional, jefes o
supervisores de rango medio.
ParametricornaiveEndUsers: usuarios que no necesitan conocer la presencia de la base de
datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son
muy limitadas. Se consideran también como usuarios finales que trabajan con un programa
de aplicación de formularios tipo menú.
SophisticatedEndUsers: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Stand-aloneuser: Usuarios de bases de datos personales.

On line users:
Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.

ApplicationProgrammer: Programadores profesionales quienes son responsables de


desarrollar los programas de aplicación que utilizaran los usuarios naive y en línea.

Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. Se
les conoce como DBA, responsables de crear, modificar y mantener los tres niveles del
DBMS. El DBA es el custodio de los datos y controla la estructura de la base de datos.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?


Explique con sus palabras cada una de ellas.

R/: El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad
informática, niveles necesarios para las empresas que compiten a través del comercio
electrónico y por lo tanto tiene que exponer sus infraestructuras de información.
La certificación ISO 27000sera una obligación de cualquier organización que desee exigir
niveles concretos y adecuados de seguridad informática.

ISO/IEC 27000
Publicada el 1 de Mayo de 2009, norma general de toda la serie 27000, una introducción a
los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA es la sistematización más usada para implementar un sistema de mejora
continua, viene de las siglas Planifica, Hacer, Verificar y Actuar.

ISO/IEC 27001
Publicada el 15 de Octubre de 2005, contiene requisitos de los SGSI, es el origen de la norma
BS 7799-2.2002 que ya quedo anulada, es la única norma de la serie 27000 que es
certificable.
ISO/IEC 27002
Publicada el 1 de Julio de 2007, nuevo nombre de la ISO 17799:2005; es una guía de buenas
prácticas que describe los objetos de control y controles recomendables en cuanto a
seguridad de la información.

ISO/IEC 27003
Publicada el 1 de Febrero de 2010, se centra en el diseño, implementación, procesos,
aprobación y planes en marcha Para la dirección de un SGSI. Origen anexo B de la norma BS
7799-2.

ISO/IEC 27004
Publicada el 15 de Diciembre de 2009, determina la eficacia de un SGSI mediante el
desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.

ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio de 2011, proporcionado para
la gestión de riesgo en la seguridad de la información, ayuda a la aplicación de la seguridad
basada en el enfoque de gestión de riesgos.

16. ¿cuáles son los principios de la seguridad informática?, explique cada una de ellas.

R/. Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la


informacion.

Integridad: Garantizar que la informacion no será alterada, eliminada o destruida por


entidades no autorizadas.

Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la informacion


cuando la requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

R/. Una organización debe identificar sus requerimientos de seguridad, existen tres fuentes
para fomentar la seguridad de la informacion.
Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la
vulnerabilidad y la probabilidad de ocurrencia.

Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.

Principios comerciales: Procesa la informacion de la organización para sostener sus


operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS Y ILM
R/. SAN: (Storage Area Network) esta arquitectura de almacenamiento de alta velocidad se
conectan dispositivos de almacenamiento de datos y servidores de una compañía, se
compone de una red de alta velocidad ósea fibra óptica, un equipo de interconexión
dedicado y elementos de almacenamiento de red (disco duro).

NAS: (Network Attached) es un dispositivo de almacenamiento que surge con la


introducción de las redes, se podían conectar a la LAN es como tener una nube privada en
la empresa.

ILM: (Information Lifecycle Management) gestiona la informacion, determinando donde y


como debe estar guardada para garantizar un buen acceso y optimizar la capacidad de
nuestro entorno de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones,
informacion e infraestructura.

Das könnte Ihnen auch gefallen