Você está na página 1de 30

SERVICIO NACIONAL DE APRENDIZAJE (SENA)

GESTIÓN Y SEGURIDAD DE BASES DE DATOS

FICHA 1966113

AA1. EVIDENCIA 1: CUESTIONARIO ESTABLECER LA INFRAESTRUCTURA

TECNOLÓGICA REQUERIDA POR LA ORGANIZACIÓN

INSTRUCTOR:

JAVIER MAURICIO ALVAREZ VARGAS

PRESENTADO POR:

GILBERTO VARELA SANCHEZ

CC. 1116.235.859
INTRODUCCIÓN

En el siguiente trabajo, se presentan los conceptos básicos de la administración de bases de

datos, sistemas operativos y gestión de redes de comunicación y sus características lo cual es

importante identificar y comprender como base de conocimiento para la gestión de sistemas

informáticos.
OBJETIVOS GENERAL

Identificar los recursos tecnológicos necesarios para garantizar la funcionalidad de los procesos

de forma dinámica y segura.


OBJETIVOS ESPECÍFICOS

Identificar la infraestructura tecnológica dispuesta en el manejo de las bases de datos para

determinar las amenazas y vulnerabilidades objeto de la seguridad de la información.


1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes

sistemas operativos?

R/

Para GNU/Linux

● Krusader, muy poderoso, alta integración con KDE.

● emelFM2, basado en GTK+ 2.

● Thunar, gestor de archivos del proyecto XFCE.

● PCManFM, escrito en GTK.

● Dolphin, gestor de archivos del proyecto KDE.

● Konqueror, navegador web y gestor de archivos del proyecto KDE.

● Nautilus, gestor de archivos del proyecto GNOME.

● Nemo un fork de Nautilus.

● 4Pane, muy completo y configurable, basado en GTK. Sitio web.

● Xfe, por «X File Explorer», de tipo ligero.

● BSCommander o Beesoft commander. Sitio web. Último desarrollo: Septiembre de

2008.

● Rodent, terminal gráfica (graphic shell) que depende de las bibliotecas GTK. Sitio

web

● ROX-Filer

● GNOME Commander, soporta conexiones Samba/FTP.

● Tuxcommander, depende de las bibliotecas GTK. Sitio web

● Double Commander, reemplazo gráfico de MC. Sitio web


● Gentoo (administrador), basado en GTK+ 2. Sitio web. Último desarrollo: Octubre de

2011.

● filerunner, un gestor de archivos muy minimalista. Usa wish/tcl/tk.

● worker. Sitio web

● MuCommander Sitio web

Para MS Windows

● Windows Explorer, gestor de archivos predeterminado de Windows 95 en

adelante.

● STDU Explorer gestor de archivos para Windows.

● xplorer², por muchos considerado el mejor administrador de archivos. Tiene una

versión «lite» que es freeware.

● Total Commander muy poderoso gestor de archivos.

● Double Commander, escrito en Free Pascal/Lazarus.

● SE-Explorer, interfaz muy sencilla.

● XYplorer

● ZTreeWin

● Konvertor FM
Algunos gestores de archivos con interfaz de texto son:

Para GNU/Linux

● Dired, configurable y muy extensible reimplementación bajo Emacs (tanto modo

texto como gráfico) multiplataforma.

● Midnight Commander, clon de Norton Commander para Unix.

● Vifm, interfaz basada en ncurses, usa atajos de teclado tipo Vim, Aquí

Para MS-DOS

● Norton Commander, poderoso gestor de archivos para DOS.

● Dos Navigator, otro gestor de archivos para DOS.

● Volkov Commander

● XTree

● PathMinder

● FAR Manager, por "File and ARchive Manager", también significa «lejos» en

inglés.

2. En el mercado de las tecnologías de la información y la comunicación encontramos

diferentes opciones de sistemas operativos, ¿cuáles son?

R/

Los sistemas operativos son el software principal de un sistema informático y, por lo tanto, son la

base que le posibilita al usuario la administración eficaz de los recursos de la computadora. Los
sistemas operativos garantizan la interfaz de la computadora y entonces son la herramienta

central que une al software, al hardware y al usuario.

Entre los sistemas operativos para PC se encuentran:

 Microsoft Windows

 Mac OS X

 GNU/Linux

 UNIX

 Solaris

 FreeBSD

 OpenBSD

 Google Chrome OS

 Debian

 Ubuntu

 Mandriva

 Sabayon

 Fedora

 Linpus Linux

 Haiku (BeOS)

Entre los sistemas operativos para móviles se encuentran:

 Windows Phone

 iOS

 Bada
 BlackBerry OS

 Android

 BlackBerry 10

 Symbian OS

 HP webOS

 Firefox OS

 Ubuntu Phone OS

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R/

Los sistemas operativos se pueden clasificar atendiendo a:

● ADMINISTRACIÓN DE TAREAS:

○ MONOTAREA: los que permiten sólo ejecutar un programa a la vez

○ MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo

tiempo

● ADMINISTRACIÓN DE USUARIOS

○ MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es el

caso de los ordenadores personales

○ MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas

a la vez.

● ORGANIZACIÓN INTERNA O ESTRUCTURA

○ Monolítico
○ Jerárquico

○ Cliente-servidor

● MANEJO DE RECURSOS O ACCESO A SERVICIOS

○ CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador

○ DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria, periféricos...)

de más de un ordenador al mismo tiempo

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R/

Tiene tres funciones básicas:

 Administrar la memoria para todos los programas y procesos en ejecución.

 Administrar el tiempo del procesador para todos los programas y procesos.

 Se encarga de acceder a los periféricos del computador.

 Administrar del sistema de archivos.

 Administrar los recursos.

 Administrar la comunicación entre elementos y aplicaciones.


5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

R/

● Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión

de otros clientes de la red, poniendo en cola los trabajos de impresión.

● Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones

relacionadas con email para los clientes de la red.

● Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para

la transmisión, la recepción y la distribución apropiadas de los fax.

● Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de

contestador automático, almacenando los mensajes de voz, encaminando las llamadas y

controlando también la red o el Internet.

● Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red

para aumentar el funcionamiento de ciertas operaciones (ejemplo prefetching y depositar

documentos u otros datos que se soliciten muy frecuentemente), también proporciona

servicios de seguridad, o sea, incluye un cortafuego.

● Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros

canales de comunicación de la red para que las peticiones conecten con la red de una

posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la red.

● Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y

demás material Web compuesto por datos (conocidos colectivamente como contenido), y

distribuye este contenido a clientes que la piden en la red.


● Servidor de base de datos: provee servicios de base de datos a otros programas u otras

computadoras, como es definido por el modelo cliente-servidor. También puede hacer

referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,

prestando el servicio.

● Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas,

normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos

redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad

varían dependiendo de su utilización e importancia.

Personalmente he usado servidores web y servidores de base de datos para los trabajos de

desarrollo de software.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

R/

 NetWare de Novell: Este fue el primer sistema operativo de red que se lanzó y está

diseñado según la arquitectura del protocolo XNS.

 Banyan VINES: Utiliza una arquitectura cliente-servidor para solicitar funciones y

servicios específicos. Es un servicio de red integrado virtual Banyan.


7. ¿Cuáles son las funciones de un sistema operativo?

R/

Gestión de procesos:

Una de las partes más importantes de un sistema operativo es la gestión de los procesos.

Los procesos son los recursos que necesita un programa para ejecutarse. Esto implica el

uso de la memoria, del tiempo del CPU (unidad central de procesamiento) y los archivos

a los que necesita acceso la aplicación para funcionar bien. El sistema operativo, para

encargarse del buen funcionamiento de la máquina, se dedica a crear y destruir procesos,

pararlos y reanudarlos y ayudar con los mecanismos de comunicación entre procesos.

Gestión de la memoria principal:

Otro de los componentes importantes del sistema operativo es la gestión de la memoria

principal. La memoria consiste en un almacén de datos que es compartido por la CPU y

las aplicaciones y que pierde su capacidad si surge algún fallo.

Gestión del almacenamiento secundario:

La memoria es algo muy volátil y ante cualquier fallo puede perder la información

contenida en ella. Por esto, es necesario tener un segundo módulo de almacenamiento que

pueda almacenar los datos a largo plazo. Al igual que con la memoria principal, el

sistema operativo se encarga de gestionar el espacio libre y asigna el orden de guardado.


También se asegura de que todo quede perfectamente guardado, así como de cuánto

espacio queda libre y dónde.

Gestión del sistema de entrada y salida:

El sistema operativo es el encargado de gestionar los puertos de entrada y salida del

ordenador, como pueden ser unos auriculares, una impresora, un monitor, etc.

Antiguamente, cuando querías instalar un nuevo puerto externo, era importante tener un

disco de instalación que contuviera los drivers para que el ordenador los aceptase. Ahora,

en nuestros días, el sistema operativo del propio ordenador se suele encargar de buscar en

la red la información necesaria para que los nuevos puertos externos funcionen a la

perfección.

Registro del sistema de archivos:

Los archivos son formatos creados por sus dueños que se convierten en tablas, y el

sistema operativo es el encargado de registrarlas y guardarlas. El sistema operativo se

encarga de construir, eliminar y archivar los archivos creados, así como de ofrecer las

herramientas necesarias para poder acceder a los archivos en cualquier momento.

Establece la comunicación entre los archivos y las unidades de almacenamiento, y por

último, se puede configurar de manera que haga copias de seguridad de todos los

archivos, para que en caso de accidente, no se pierdan todos.


Seguridad:

El sistema operativo es el encargado de la seguridad de la máquina. Una de las

actividades más importantes es el acceso de usuarios o programas a donde no deben.

Existen muchos virus que pueden afectar a nuestro sistema, y el sistema operativo se

encarga de que esto no suceda. Se puede configurar el sistema operativo de manera que

se realicen controles periódicos y se establezcan los controles de seguridad que tiene que

realizar.

Comunicación entre elementos y aplicaciones:

A través de las interfaces de red, el sistema operativo mantiene la comunicación entre los

distintos componentes de la máquina y todas las aplicaciones que estén en contacto con

ellos. Envía y recibe información.

Informar del estado del sistema:

Existen una serie de aplicaciones que vienen instaladas por defecto junto al sistema

operativo, pero que no son un sistema como tal. Estas ofrecen un entorno y unas

características básicas para el desarrollo y la ejecución de los programas que están

instalados en nuestra máquina. Informa del estado del sistema, si se necesita realizar

alguna acción o aprobar que se realice alguna acción, como pueden ser las

actualizaciones automáticas. Además, da soporte a los distintos lenguajes de

programación para que cualquier tipo de aplicación sea operativa en nuestra máquina. Por

supuesto, cuenta con programas que mejoran la comunicación entre las aplicaciones.
Gestión de recursos:

Administra todas las partes principales de la máquina a través de su gestor de recursos.

Su función como administrador conlleva la seguridad y comunicación de la unidad

central de procesamiento o CPU, los dispositivos externos que son conectados al

ordenador. Al igual que la memoria interna y la memoria secundaria, donde a veces tiene

que hacer limpieza y cambiar partes almacenadas de una a otra. En general, administra

todos los recursos del sistema y todos los recursos que entran en contacto con el mismo.

Administración de usuarios:

El sistema operativo también es el encargado de gestionar los perfiles almacenados en el

ordenador dependiendo de quien tenga creado un perfil en él. La administración de

usuarios puede ser monousuario o multiusuario. Esto no significa que el sistema

operativo permita que sólo se cree un perfil de usuario para utilizar en un ordenador. Que

sea un perfil de monousuario implica que sólo las ejecuciones de ese usuario estén activas

y solo las de él. En el otro, en el multiusuario, permite que las tareas de más de un usuario

estén activas al mismo tiempo.


8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

R/

 Bus

 Estrella

 Anillo

 Doble Anillo

 Malla

 Árbol

 Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de

datos y explique por qué

R/

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se

reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes,

llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da

respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola

computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través

de una red de computadoras.


Una red se clasifica por su topología:

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la

red para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la

facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa

pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede

perder y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un

computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores

envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar

el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable,

la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los

extremos de la red esta conectados entre sí, formando un anillo; también es conocida como

Token Ring(anillo de señales), este tipo de tipología es poco usada en la actualidad porque

presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o un

computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,

uno de los anillos es utilizado para la transmisión y el otro para respaldo, garantizando que si un

cable de red se desconecta el otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás

miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de

tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda

aislado y la red sigue funcionando.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad

legal

R/

La organizativa, son los estándares que definen cómo se debe llevar a cabo la implementación de

la gestión de seguridad.

Lógica, son procedimientos que garantizan que se cumpla los controles en la disponibilidad del

acceso y manejo de la información.

Física, cómo su nombre lo indica, se encarga de la parte física de la información, de los equipos

y del hardware, contra daños naturales el aseguramiento contra personal no autorizado, etc.

Legal, es el cumplimiento de la norma con requisitos jurídicos, la organización establece los

requerimientos de seguridad en los procesos.


11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

R/

Servidor: Es una computadora que, formando parte de una red, provee servicios a otras

computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una

aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones

llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los

usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones,

que realizan tareas en beneficio directo del usuario final.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte

en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones

de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de

procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Routers: Es un enrutador, elemento que marca el camino más adecuado para la transmisión de

mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del

tipo de protocolo que este cargado, cuenta con un procesador es el más robusto, tiene más

procesadores y mucha más capacidad en sus respectivas memorias

Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un

cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno

o varios que son los que nos interesa que puedan comunicarse con él.

Software: En el software de red se incluyen programas relacionados con la interconexión de

equipos informáticos, es decir, programas necesarios para que las redes de computadoras

funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las
computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la

seguridad de dichos recursos.

Sistema operativo de red: Después de cumplir todos los requerimientos de hardware para

instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem,

NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de

red tienen una gran variedad de formas y tamaños, debido a que cada organización que los

emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente

en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas

bastante amplias.

12. ¿Qué es un SMBD?

R/

Según C. J. Date quien fue el creador del modelo relacional, "un sistema manejador de base de

datos, es un sistema computacional cuya finalidad general es almacenar información y permitir a

los usuarios recuperar y actualizar esa información con base en peticiones. La información en

cuestión puede ser cualquier cosa que sea de importancia para la empresa u organización; es

decir, todo lo que sea necesario como auxiliar en el proceso general de su administración." (Date,

2001).
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que

encontramos en un SMBD?, explique cada una de ellas.

R/

La arquitectura de un sistema de base de datos está influenciada por el sistema informático que

soporta la instalación del SGBD, lo que reflejará muchas de las características propias del

sistema subyacente en el SGBD.

Las bases de datos respetan la arquitectura de tres niveles definida, para cualquier tipo de base de

datos, por el grupo ANSI/SPARC. En esta arquitectura la base de datos se divide en los niveles

externo, conceptual e interno (KORTH y SILBERSCHATZ, 1994:5; MIGUEL y PIATTINI,

1993: 83-107; MOTA, CELMA y CASAMAYOR, 1994: 11-12):

a. Nivel interno: es el nivel más bajo de abstracción, y define cómo se almacenan los datos en el

soporte físico, así como los métodos de acceso.

b. Nivel conceptual: es el nivel medio de abstracción. Se trata de la representación de los datos

realizada por la organización, que recoge las vistas parciales de los requerimientos de los

diferentes usuarios y las aplicaciones posibles. Se configura como visión organizativa total, e

incluye la definición de datos y las relaciones entre ellos.

c. Nivel externo: es el nivel de mayor abstracción. A este nivel corresponden las diferentes vistas

parciales que tienen de la base de datos los diferentes usuarios. En cierto modo, es la parte del

modelo conceptual a la que tienen acceso.

El modelo de arquitectura propuesto permite establecer el principio de independencia de los

datos. Esta independencia puede ser lógica y física. Por independencia lógica se entiende que los
cambios en el esquema lógico no deben afectar a los esquemas externos que no utilicen los datos

modificados. Por independencia física se entiende que el esquema lógico no se vea afectado por

cambios realizados en el esquema interno, correspondientes a modos de acceso, etc.

Las redes de computadores permiten separar tareas en un esquema de clientes y servidores, el

procesamiento paralelo dentro del computador permite acelerar algunas de las tareas de la base

de datos así como la posibilidad de ejecutar más transacciones por segundo. Las consultas se

pueden paralelizar permitiendo así que una consulta se pueda ejecutar por más de un procesador

al mismo tiempo, esta característica ha llevado al estudio de las bases de datos paralelas.

14. ¿Qué usuarios encontramos en los SMBD?

R/

End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas,

actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:

 Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional.

(Jefes o supervisores de rangos medios)

 Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la

base de datos, el usuario es instruido acerca de cómo operar una transacción, sus

operaciones son muy limitadas. También se consideran los usuarios finales que trabajan

con un programa de aplicación de formularios tipo menú.

 Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar

aplicaciones complejas.
Stand-aloneu sers: Usuarios de base de datos personales

On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o

indirectamente vía interface del usuario y programas de aplicación.

Application Programmer: Programadores profesionales quienes son responsables de desarrollar

los programas de aplicación que utilizarán los usuarios.

Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por

una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La

persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres

niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de

datos.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?

explique con sus palabras cada una de ellas.

R/

ISO/IEC 27000 es un conjunto de estándares desarrollados en fase de desarrollo por ISO

(International Organization for Standardization) e IEC (International Electrotechnical

Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable

por cualquier tipo de organización, pública o privada, grande o pequeña.

Su implantación ofrece a la organización o empresa la ventaja de proteger su información de la

forma más fiable posible, persiguiéndose para ello un total de tres objetivos principales:

1. Preservar la confidencialidad de sus datos.

2. Conservar la integridad de sus datos.


3. Disponibilidad de la información protegida.

La norma NTP-ISO/IEC 17799 es una norma técnica peruana que ayuda a implementar

medidas de seguridad en las organizaciones, mejorando el rendimiento de la organización y

aumenta su valor añadido ante las demás organizaciones del mismo sector.

El objetivo de la norma NTP-ISO/IEC 17799 es dirigir y dar soporte a la gestión de la seguridad

de la información en concordancia con los requisitos de la organización, la legislación y las

regulaciones.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

R/

 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información

cuando la requieran.

 Confidencialidad, solamente el personal que ha sido autorizado tiene permisos de acceso

a esta información.

 INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni

cambiada sin alguna autorización, que no se alteren los datos.


17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

R/

El objetivo del dominio es establecer la administración de la seguridad de la información, siendo

la parte fundamental de los objetivos y las actividades de la empresa.

Se debe definir de manera formal el ámbito de gestión para efectuar diferentes tareas como

pueden ser la aprobación de las políticas de seguridad, la coordinación de la implantación de la

seguridad y la asignación de funciones y responsabilidades.

Realizar una actualización adecuada en materia de seguridad que debe contemplar la necesidad

de disponer de fuentes de conocimiento y experimentar el asesoramiento, cooperación y

colaboración en materia de seguridad de la información.

Las protecciones físicas de las organizaciones son cada vez más reducidas por las actividades de

la empresa que requiere por parte del personal que acceden a la información desde el exterior en

situación de movilidad temporal o permanente.

En estos casos se considera que la información pude ponerse en riesgo si el acceso se produce en

el marco de una inadecuada administración en la seguridad, por lo que se establecen diferentes

medidas adecuadas para la protección de la información.

Organización interna La gerencia debe establecer de forma clara las líneas de la política de

actuación y manifestar su apoyo y compromiso a la seguridad de la información, publicando y

manteniendo una policía de seguridad en toda la organización según la norma ISO 27001.Se

tiene que establecer una estructura de gestión con el objetivo de iniciar y controlar la

implementación de la seguridad de la información dentro de la empresa.


Es necesario que el órgano de dirección debe aprobar la política de seguridad de la información,

asignar roles de seguridad y coordinar y revisar la implementación de la seguridad en toda la

empresa. (perez, 2016)

Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a una fuente

especializada de consulta en seguridad de la información. Deben desarrollarse contactos

especializados externos de seguridad, que incluyan a las administraciones pertinentes, con objeto

de mantenerse actualizado en las tendencias de la industria, la evolución de las normas y los

métodos de evaluación, así como facilitar los enlaces adecuados para el tratamiento de las

incidencias de seguridad.

Se tiene que fomentar un enfoque multidisciplinar de seguridad de la información, que establezca

la cooperación y la colaboración de directores, usuarios, administradores, diseñadores de

aplicaciones, auditores y el equipo de seguridad con expertos en áreas como la gestión de

seguros y la gestión de riesgos.

Actividades de control del riesgo

● Asignación de responsabilidades para la seguridad de la información: se tiene que definir

y asignar claramente todas las responsabilidades para la seguridad de la información.

● Segregación de tareas: se deben segregar tareas y las áreas de responsabilidad lo antes

posible para evitar conflictos de interés con el fin de reducir las oportunidades de una

modificación no autorizada o no intencionada.

● Contacto con las autoridades: se deben mantener los contactos apropiados con las

autoridades pertinentes.
● Contacto con grupos de interés especial: se debe mantener el contacto con diferentes

grupos o foros de seguridad que estén especializados y asociados a profesionales.

● Seguridad de la información en la gestión de proyectos: se debe contemplar la seguridad

de la información en la gestión de proyectos e independientemente del tipo de proyecto a

desarrollar por la empresa.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

R/

 ILM: es la administración de ciclo de vida de la información, es decir no toda la

información es igual y por lo tanto no se le da el mismo tratamiento, dándoles distintos

niveles de acceso y protección dependiendo de esto.

 SAN: esta arquitectura de almacenamiento de alta velocidad se conectan dispositivos de

almacenamiento de datos y servidores de una compañía, se compone de una red de alta

velocidad (fibra óptica), un equipo de interconexión dedicado y elementos de

almacenamiento de red (discos duros).

 NAS: tecnología de almacenamiento dedicada a compartir la capacidad de

almacenamiento de un servidor con servidores cliente atreves de una red.


CONCLUSIONES

Al realizar esta actividad podemos concluir que identificando los principales componentes que

hacen parte de la red de datos, y las normas de seguridad que las rigen, es posible

identificar qué tipo de infraestructura se está usando y cuáles pueden ser las

oportunidades de mejora de dicha red.


REFERENCIAS.

Referencias
perez, P. (15 de Octubre de 2016). Mis cositas. Recuperado el 01 de Septiembre de 2019, de
http://www.mariapinto.es/alfineees/sistemas/que.htm

http://www.mariapinto.es/alfineees/sistemas/que.htm

https://www.lifeder.com/tipos-de-servidores/

http://www.cavsi.com/preguntasrespuestas/funciones-sistema-operativo/

https://www.ejemplos.co/cuales-son-los-sistemas-operativos/#ixzz5yILCzsGQ

https://www.ejemplos.co/clasificacion-de-los-sistemas-operativos/#ixzz5yGtmNw3r

Você também pode gostar