cuestionario actividad aa1_1_sena

Upload: lauramilefv

Post on 08-Mar-2016

55 views

Category:

Documents


0 download

DESCRIPTION

Respuesta a cuestionario sobre la infraestructura de TI

TRANSCRIPT

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 1

    Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre los conceptos relacionados con

    la infraestructura tecnolgica de la organizacin.

    1. Cules son las funciones de un sistema operativo?

    Rta.:

    Gestin de Procesos

    Gestin de la memoria

    Gestin de E/S

    Gestin de archivos

    Gestin de comunicaciones

    Gestin de recursos

    2. En el mercado de las tecnologas de la informacin y la comunicacin encontramos

    diferentes opciones de sistemas operativos, cules son?

    Rta.: Windows, Linux, unix, Mac OS X, Solaris, Android , Windows Mobile, iOS, Symbian

    OS, Blackberry OS.

    3. Cules son las clasificaciones de los sistemas operativos?

    Rta.:

    Administracin de tareas

    Administracin de usuarios

    Manejo de recursos

    S.O para dispositivos mviles

    Sistemas operativos de red

    4. Que tarea realiza el ncleo de un sistema operativo?

    Rta.: Incorpora las funciones bsicas del sistema operativo, como por ejemplo, la gestin

    de la memoria, de los procesos, de los archivos, de las input/output principales y de las

    funciones de comunicacin.

    5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

    Servidor de archivo

    Servidor de impresiones-Usado

    Servidor de correo

    Servidor Proxy

    Servidor WEB-usado

    6. Escriba por lo menos 2 nombres de sistemas operativos de red?

    Microsoft Windows Server

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 2

    GNU/ Linux

    7. Que Administracin de ficheros o sistemas de archivos encontramos en los diferentes

    sistemas operativos?

    Rta.:

    FAT

    HPFS

    NTFS

    EXT3 / EXT4

    XFS

    8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?

    Rta.: Por su Topologa: anillo, estrella, rbol, mixta, bus, malla, doble anillo.

    Por su Modo de transmisin: simplex, full Duplex, Half duplex

    Por su Tamao: LAN, WAN.

    Por su Uso: Cliente Servidor, pares (P2P)

    9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base de

    datos y explique por qu?

    Rta.:

    Wan: porque permite la unin de varias redes locales y de diferente topologa.

    Cliente-Servidor: porque reducen el trfico de red, opera bajo sistemas abiertos,

    distribucin de procesos.

    10. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?

    Rta.:

    SAN: Sistema de almacenamiento dedicados de alta disponibilidad y redundancia en caso

    de fallos en redes principalmente de rea local. El alojamiento y comparticin de archivos

    se realiza mediante un disco virtual que conforman todos los dispositivos que pertenecen

    a la red y es en est, donde la informacin se consolida y se comparte entre los diferentes

    servidores.

    NAS: este sistema es ms lento que el anterior, presenta menor rendimiento y trfico

    elevado en la red. Permiten establecer polticas de acceso y redundancia sobre los datos

    con el objeto de mantener la seguridad de los mismos; el acceso a los datos no depende

    de un servidor y se puede hacer desde mltiples plataformas.

    ILM: proceso de administrar informacin -desde su creacin, durante su vida til, hasta su

    eventual destruccin en tal forma que alinee el costo de almacenamiento con el valor

    cambiante de la informacin de negocios. involucra algo ms que movimiento de datos;

    sta abarca borrado programado y tambin cumplimiento de regulaciones.

    11. Que elementos de red se podran utilizar en los servicios de base de datos?

    Rta.: Bridge, Switch, Hub, Router, Gateway, Repetidor.

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 3

    12. Que es un SMBD?

    Rta.: Es un software que tiene como objetivo facilitar la construccin y manipulacin de

    bases de datos sirviendo como interfaz entre stas, los usuarios y los distintos tipos de

    aplicaciones que las utilizan.

    13. En la arquitectura de una base de datos cuales son los diferentes esquemas que

    encontramos en un SMBD y explique cada una de ellas?

    Rta.: Nivel Interno: Esquema que describe la estructura fsica de almacenamiento de la

    base de datos es decir, tal y como estn almacenados en el computador: definicin de

    almacenamiento de registros, mtodo de representacin de datos y acceso utilizado. Es

    estructurado por el Administrador de Base de Datos (DBA, Data Base Administrador).

    Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido

    por el DBA. Este esquema describe las entidades, atributos, relaciones, operaciones de los

    usuarios y restricciones, ocultando los detalles de las estructuras fsicas de

    almacenamiento. Este nivel se puede utilizar un modelo conceptual o un modelo lgico

    para especificar el esquema.

    Nivel externo: Es el ms cercano a los usuarios, es decir, es donde se describen varios

    esquemas externos o vistas de usuarios. Cada esquema describe la parte de la BD que

    interesa a un grupo de usuarios en este nivel se representa la visin individual de un

    usuario o de un grupo de usuarios. Este nivel es definido por el usuario o por el

    programador de aplicaciones en comn acuerdo con el DBA.

    14. Que usuarios encontramos en los SMBD?

    Rta.:

    EndUsers (usuarios finales): Casual endusers, Parametricornaiveendusers,

    Sophisticatedenduser y Stand-aloneusers.

    On line users: ApplicationProgrammer, Data Base Administrator(DBA)

    15. Que normas ISO encontramos para el manejo de la seguridad de la informacin explique

    con sus palabras cada una de ellas?

    Rta.: Familia de normas ISO 27000

    ISO/IEC 27000: define el vocabulario (definicin de trminos y conceptos)

    empleado en la familia 27000. Proporciona una visin general de las normas que

    componen la serie 27000, indicando para cada una de ellas su alcance de

    actuacin y el propsito de su publicacin. Aaporta las bases de por qu es

    importante la implantacin de un SGSI, una introduccin a los Sistemas de Gestin

    de Seguridad de la Informacin, una breve descripcin de los pasos para el

    establecimiento, monitorizacin, mantenimiento y mejora de un SGSI .

    ISO/IEC 27001: Es la norma principal y certificable de la serie y contiene los

    requisitos del sistema de gestin de seguridad de la informacin. Tiene su origen

    en la BS 7799-2:2002 (que ya qued anulada).

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 4

    ISO/IEC 27002: No es certificable.Es una gua de buenas prcticas que describe los

    objetivos de control y controles recomendables en cuanto a seguridad de la

    informacin.

    ISO/IEC 27003: No certificable. Es una gua que se centra en los aspectos crticos

    necesarios para el diseo e implementacin con xito de un SGSI de acuerdo

    ISO/IEC 27001:2005.

    ISO/IEC 27004: No certificable. Es una gua para el desarrollo y utilizacin de

    mtricas y tcnicas de medida aplicables para determinar la eficacia de un SGSI y

    de los controles o grupos de controles implementados segn ISO/IEC 27001.

    ISO/IEC 27005: No certificable. Proporciona directrices para la gestin del riesgo

    en la seguridad de la informacin. Apoya los conceptos generales especificados en

    la norma ISO/IEC 27001:2005 y est diseada para ayudar a la aplicacin

    satisfactoria de la seguridad de la informacin basada en un enfoque de gestin

    de riesgos.

    ISO/IEC 27006: Especifica los requisitos para la acreditacin de entidades de

    auditora y certificacin de sistemas de gestin de seguridad de la informacin.

    ISO/IEC 27007: No certificable. Es una gua de auditora de un SGSI, como

    complemento a lo especificado en ISO 19011.

    ISO/IEC TR 27008:. No certificable. Es una gua de auditora de los controles

    seleccionados en el marco de implantacin de un SGSI.

    ISO/IEC 27009: En estado de desarrollo. No certificable. Es una gua sobre el uso y

    aplicacin de los principios de ISO/IEC 27001 para el sector servicios especifcos en

    emisin de certificaciones acreditadas de tercera parte.

    ISO/IEC 27010: Consiste en una gua para la gestin de la seguridad de la

    informacin cuando se comparte entre organizaciones o sectores. ISO/IEC

    27010:2012 es aplicable a todas las formas de intercambio y difusin de

    informacin sensible, tanto pblicas como privadas, a nivel nacional e

    internacional, dentro de la misma industria o sector de mercado o entre sectores.

    ISO/IEC 27011: Es una gua de interpretacin de la implementacin y gestin de la

    seguridad de la informacin en organizaciones del sector de telecomunicaciones

    basada en ISO/IEC 27002:2005. Est publicada tambin como norma ITU-T X.1051.

    ISO/IEC 27013: Es una gua de implementacin integrada de ISO/IEC 27001:2005

    (gestin de seguridad de la informacin) y de ISO/IEC 20000-1 (gestin de servicios

    TI).

    ISO/IEC 27014: Consistir en una gua de gobierno corporativo de la seguridad de

    la informacin.

    ISO/IEC TR 27015: Es una gua de SGSI orientada a organizaciones del sector

    financiero y de seguros y como complemento a ISO/IEC 27002:2005.

    ISO/IEC TR 27016: Es una gua de valoracin de los aspectos financieros de la

    seguridad de la informacin.

    ISO/IEC TS 27017: Consistir en una gua de seguridad para Cloud Computing.

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 5

    ISO/IEC 27018: Es un cdigo de buenas prcticas en controles de proteccin de

    datos para servicios de computacin en cloud computing.

    ISO/IEC TR 27019: Gua con referencia a ISO/IEC 27002:2005 para el proceso de

    sistemas de control especficos relacionados con el sector de la industria de la

    energa.

    ISO/IEC 27031: No certificable. Es una gua de apoyo para la adecuacin de las

    tecnologas de informacin y comunicacin (TIC) de una organizacin para la

    continuidad del negocio.

    ISO/IEC 27032: Proporciona orientacin para la mejora del estado de seguridad

    ciberntica, extrayendo los aspectos nicos de esa actividad y de sus

    dependencias en otros dominios de seguridad, concretamente: Informacin de

    seguridad, seguridad de las redes, seguridad en Internet e informacin de

    proteccin de infraestructuras crticas (CIIP).

    ISO/IEC 27033: Norma dedicada a la seguridad en redes, consistente en 7 partes:

    27033-1, conceptos generales; 27033-2, directrices de diseo e implementacin

    de seguridad en redes; 27033-3, escenarios de referencia de; 27033-4,

    aseguramiento de las comunicaciones entre redes mediante gateways de

    seguridad ; 27033-5, aseguramiento de comunicaciones mediante VPNs; 27033-6,

    convergencia IP; 27033-7, redes inalmbricas.

    ISO/IEC 27034: Norma dedicada la seguridad en aplicaciones informticas,

    consistente en 6 partes: 27034-1, conceptos generales; 27034-2, marco normativo

    de la organizacin; 27034-3, proceso de gestin de seguridad en aplicaciones;

    27034-4, validacin de la seguridad en aplicaciones; 27034-5, estructura de datos

    y protocolos y controles de seguridad de aplicaciones; 27034-6, gua de seguridad

    para aplicaciones de uso especfico.

    ISO/IEC 27035: Proporciona una gua sobre la gestin de incidentes de seguridad

    en la informacin. Consta de 3 partes adicionales.

    ISO/IEC 27036: Gua en cuatro partes de seguridad en las relaciones con

    proveedores: 27036-1, visin general y conceptos ; 27036-2, requisitos comunes ;

    27036-3, seguridad en la cadena de suministro TIC; 27036-4, seguridad en

    entornos de servicios Cloud.

    ISO/IEC 27037: Es una gua que proporciona directrices para las actividades

    relacionadas con la identificacin, recopilacin, consolidacin y preservacin de

    evidencias digitales potenciales localizadas en telfonos mviles, tarjetas de

    memoria, dispositivos electrnicos personales, sistemas de navegacin mvil,

    cmaras digitales y de video, redes TCP/IP, entre otros dispositivos y para que

    puedan ser utilizadas con valor probatorio y en el intercambio entre las diferentes

    jurisdicciones.

    ISO/IEC 27038: Es una gua de especificacin para seguridad en la redaccin

    digital.

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 6

    ISO/IEC 27039: Es una gua para la seleccin, despliegue y operativa de sistemas

    de deteccin y prevencin de intrusin (IDS/IPS).

    ISO/IEC 27040: Es una gua para la seguridad en medios de almacenamiento.

    ISO/IEC 27041: Es una gua para la garantizar la la idoneidad y adecuacin de los

    mtodos de investigacin.

    ISO/IEC 27042: Es una gua con directrices para el anlisis e interpretacin de las

    evidencias digitales.

    ISO/IEC 27043: Desarrolla principios y procesos de investigacin para la

    recopilacin de evidencias digitales.

    ISO/IEC 27044: Gestin de eventos y de la seguridad de la informacin - Security

    Information and Event Management (SIEM).

    ISO 27799: Es una norma que proporciona directrices para apoyar la

    interpretacin y aplicacin en el sector sanitario de ISO/IEC 27002:2005, en cuanto

    a la seguridad de la informacin sobre los datos de salud de los pacientes. Esta

    norma, al contrario que las anteriores, no la desarrolla el subcomit JTC1/SC27,

    sino el comit tcnico TC 215. Actualmente en proceso de actualizacin.

    Norma ISO/IEC17799: A travs de la definicin de metodologas o polticas,

    establece los criterios tcnicos a implementar o controlar para el manejo de la

    seguridad de la informacin. Algunos de los aspectos que busca mejorar en cuanto

    a garantas de seguridad y proteccin estn relacionados con:

    Informacin recibida, procesada y administrada.

    Activos humanos, de informacin y materiales.

    Disponibilidad e integridad de la informacin.

    Confidencialidad de la informacin, a partir de la seguridad de acceso.

    Relaciones corporativas seguras.

    Planes de contingencia.

    Acreditacin de la empresa a nivel sectorial.

    16. Cules son los principios de la seguridad informtica, explique cada una de ellas?

    Rta.:

    Disponibilidad: mantener el acceso de la informacin a los interesados.

    Confidencialidad: Dar acceso a la informacin al personal autorizado.

    Integridad: Salvaguardar la informacin de alteraciones o perdidas por terceros.

    17. Cules son las fuentes generales para fomentar la seguridad de la informacin?

    Rta.:

    Evaluar los riesgos

    Requerimientos legales

    Principios comerciales

  • Cuestionario realizado con ayuda del grupo colaborativo N 10. Pgina 7

    18. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica, seguridad

    legal?

    Rta.: Garantizar la seguridad desde varios puntos de vista:

    Seguridad fsica y del entorno

    Este dominio trata sobre salvaguardar los equipos y los programas y mantener los

    controles en el traslado de la informacin para:

    Evitar accesos no autorizados, daos e interferencias contra los locales y la

    informacin de la organizacin.

    Evitar prdidas, daos o comprometer los activos as como la interrupcin de las

    actividades de la organizacin.

    Prevenir las exposiciones a riesgo o robos de informacin y de recursos de

    tratamiento de informacin.

    Seguridad Lgica: para proteger datos, aplicaciones y sistemas operativos.

    Seguridad organizativa: Complementa la seguridad fsica y seguridad lgica para lograr de

    forma eficaz asegurar la informacin, definiendo polticas de: seguridad, personal,

    contratacin anlisis de riesgos y de contingencia.

    Seguridad legal: Fija el marco jurdico para proteger los bienes informticos, a travs de la

    aprobacin de normas legales. La consultora Jurdica puede alertar al personal tcnico de

    las ramificaciones legales de una violacin; los peligros de que se escape informacin

    personal de un cliente, registros mdicos o financieros; y la importancia de restaurar el

    servicio en ambientes de misin crtica tales como hospitales y bancos.