You are on page 1of 14

Actividad AA1-1: Fundamentación sobre los conceptos relacionados con la

infraestructura tecnológica de la organización:

AA1 - Evidencia 1: Desarrollo del Cuestionario "Infraestructura tecnológica de


la organización”

Cuáles son las funciones de un sistema operativo?

OS: Es un conjunto de programas y funciones que controlan el funcionamiento del


hardware. Todo OS está compuesto por un Kernell (nucleo) y un Shell (cáscara)

Gestión de procesos: En este escenario el sistema operativo se encarga de iniciar


y finalizar los procesos entendiendo que un proceso es un programa en ejecución
que necesita recursos para realizar su tarea: Memoria, tiempo de CPU, dispositivos
de I/O. Un proceso se manifiesta en el S.O como un bloque de control de proceso
(PCB. Cada proceso es representado por su PCB. El PCB es una estructura de
datos que contiene información importante acerca del proceso como: Estado actual
del proceso, Id del proceso, prioridad, apuntadores de localización, áreas para
salvar registros. El PCB es un almacenamiento central de información que permite
al S.O localizar toda la información clave sobre el proceso

Gestión de la memoria: El SO es el responsable de: conocer qué partes de la


memoria están siendo utilizadas, definir qué procesos se cargarán en memoria
cuando haya espacio disponible, asignar y reclamar espacio de memoria cuando
sea necesario.

Gestión de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las


aplicaciones utilizan dispositivos diversos con formas de operación secuencial, con
transferencia de datos síncrona o asíncronamente; pueden ser de lectura/escritura
o sólo lectura. El sistema operativo permite que las aplicaciones puedan hacer uso
de estos dispositivos, A través de una interfaz que los expone de una manera más
simple, de igual forma concentra su función en manejar y controlar las tareas de los
dispositivos.

Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de


almacenamiento que define el propio sistema operativo. Se estructuran como una
serie de bits cuyo significado está definido por su creador. Un sistema de gestión
de archivos facilita a los usuarios y aplicaciones servicios para el uso y control de
accesos a directorios y archivos.

El sistema operativo proporciona una vista lógica uniforme del almacenamiento de


la información, haciendo una abstracción de las propiedades físicas de los
dispositivos de almacenamiento para definir una unidad de almacenamiento
lógico. El sistema operativo hace un mapa de los archivos en los medios físicos y
accede a estos archivos a través de los dispositivos de almacenamiento.
El sistema operativo es responsable de las siguientes tareas relacionadas con la
administración de archivos:

 Crear y eliminar archivos


 Crear y eliminar directorios
 Respaldar archivos en medios de almacenamiento estable
 Hacer un mapa de los archivos en el almacenamiento secundario
 Dar soporte a primitivas para la manipulación de archivos y directorios

Gestión de comunicaciones: La comunicación entre diferentes sistemas se


genera a través de interfaces que son controladas por el sistema operativo. De igual
manera se deben crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, creando y manteniendo conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen
remotamente.

Gestión de recursos: Las computadoras modernas constan de procesadores,


memorias, discos, ratones, interfaces de red, impresoras y una amplia gama de
dispositivos. El sistema operativo asegura un reparto ordenado y controlado de los
procesadores, memorias y dispositivos de E/S, entre las diversas aplicaciones que
requieren de los mismos.

Cuando una computadora(o red de computadoras) tiene múltiples usuarios, la


necesidad de administrar y proteger la memoria, los dispositivos de E/S y los demás
recursos es aún mayor, ya que en otro caso los usuarios podrían interferirse entre
sí. Es común que los usuarios tengan que compartir no solo el hardware, sino
también la información (ficheros, bases de datos, etcétera). En pocas palabras, esta
perspectiva del sistema operativo centra su tarea en mantenerse al tanto de quién
está utilizando cada recurso, conceder recursos solicitados, contabilizar el uso de
los recursos y resolver los conflictos que se presenten entre las solicitudes de las
diferentes aplicaciones y usuarios.

En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, cuáles son?

Sistemas de multiprocesos: Un sistema operativo se denomina de


multiprocesos cuando muchas "tareas" (también conocidas como procesos) se
pueden ejecutar al mismo tiempo.

Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en


hacer funcionar varios procesadores en forma paralela para obtener un poder de
cálculo mayor que el obtenido al usar un procesador de alta tecnología o al
aumentar la disponibilidad del sistema (en el caso de fallas del procesador). Un
sistema de multiprocesadores debe tener capacidad para gestionar la repartición de
memoria entre varios procesadores, pero también debe distribuir la carga de
trabajo.

Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar
en equipos pequeños, como los PDA (asistentes personales digitales) o los
dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con
ordenador de a bordo, etcétera) con autonomía reducida. En consecuencia, una
característica esencial de los sistemas fijos es su avanzada administración de
energía y su capacidad de funcionar con recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
 PalmOS
 Windows CE / Windows Mobile / Window Smartphone

Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en


la industria y son sistemas diseñados para funcionar en entornos con limitaciones
de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma
fiable según limitaciones de tiempo específicas; en otras palabras, debe tener
capacidad para procesar adecuadamente la información recibida a intervalos
definidos claramente (regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
 OS-9;
 RTLinux (RealTime Linux);
 QNX;
 VxWorks.

Cuáles son las clasificaciones de los sistemas operativos?

Administración de tareas
 Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos
al mismo tiempo haciendo uso de uno o más procesadores. En contextos de
programación de computadoras puede estar modificando el código fuente de un
programa durante su depuración mientras compila otro programa, a la vez que está
recibiendo correo electrónico en un proceso en background. Las interfaces gráficas
elevan la usabilidad de las aplicaciones y permite un rápido intercambio entre las
tareas para los usuarios.

Administración de Usuarios

Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este


escenario no importa el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante
de tiempo. Las computadoras personales típicamente se han clasificado en este
renglón. Los sistemas monousuarios pueden atender a un solo usuario,
normalmente por las limitaciones de hardware, los programas o el tipo de aplicación
que se esté ejecutando. En esta clasificación encontramos algunas versiones
domésticas del S.O Windows y el MS-DOS.

Multiusuario: En esta categoría se encuentran todos los sistemas operativos que


cumplen simultáneamente las necesidades de dos o más usuarios compartiendo los
mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En
esta categoría encontramos sistemas operativos como: Windows, Mac OS X,
Solaris, Linux, Unix entre otros.

Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización
de recursos como memoria, cpu, discos de varias computadoras al mismo tiempo.

Sistemas operativos para dispositivos móviles


Este tipo de sistema operativo es el que controla un dispositivo móvil, al igual que
las computadoras utilizan Windows o Linux u otros, pero son más simples y están
más orientados a la conectividad inalámbrica, los formatos multimedia para móviles
y las diferentes maneras de introducir información en ellos.
Entre los sistemas operativos para móviles se destacan:
 Android.
 Windows Mobile
 iOS
 Symbian OS
 Blackberry OS.

Sistemas operativos de red


Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas
a través de algún medio de comunicación (físico o no), con el objetivo de poder
compartir los diferentes recursos y la información del sistema. Los sistemas
operativos de red más usados son: Windows Server, Linux, Novell NetWare, Unix.

Que tarea realiza el núcleo de un sistema operativo?

Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión
de la memoria, de los procesos, de los archivos, de las input/output principales y de
las funciones de comunicación.

Que tipos de servidores encontramos en el mercado y mencione si ha utilizado


alguno?
Los servidores son dispositivos que contienen un conjunto de Software y Hardware
que cumplen funciones complejas y se clasifican:

Para Grupos de Trabajo: Servidores de propósito general


Servidores Empresariales: Servidores de propósito general orientados a la
organización.
Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de
datos (DataWareHouse), Minería de datos (Data Mining), granjas de servidores y
otras aplicaciones de misión crítica.

Tipos de servidores

Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros clientes
en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de


impresión de otros clientes de la red, poniendo en cola los trabajos de impresión
(aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con el correo electrónico para los clientes de la red.

Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio


de acceso a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching
y depositar documentos u otros datos que se soliciten muy frecuentemente),
también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite
administrar el acceso a internet en una red de computadoras permitiendo o negando
el acceso a diferentes sitios Web.

Servidor web: Almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.

He utilizado Servidores Web (Apache y IIS) Alexander Oviedo Fadul.


No He usado ninguno - Hugo Cabrera.

Escriba por lo menos 2 nombres de sistemas operativos de red?

Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas
a través de algún medio de comunicación (físico o no), con el objetivo de poder
compartir los diferentes recursos y la información del sistema. Los sistemas
operativos de red más usados son: Windows Server, Linux, Novell NetWare,Unix.

NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y
continuado a la red y los recursos de información, especialmente a servidores de
archivos.Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de
Ray Noorda, quien falleció en octubre de 2006.Novell creció de 17 a 12.000
empleados y se convirtió en una de las compañías más importantes de tecnología
que aparecieron en la década de 1980.

Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a
los usuarios correr sus programas. Controla los dispositivos de periféricos
conectados a la máquina.

Que Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de


organizar la información que se almacena en las memorias (normalmente discos)
de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT,
FAT32, ext3, NTFS, XFS, etc.

Un sistema de archivos es la estructura subyacente que un sistema operativo usa


para organizar los datos de un disco duro. Si está instalando un disco duro nuevo,
tiene que realizar las particiones y formatearlo empleando un sistema de archivos
para poder comenzar a almacenar datos o programas.La mayoría de los sistemas
operativos manejan su propio sistema de archivos.
Entre los principales sistemas de archivos podemos mencionar: FAT, HPFS, NTFS,
EXT3, XFS.

FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible
con Windows NT. El sistema de archivos FAT se caracteriza por la tabla de
asignación de archivos (FAT), que en realidad es una tabla en la que reside la parte
"superior" del volumen. Para proteger el volumen, se conservan dos copias de la
FAT por si una de ellas resulta dañada. Además, las tablas de FAT y el directorio
raíz deben almacenarse en una ubicación fija para que se puedan encontrar
correctamente los archivos de inicio del sistema.

Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está


determinado por el tamaño del volumen. Cuando se crea un archivo, se crea una
entrada en el directorio y se establece el primer número de clúster que contiene
datos. Esta entrada de la tabla FAT indica que éste es el último clúster del archivo
o señala al clúster siguiente.
Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de


computadores de la red para determinar el destinatario del mensaje, entre las
ventajas que podemos encontrar es la facilidad de implementar, es muy económica
y requiere menos cableado y es ideal para empresa pequeña. Las desventajas que
presenta esta topología es pasiva, es decir el mensaje se puede perder y porque no
regenera la señal, otra desventaja es, si se rompe el cable de conexión o un
computador se desconecta, se abre el circuito de red y se interrumpe la
comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos
los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un
computador se desconecta la red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia
es que los extremos de la red esta conectados entre sí, formando un anillo; también
es conocida como Token Ring (anillo de señales), este tipo de tipología es poco
usada en la actualidad porque presenta los mismos problemas que la topología en
bus, si se rompe el cable de conexión o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicación.

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad
de la red, uno de los anillo es utilizado para la transmisión y el otro para respaldo,
garantizando que si un cable de red se desconecta el otro anillo permite la
transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con
los demás miembros de la malla.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de


redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión,
solo este nodo queda aislado y la red sigue funcionando.

Tipo Mixta: Es la utilización de varias topologías.

Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?
Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario,
el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable,
la red mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios
de bases de datos.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de


redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión,
solo este nodo queda aislado y la red sigue funcionando garantizando el flujo de la
información que por esta se esté transitando.

Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?

 SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta


velocidad se conectan dispositivos de almacenamiento de datos y servidores de
una compañía, se compone de una red de alta velocidad (fibra óptica), un equipo
de interconexión dedicado y elementos de almacenamiento de red (discos duros).
 NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge
con la introducción de las redes, se podían conectar a la LAN es como tener una
nube privada en la empresa.
 ILM: (Information Lifecycle Management) gestiona la información, determinando
dónde y cómo debe estar guardada para garantizar un buen acceso y optimizar la
capacidad de nuestro entorno de almacenamiento, se enfoca en tres puntos
esenciales: aplicaciones, información e infraestructura.

Que elementos de red se podrían utilizar en los servicios de base de datos?

CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,
permitiendo centralizar el cableado. También, llamado “repetidor multipuerto”,
porque transmite, o repite los paquetes que éste recibe a todos sus puertos,
exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.

Tipos:
 Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de
conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.
 Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte
superior e inferior del hub.
 Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal
para conexiones donde no superan 12 usuarios.
 Modulares: Tienen la característica “port switching” que se conmuta por medio de
software, configurando el hardware para dividirlo en varios segmentos Ethernet y
así asignarlos a un puerto o grupo de puertos y dar flexibilidad para la
administración del sistema para balancear la carga de trabajo de los segmentos de
la red o cambiar a un usuario de un grupo a otro.

CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de
enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red

Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los
dispositivos conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas
velocidades, determinando el camino con información de la capa de red (capa 3),
haciendo validación de integridad del cableado por un checksum (control de
redundancia), posibilitan la comunicación entre las diversas VLAN’s, sin la
necesidad de utilizar un router externo; es más escalable que un router, los switches
sobreponen la función de ruteo encima del switching.
• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un
Switch de capa 3, implementa políticas, filtros a partir de informaciones de capa 4
sobre puertos: TCP/UDP, SNMP, FTP, etc.

PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,


convirtiendo la información de las tramas del protocolo origen a un protocolo para la
red destino.

ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se
puede utilizar como un firewall.

Que es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y manipulación de


bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos
de aplicaciones que las utilizan.
Los sistemas manejadores de base de datos facilitan el trabajo de los ingenieros de
soporte y administradores de sistemas, permitiendo que existan controles más
estrictos y mejores consultas que sirvan para la toma de decisiones de las empresas
hoy en día.
En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

El objetivo de la arquitectura de tres niveles es el de separar los programas de


aplicación, de la base de datos física. En esta arquitectura, el esquema de una base
de datos se define en tres niveles de abstracción distintos:

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la


ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base de datos,
se detallan así:

 Nivel Interno: Esquema que describe la estructura física de almacenamiento de


la base de datos: definición de almacenamiento de registros, método de
representación de datos y acceso utilizado. Es estructurado por el Administrador
de Base de Datos (DBA, Data Base Administrator).
 Nivel Conceptual: Esquema que describe la estructura de toda la base de datos,
definido por el DBA. Se incluye todas las entidades de la base de datos
 Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno
de los cuales describe la base de datos de acuerdo con las necesidades de un
grupo de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en común acuerdo con el DBA.
Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la
capacidad para modificar el esquema de un nivel del sistema de base de datos sin
tener que modificar el esquema del nivel inmediato superior.

Que usuarios encontramos en los SMBD?

End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios
finales tenemos:

 Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
 Parametricornaive end users: Usuarios que no necesitan conocer la presencia
de la base de datos, el usuario es instruido acerca de cómo operar una
transacción, sus operaciones son muy limitadas. También se consideran los
usuarios finales que trabajan con un programa de aplicación de formularios tipo
menú.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.

Stand-aloneu sers: Usuarios de base de datos personales


On line users: Usuarios que se pueden comunicar directamente vía computadora
en línea o indirectamente via interface del usuario y programas de aplicación.
Application Programmer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicación que utilizarán los usuarios.
Data Base Administrator (DBA): El control centralizado de la base de datos es
ejercido por una persona o grupo de personas bajo la supervisión de un
administrador de alto nivel. La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es
el custodio de los datos y controla la estructura de la base de datos.

Que normas ISO encontramos para el manejo de la seguridad de la información


explique con sus palabras cada una de ellas?

El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad


informática, niveles necesarios para las empresas que compiten a través del
comercio electrónico y que por lo tanto tienen que exponer sus infraestructuras de
información.

Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre
la norma debe ser continuo, pues ISO año tras año publica nuevas modificaciones
con el fin de asegurar una correcta gestión de la información de las organizaciones.
Modificaciones orientadas a cubrir todas las posibles brechas de seguridad
informática, que puedan llevar a cualquier tipo de riesgo la información de una
organización. La certificación ISO 27000 será una obligación de cualquier
organización que desee exigir niveles concretos y adecuados de seguridad
informática

ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión
de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act
(Planificar, Hacer, Verificar, Actuar).

ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen
de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie
27000 que es certificable

ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía
de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.

ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen
anexo B de la norma BS 7799-2.

ISO/IEC 27004
Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante
el desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.

ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011. Proporcionado
para la gestión de riesgo en la seguridad de la información, ayuda a la aplicación de
la seguridad basada en el enfoque de gestión de riesgos.

Cuáles son los principios de la seguridad informática, explique cada una de


ellas?

 Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a


la información.
 Integridad: Garantizar que la información no será alterada, eliminada o destruida
por entidades no autorizadas.
 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la
información cuando la requieran.

Cuáles son las fuentes generales para fomentar la seguridad de la


información?

Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se


evalúan la vulnerabilidad y la probabilidad de ocurrencia.
Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y
contratistas.
Principios comerciales: Procesa la información de la organización para sostener
sus operaciones.

Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal?

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad


física y también llamada seguridad patrimonial; esta se caracteriza por proteger el
patrimonio empresarial o institucional y de instrumentos electrónicos y “físicos” se
sirve-, no ha sabido, en mi opinión, evolucionar desde el punto de vista de la gestión
de la misma forma que lo han hecho otras disciplinas o especialidades de la
seguridad, como la seguridad y salud laboral, la seguridad de la información o del
medio ambiente. Seguramente que la explicación es que nuestra seguridad de
siempre no ha tenido referentes internacionales de normalización técnica al
contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy esta carencia se
convierte en estratégica, y ello por varias razones. En primer lugar porque la
normativa legal obliga ya en la Ley de protección de infraestructuras críticas a
gestionar la seguridad de forma integral, es decir la seguridad de la información y la
seguridad patrimonial. También el proyecto de Ley de Seguridad privada incorpora
este criterio de integralidad en el afrontamiento de la seguridad, como no podía ser
de otra forma si lo que se persigue es la calidad de la gestión de los riesgos. En
segundo lugar, y esto es muy importante, la seguridad patrimonial gestionada, la
posibilidad de disponer de sistemas de gestión de esta especialidad de la seguridad,
es una magnífica alternativa al uso intensivo de medidas de seguridad personales
o electrónicas, habituales en época de bonanza. Podríamos decir que la seguridad
organizativa, el uso de sistemas de gestión de la seguridad patrimonial, que sólo
precisa habitualmente de una mejor organización de los medios humanos
disponibles en la empresa, puede constituirse en un instrumento de sostenibilidad
de la seguridad para épocas de crisis y que nos va a permitir mantener elevados
niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.

Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema


informático no será solo los medios físicos sino contra información almacenada y
procesada. El activo más importante que se posee es la información y por tanto
deben existir técnicas más allá de la seguridad física que la asegure, estas técnicas
las brinda la seguridad lógica.

Es decir que la seguridad lógica consiste en la aplicación de barreras y


procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.

Los objetivos que se plantean serán:

 Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto analizando periódicamente los mismos.

Seguridad física: La seguridad física consiste en la aplicación de barreras físicas,


y procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será
única es por ello siempre se recomendara pautas de aplicación general y no
procedimientos específicos.

La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y


métodos tecnológicos y también debe abarcar el ámbito jurídico. Es necesario
entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar una
solución a los ataques informáticos, tratando de emplear nuestra actual legislación.

You might also like