Anda di halaman 1dari 14

ACTIVIDAD 1.

CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

APRENDIZ:
NOMBRE DEL ESTUDIANTE

INSTRUCTOR:
NOMBRE DEL PROFESOR

SERVICIO NACIONAL EMPRESATIAL- SENA


CENTRO DE SERVICIOS FINANANCIEROS
GESTION Y SEGURIDAD EN BASE DE DATOS
FICHA: XXXXXX
BOGOTA
2019
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

Objetivo

Identificar la infraestructura tecnológica dispuesta en el manejo de las bases de


datos para determinar las amenazas y vulnerabilidades objeto de la seguridad de
la información.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

Posterior a la lectura y revisión del material deberán dar respuesta a los siguientes
interrogantes de manera personal, y si es necesario citar según normas APA.

Responder:

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

RTA: Un sistema de archivos es la estructura subyacente que un sistema


operativo usa para organizar los datos de un disco duro. La mayoría de los
sistemas operativos manejan su propio sistema de archivos.

 FAT: (File Allocation Table) es el sistema de archivos más sencillo


compatible con Windows NT. El sistema de archivos FAT se caracteriza por la
tabla de asignación de archivos (FAT), que en realidad es una tabla en la que
reside la parte "superior" del volumen. Para proteger el volumen, se conservan dos
copias de la FAT. Las tablas de FAT y el directorio raíz deben almacenarse en una
ubicación fija para que se puedan encontrar correctamente los archivos de inicio
del sistema.

 HPFS: (High Performance File System) se presentó para permitir un mejor


acceso a los discos duros mayores que estaban apareciendo en el mercado.
Además, era necesario que un nuevo sistema de archivos extendiera el sistema
de nomenclatura, la organización y la seguridad para las crecientes demandas del
mercado de servidores de red. HPFS mantiene la organización de directorio de
FAT, pero agrega la ordenación automática del directorio basada en nombres de
archivo. Los nombres de archivo se extienden hasta 254 caracteres de doble byte.
PFS también permite crear un archivo de "datos" y atributos especiales para
permitir una mayor flexibilidad en lo que se refiere a admitir otras convenciones de
nomenclatura y seguridad. Además, la unidad de asignación cambia de clústeres a
sectores físicos (512 bytes), lo que reduce el espacio en disco perdido.

 NTFS: (New Technology File System) a diferencia de FAT o de HPFS, no ay


ningún objeto "especial" en el disco y no hay ninguna dependencia del hardware
subyacente, como sectores de 512 bytes. Además, no hay ninguna ubicación
especial en el disco, como las tablas de FAT o los bloques súper de HPFS.

 EXT3 / EXT4: Un extent es un conjunto de bloques físicos contiguos,


mejorando el rendimiento al trabajar con ficheros de gran tamaño y reduciendo la
fragmentación. Un extent simple en ext4 es capaz de mapear hasta 128MiB de
espacio contiguo con un tamaño de bloque igual a 4KiB. El sistema de archivos
ext3 es compatible adelante con ext4, siendo posible montar un sistema de
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

archivos ext3 como ext4 y usarlo transparentemente. Este sistema de archivos es


utilizado por sistemas operativos como Linux.

 XFS: Es un sistema de archivos concebido inicialmente para la plataforma


UNIX, siendo posteriormente utilizado en Irix y diferentes distribuciones de Linux.
XFS soporta un sistema de archivos de hasta 9 exabytes, aunque esto puede
variar dependiendo de los límites impuestos por el sistema operativo

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

RTA: Los sistemas operativos de red más usados son:


 Windows Server.
 Linux.
 Novell NetWare.
 Unix.

Entre los sistemas operativos para móviles se destacan:


 Android.
 Windows Mobile.
 iOS.
 Symbian OS.
 Blackberry OS.

En administración de usuarios encontramos sistemas operativos como:


 Windows.
 Mac OS X.
 Solaris.
 Linux.
 Unix entre otros.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

 RTA: Administración de tareas: Monotarea: Aquel sistema operativo que


solo puede ejecutar un proceso a la vez se denomina monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos
al mismo tiempo haciendo uso de uno o más procesadores. Permite un rápido
intercambio entre las tareas para los usuarios.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 Administración de Usuarios: Monousuario: Son aquellos S.O que


Soportan a un usuario a la vez. En este escenario no importa el número de
procesadores que tenga la computadora o el número de procesos o tareas que el
usuario pueda ejecutar en un mismo instante de tiempo.
Multiusuario: En esta categoría se encuentran todos los sistemas operativos que
cumplen simultáneamente las necesidades de dos o más usuarios compartiendo
los mismos recursos. Este tipo de sistemas se emplean especialmente en redes.

 Manejo de recursos: En esta categoría los sistemas operativos pueden ser


centralizados o distri-buidos, dependiendo si permite usar los recursos de una sola
computadora o la utilización de recursos como memoria, CPU, discos de varias
computa-doras al mismo tiempo.

 Sistemas operativos para dispositivos móviles: Este tipo de sistema


operativo es el que controla un dispositivo móvil, al igual que las computadoras
utilizan Windows o Linux u otros, pero son más simples y están más orientados a
la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes
maneras de introducir información en ellos.

 Sistemas operativos de red: Son aquellos sistemas operativos que


mantienen a dos o más computadoras unidas a través de algún medio de
comunicación (físico o no), con el objetivo de poder compartir los diferentes
recursos y la información del sistema.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

RTA: Incorpora las funciones básicas del sistema operativo, como por ejemplo, la
gestión de la memoria, de los procesos, de los archivos, de las input/output
principales y de las funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno.

RTA: En el campo de la informática y las telecomunicaciones, por servidor se


entiende "un equipo informático que forma parte de una red y provee servicios a
otros equipos". Existen muchísimos tipos de servidor según su función y su
contenido.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 Servidor de impresiones: Controla una o más impresoras y acepta trabajos de


impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión.

 Servidor de correo: Almacena, envía, recibe, enruta y realiza otras


operaciones relacionadas con email para los clientes de la red.

 Servidor de fax: Almacena, envía, recibe, enruta y realiza otras funciones


necesarias para la transmisión, la recepción y la distribución apropiadas de los
fax.

 Servidor de la telefonía: Realiza funciones relacionadas con la telefonía, como


es la de contestador automático, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet.

 Servidor proxy: Realiza un cierto tipo de funciones a nombre de otros clientes


en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos.

 Servidor del acceso remoto (RAS): Controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde llamadas telefónicas
entrantes y reconoce la petición de la red.

 Servidor web: Almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.

 Servidor de base de datos: Provee servicios de base de datos a otros


programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.

 Servidor de Seguridad: Tiene software especializado para detener intrusiones


maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de
contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e
importancia.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

6. Escriba por lo menos 2 nombres de sistemas operativos de red

 RTA: Windows Server: En abril de 2003, Microsoft introdujo Windows


Server 2003, reemplazando a la línea de productos de servidor de Windows 2000
incluyendo nuevas características y un fuerte enfoque en la seguridad.

 GNU/Linux: Es un sistema operativo libre tipo Unix. Linux está licenciado


bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo.
El núcleo GNU/Linux fue desarrollado en el año de 1991 por el entonces
estudiante de ciencias de la computación finlandés, Linus Torvalds. GNU/Linux
consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros
proyectos de software libre para su uso en el nuevo sistema operativo.

 Novell NetWare: Es una de las plataformas de servicio más fiable para


ofrecer acceso seguro y continuado a la red y los recursos de información,
especialmente a servidores de archivos. Netware fue impulsado por Novell bajo la
presidencia (1983 a 1995) de Ray Noorda, quien falleció en octubre de 2006.

 Unix: Es un sistema operativo multiusuario y multitarea de tiempo


compartido, controla los recursos de una computadora y los asigna entre los
diferentes usuarios. Permite a los usuarios correr sus programas. Controla los
dispositivos de periféricos conectados a la máquina.

7. ¿Cuáles son las funciones de un sistema operativo?

 RTA: Gestión de Procesos: En este escenario el sistema operativo se


encarga de iniciar y finalizar los procesos entendiendo que un proceso es un
programa en ejecución que necesita recursos para realizar su tarea: Memoria,
tiempo de CPU, dispositivos de I/O.
Un proceso se manifiesta en el S.O como un bloque de control de proceso (PCB.
Cada proceso es representado por su PCB. El PCB es una estructura de datos
que contiene información importante acerca del proceso como: Estado actual del
proceso, Id del proceso, prioridad, apuntadores de localización, áreas para salvar
registros.
El PCB es un almacenamiento central de información que permite al S.O localizar
toda la información clave sobre el proceso.

 Gestión de la memoria: El SO es el responsable de: conocer qué partes


de la memoria están siendo utilizadas, definir qué procesos se cargarán en
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

memoria cuando haya espacio disponible, asignar y reclamar espacio de memoria


cuando sea necesario.

 Gestión de E/S: Para realizar procesos de entrada-salida (I/O), las


aplicaciones utilizan dispositivos diversos con formas de operación secuencial, con
transferencia de datos síncrona o asíncronamente; pueden ser de lectura/escritura
o sólo lectura. El sistema operativo permite que las aplicaciones puedan hacer uso
de estos dispositivos, A través de una interfaz que los expone de una manera más
simple, de igual forma concentra su función en manejar y controlar las tareas de
los dispositivos.

 Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de


almacenamiento que define el propio sistema operativo. Se estructuran como una
serie de bits cuyo significado está definido por su creador. Un sistema de gestión
de archivos facilita a los usuarios y aplicaciones servicios para el uso y control de
accesos a directorios y archivos.

 Gestión de comunicaciones: La comunicación entre diferentes sistemas


se genera a través de interfaces que son controladas por el sistema operativo. De
igual manera se deben crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, creando y manteniendo conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.

 Gestión de recursos: Las computadoras modernas constan de


procesadores, memorias, discos, ratones, interfaces de red, impresoras y una
amplia gama de dispositivos. El sistema operativo asegura un reparto ordenado y
controlado de los procesadores, memorias y dispositivos de E/S, entre las diversas
aplicaciones que requieren de los mismos.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de


datos?

 RTA: Tipo Bus: Cuando un computador envía un mensaje viaja a todo el


resto de computadores de la red para determinar el destinatario del mensaje, entre
las ventajas que podemos encontrar es la facilidad de implementar, es muy
económica y requiere menos cableado y es ideal para empresa pequeña.
Desventaja, si se rompe el cable de conexión o un computador se desconecta.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es


que los computadores envían el mensaje hacia un concentrador y este los reenvía
por todos los puertos hasta encontrar el destinatario, el cual lo puede leer.
Ventajas: Si un computador se desconecta la red o su cable, la red mantiene su
funcionamiento.

 Tipo anillo: Es similar a la topología en bus pero con la diferencia es que


los extremos de la red esta conectados entre sí, formando un anillo; también es
conocida como Token Ring(anillo de señales), este tipo de topología es poco
usada en la actualidad porque presenta los mismos problemas que la topología en
bus, si se rompe el cable de conexión o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicación.

 Tipo doble anillo: La red de doble anillo consta de dos anillos que
aumentan la fiabilidad y flexibilidad de la red, uno de los anillo es utilizado para la
transmisión y el otro para respaldo, garantizando que si un cable de red se
desconecta el otro anillo permite la transmisión.

 Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a


punto con los demás miembros de la malla.

 Tipo en árbol: Conocida como topología jerárquica, conformada por un


conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su
conexión, solo este nodo queda aislado y la red sigue funcionando.

 Tipo Mixta: Es la utilización de varias topologías.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios
de base de datos y explique por qué

RTA: Estrella, si un equipo falla no afectara a los demás y las topologías de anillo
y bus si falla un solo equipo se descompone todo el programa. La otra topología
sería la de árbol y si falla solo el ese nodo queda deshabilitado.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

 RTA: Seguridad organizativa:


ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 Políticas de seguridad: El estándar define que se deben constituir las


políticas de seguridad donde se documenten los procedimientos internos de
la organización.
 Estructura organizativa para la seguridad: El estándar define que se
deben constituir las políticas de seguridad donde se documenten los
procedimientos internos de la organización.
 Clasificación y control de activos: Se debe elaborar un inventario de
activos relacionados con los recursos de información.
 Gestión de continuidad del negocio: Para garantizar la disponibilidad del
servicio se deben contemplar planes de contingencia y recuperación ante
desastres.

 Seguridad Lógica:
 Seguridad física y del entorno: Este dominio trata sobre la incorporación
de medidas de protección a los equipos y software, así como los controles
en el manejo y transferencia de información y el acceso a las diferentes
áreas, son puntos de vital importancia para evitar pérdidas o daños tanto
físicos como lógicos en la información.

 Seguridad Física:
 Gestión de comunicaciones y operaciones: Se debe asegurar la
operación de la infraestructura tecnológica y de controles de seguridad para
evitar la pérdida, modificación o uso indebido de la información.
 Desarrollo y mantenimiento de sistemas: Se deben incorporar controles
de seguridad en todas las etapas del procesamiento de sistemas dentro de
la organización.

 Seguridad Legal:
 Cumplimiento o conformidad de la legislación: Se debe verificar que el
cumplimiento de la norma concuerda con otros requisitos jurídicos.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

 RTA: HUB: (Concentrador): Dispositivo electrónico que une el cableado de


una red, dentro del modelo OSI, actual sobre la capa física.

 SWITCH (conmutador): Dispositivo electrónico que une redes de


computadores, funcionan como un filtro, mejorando el rendimiento y la
seguridad.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 PUENTE DE RED (Bridge):Dispositivo electrónico que une dos segmentos de


red uniéndolas como si fuera una sola, y trabaja sobre la capa 2 del modelo
OSI, funcionando a través de una tabla de direcciones físicas de tarjetas de red
(MAC), detectadas en cada segmento.

 PUERTA DE ENLACE (GATEWAY): Dispositivo que permite conectar redes


con protocolos y arquitecturas diferentes traduciendo la información del
protocolo de las redes.

 ENRUTADOR (Router): Dispositivo electrónico que une redes de


computadores y opera en la capa 3 del modelo OSI(Nivel de red), permitiendo
el enrutamiento de paquetes entre redes y determinar la ruta que debe tomar el
paquete.

 REPETIDOR: Dispositivo electrónico que recibe una señal débil y la retransmite


a una potencia más alta.

12. ¿Qué es un SMBD?

RTA: Un Sistema Manejador de Bases de Datos (SMBD) es básicamente un


sistema computarizado donde podemos almacenar información en forma de
registros. Incluso podemos considerar a la base de datos como una especie de
archivero o cajón electrónico donde podemos guardar una colección de archivos
computarizados.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas
que encontramos en un SMBD?, explique cada una de ellas.

 RTA: Modelo Jerárquico: La empresa IBM desde 1970 utilizó este tipo de
modelo para usarlo en su IMS (Information Management System, Sistema de
Administración de Información). Es conocido también como modelo en Árbol
porque utiliza esta estructura para su definición.
En este modelo se establece que la relación entre las entidades siempre es de
tipo Padre/Hijo, organizando los nodos de tal manera que un padre tenga más
de un Hijo, pero un Hijo solo puede tener un Padre.

 Modelo en Red: Este modelo se hizo popular a principio de los años 70 y se


basa en que organiza la información con elementos llamados registros (o
nodos) y enlaces. Los datos se almacenan en los registros y estos se
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

relacionan con los enlaces. A diferencia del modelo jerárquico acá un nodo
puede tener más de un padre.

 Modelo Relacional: En la actualidad es el modelo más utilizado para los


procesos de modelamiento de datos. Fue presentado por Edgar Frank Codd en
1970 en los laboratorios de IBM. Como su nombre lo indica se basa en el uso
de relaciones-las cuales son representadas por una tabla compuesta por un
conjunto de filas, tuplas o registros que a su vez están conformadas por un
conjunto de campos o atributos la cual cada uno representa un valor del
sistema real.

 Modelo Orientado a objetos: En este tipo de modelo se utiliza el


encapsulamiento de código y datos en elementos llamados objetos. Estos
objetos interactúan por medio de mensajes permitiendo la comunicación entre
ellos y con el sistema que los contiene. Están estructurados en clases las
cuales están compuestas por objetos con métodos y datos comunes.

 Modelo Objeto Relacionado: Las base de datos Objeto-relacional son


aquellas que tienen conceptos provenientes de Base de datos relacionales pero
que también tecnología orientada a objetos. Es decir, se puede considerar una
base de datos híbrida que contiene las dos tecnologías relacional y orientada a
objetos.

14. ¿Qué usuarios encontramos en los SMBD?

RTA: End Users (usuarios finales): Aquellos usuarios que utilizan la base de
datos para consultas, actualizaciones, generación de reportes entre otros. Entre
los usuarios finales tenemos:

 Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional.
 Parametric or naive end users: Usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de cómo operar
una transacción, sus operaciones son muy limitadas.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
 Stand-alone users: Usuarios de base de datos personales.

On line users: Usuarios que se pueden comunicar directamente vía computadora


en línea o indirectamente vía interface del usuario y programas de aplicación.
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 Application Programmer: Programadores profesionales quienes son


responsables de desarrollar los programas de aplicación que utilizarán los
usuarios naive y en línea.
 Data Base Administrator (DBA): El control centralizado de la base de datos es
ejercido por una persona o grupo de personas bajo la supervisión de un
administrador de alto nivel.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la


información? explique con sus palabras cada una de ellas.

RTA: El modelo de interconexión de sistemas abiertos (OSI), es un estándar


creado en 1984 por la organización internacional de estandarización (ISO), que
definieron una serie de reglas aplicables a todas las redes que ayudan a ser
compatibles con cualquier red disponibles en el mercado.

 Nivel de aplicación: Permite a las aplicaciones acceder a los servicios


prestados por los otros niveles para intercambiar datos, utilizando diversos
protocolos como TCPIP, SMTP, FTP, etc.

 Nivel de sesión: Utilizado para sincronizar la comunicación entre el emisor y el


receptor, permitiendo que cualquier programa pueda usar la red.

 Nivel de transporte: Realiza un puente entre los tres niveles (Transmisor -Red
- Receptor) en comunicación y en procesamiento.

 Nivel de red: Define el nivel de enrutamiento y el envío de mensajes a través


de la red, establece y finaliza la transmisión.

 Nivel de enlace de datos: Facilita la transmisión de bloques de datos para


detectar errores en el nivel físico, en la retransmisión o reconfiguración de la
red, enviar bloque de datos de control para la sincronización de la red.

 Nivel físico: Establece el medio de comunicación a establecerse, disponiendo


controles mediante bits para definir: aspectos mecánicos, eléctricos,
funcionales, técnicos, codificación y velocidad de ésta.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

 RTA: Confidencialidad: Asegurar que únicamente personal autorizado tenga


acceso a la información.
 Integridad: Garantizar que la información no será alterada, eliminada o
destruida por entidades no autorizadas.
 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la
información cuando la requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la


información?

 RTA: Evaluar los riesgos: Se toman de los objetivos y estrategias de la


organización, se evalúan la vulnerabilidad y la probabilidad de ocurrencia.
 Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y
contratistas.
 Principios comerciales: A Procesa la información de la organización para
sostener sus operaciones

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

 RTA: SAN (Storage Area Network): Sistema de almacenamiento de gran


capacidad y rendimiento.

 NAS (Network Attached Storage): Sistema de almacenamiento conectado


directamente a la red LAN.

 ILM (Information Lifecycle Management): Administración del ciclo de vida de


la información: Consiste en aplicar criterios de almacenamiento de acuerdo al
tipo, tiempo y oportunidad de la información de una organización, estos criterios
son:

 Utilidad de los datos.


 Seguridad.
 Oportunidad y consulta con respecto al dato.
 Tiempo de acceso al dato.
 Costos de almacenamiento.

Al finalizar el cuestionario deberá cargarlo por el espacio asignado para el mismo,


AA1-EV1-Desarrollodel Cuestionario “Infraestructura tecnológica de la
Organización”.

Anda mungkin juga menyukai