atividad configurar sql server.docx

  • Upload
    leidy

  • View
    239

  • Download
    0

Embed Size (px)

Citation preview

  • 7/23/2019 atividad configurar sql server.docx

    1/84

    Confi urar sistemas mane adores de base de datos - S

    menazas Lgicas - Tipos de Ataques

    menazas Lgicas

    s protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de

    rche" tiempo despus de su creacin.

    Existen agujeros de seguridad en los sistemas operatios.

    Existen agujeros de seguridad en las aplicaciones.

    Existen errores en las configuraciones de los sistemas.

    Los usuarios carecen de informacin respecto al tema.

    a lista podra seguir extendindose a medida !ue se ealen mayor cantidad de elementos de un #istema $nform%tico.

    empresas u organizaciones no se pueden permitir el lujo de denunciar ata!ues a sus sistemas& pues el niel de confianza de

    clientes (ciudadanos) 'ajara enormemente.

    dministradores tienen cada ez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las

    iciencias detectadas. esto hay !ue aadir las nueas herramientas de seguridad disponi'les en el mercado.

    s "adisories" (documentos explicatios) so're los nueos agujeros de seguridad detectados y la forma de solucionarlos&

    zados por el *E+,& han dado sus frutos.

    ceso - Uso - Autorizacin

    identificacin de estas pala'ras es muy importante ya !ue el uso de algunas implica un uso desapropiado de las otras.

    ecficamente "cceso" y "-acer so" no son el mismo concepto cuando se estudian desde el punto de ista de un usuario yun intruso. /or ejemplo0

    *uando un usuariotiene acceso autorizado& implica !ue tiene autorizado el usode un recurso.

    *uando un atacantetiene acceso desautorizadoest% haciendo uso desautorizadodel sistema.

    /ero& cuando un atacante hace uso desautorizado de un sistema& esto implica !ue el acceso fue autorizado(simulacin de usuario).

    ego un Ataqueser% un intento de acceso& o uso desautorizado de un recurso& sea satisfactorio o no. n Incidenteenueleconjunto de ata!ues !ue pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado& similitud& tcnicasizadas& tiempos& etc.).

  • 7/23/2019 atividad configurar sql server.docx

    2/84

    Confi urar sistemas mane adores de base de datos - Sn 2. -o3ard(4) en su tesis estudia la cantidad de ata!ues !ue puede tener un incidente. l concluir dicho estudio y 'asado

    su experiencia en los la'oratorios del *E+, afirma !ue esta cantidad ara entre 45 y 4.555 y estima !ue un nmero

    ona'le para estudios es de 455 ata!ues por incidentes.

    teccin de Intrusos

    inales de 4667& 2an 8armer (creador de una de las herramientas m%s tiles en la deteccin de intrusos0 #,9) realiz un

    udio so're seguridad analizando :.:5; sistemas de sitios en $nternet. Los sistemas o'jeto del estudio fueron

  • 7/23/2019 atividad configurar sql server.docx

    3/84

    Confi urar sistemas mane adores de base de datos - S Denial of Service (DoS0 sericios !ue de'eran estar disponi'les no lo est%n.

    Lea!age0 los datos llegan a destinos a los !ue no de'eran llegar.

    sde 4665 hasta nuestros das& el *E+, iene desarrollando una serie de estadsticas !ue demuestran !ue cada da se

    istran m%s ata!ues inform%ticos& y estos son cada ez m%s sofisticados& autom%ticos y difciles de rastrear.

    ,a'la =.: detalla el tipo de atacante& las herramientas utilizadas& en !ue fase se realiza el ata!ue& los tipos de procesoscados& los resultados esperados y>u o'tenidos y los o'jetios perseguidos por los intrusos.

    al!uier adolescente de 4? aos (#cript @iddies)& sin tener grandes conocimientos& pero con una potente y esta'leramienta de ata!ue desarrollada por los Aurs& es capaz de dejar fuera de sericio cual!uier seridor de informacin de

    l!uier organismo en $nternet& simplemente siguiendo las instrucciones !ue acompaan la herramienta.

    nmero !ue siguen no pretenden alarmar a nadie ni sem'rar la semilla del futuro -acBer. Eidentemente la informacin

    de ser aproechada para fines menos lcitos !ue para los cuales fue pensada& pero esto es algo ciertamente difcil de eitar.

    ta I# Estos incidentes slo representan el ;5C correspondientes a los -acBers.ta II#En 466: el 2$#(:) realiz un estudio durante el cual se llearon a ca'o ;D.555 ata!ues a distintas sitios deanizaciones gu'ernamentales (muchas de ellas militares). El resultado de los ata!ues desde 466: a 466? se resumen en el

    uiente cuadro(;)0

  • 7/23/2019 atividad configurar sql server.docx

    4/84

    Confi urar sistemas mane adores de base de datos - S

    de o'serarse !ue solo el 5&=5C (:7=) de los incidentes fueron reportados. Luego& si en el ao :555 se denunciaron :4.=?7

    os eso arroja ;.57.::? incidentes en ese ao.

    ta III0 /uede o'serarse !ue los incidente reportados en 466= con respecto al ao anterior es menor. Esto puede de'erse aersas causas0

    Las empresas u organizaciones no se pueden permitir el lujo de denunciar ata!ues a sus sistemas& pues el niel deconfianza de los clientes (ciudadanos) 'ajara enormemente.

    Los administradores tienen cada ez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s

    mismos las deficiencias detectadas. esto hay !ue aadir las nueas herramientas de seguridad disponi'les en el

    mercado.

    s "disories" (documentos explicatios) so're los nueos agujeros de seguridad detectados y la forma de solucionarlos&

    zados por el *E+,& han dado sus frutos.

    pos de Ataques (leer mas)

    ontinuacin se expondr%n diferentes tipos de ata!ues perpetrados& principalmente& por -acBers. Estos ata!ues pueden ser

    lizados so're cual!uier tipo de red& sistema operatio& usando diferentes protocolos& etc.

    los primeros tiempos& los ata!ues inolucra'an poca sofisticacin tcnica. Los $nsiders (operadores& programadores& datarys) utiliza'an sus permisos para alterar archios o registros. Los Futsiders ingresa'an a la red simplemente aeriguando

    pass3ord %lida. tras de los aos se han desarrollado formas cada ez m%s sofisticadas de ata!ue para explotar

    ujeros" en el diseo& configuracin y operacin de los sistemas.

    Ingenier$a Social

    Ingenier$a Social Inversa

    Tras%ing (Cartoneo

    Ataques de &onitorizacin

    Ataques de Autenticacin

    Denial of Service (DoS

    Ataques de &odificacin - Da'o

    rores de Dise'o) Implementacin * +peracin

    chos sistemas est%n expuestos a "agujeros" de seguridad !ue son explotados para acceder a archios& o'tener priilegios o

    lizar sa'otaje. Estas ulnera'ilidades ocurren por ariadas razones& y miles de "puertas inisi'les" son descu'iertas (cada

    ) en sistemas operatios& aplicaciones de soft3are& protocolos de red& 'ro3sers de $nternet& correo electrnico y todas clasesericios inform%tico disponi'le.

    #istemas operatios a'iertos (como nix y Linux) tienen agujeros mas conocidos y controlados !ue a!uellos !ue existen

    sistemas operatios cerrados (como

  • 7/23/2019 atividad configurar sql server.docx

    5/84

    Confi urar sistemas mane adores de base de datos - Snstantemente encontramos en $nternet aisos de nueos descu'rimientos de pro'lemas de seguridad (y herramientas de

    cBing !ue los explotan)& por lo !ue hoy tam'in se hace indispensa'le contar con productos !ue conocen esas de'ilidades&

    dan diagnosticarlas y actualizar el programa afectado con el parche adecuado.

    plementacin de las T,cnicas

    o largo de mi inestigacin he recopilando distinto tipos de programas !ue son la aplicacin de las distintas tcnicas

    meradas anteriormente. La mayora de las mismos son encontrados f%cilmente en $nternet en ersiones ejecuta'les& y deos se encuentra el cdigo fuente& generalmente en lenguaje *& 1aa y /erl.

    da una de las tcnicas explicadas (y m%s) pueden ser utilizadas por un intruso en un ata!ue. continuacin se intentar%n

    a'lecer el orden de utilizacin de las mismas& pero siempre remarcando !ue un ata!ue insume mucha paciencia&

    aginacin acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por prue'a y error.

    4. $dentificacin del pro'lema (ctima)0 en esta etapa se recopila toda la informacin posi'le de la ctima. *uanta m%sinformacin se acumule& m%s exacto y preciso ser% el ata!ue& m%s f%cil ser% eliminar las eidencias y m%s difcil ser% su

    rastreo.

    :. Exploracin del sistema ctima elegido0 en esta etapa se recopila informacin so're los sistemas actios de la ctima&cuales son los m%s ulnera'les y cuales se encuentran disponi'les. Es importante remarcar !ue si la ictima parece

    apropiada en la etapa de $dentificacin& no significa !ue esto resulte as en esta segunda etapa.

    ;. Enumeracin0 en esta etapa se identificaran las cuentas actias y los recursos compartidos mal protegidos. La diferencia

    con las etapas anteriores es !ue a!u se esta'lece una conexin actia a los sistemas y la realizacin de consultasdirigidas. Estas intrusiones pueden (y de'eran) ser registradas& por el administrador del sistema& o al menos detectadas

    para luego ser 'lo!ueadas.

    . $ntrusin propiamente dicha0 en esta etapa el intruso conoce perfectamente el sistema y sus de'ilidades y comienza arealizar las tareas !ue lo llearon a tra'ajar& en muchas ocasiones& durante meses.

    ntrariamente a lo !ue se piensa& los sistemas son difciles de penetrar si est%n 'ien administrados y configurados.asionalmente los defectos propios de la ar!uitectura de los sistemas proporciona un f%cil acceso& pero esto puede ser& en la

    yora de los casos& su'sanado aplicando las soluciones halladas.

    mo defenderse de estos Ataques.

    mayora de los ata!ues mencionados se 'asan en fallos de diseo inherentes a $nternet (y sus protocolos) y a los sistemasratios utilizados& por lo !ue no son "soluciona'les" en un plazo 'ree de tiempo.

    solucin inmediata en cada caso es mantenerse informado so're todos los tipos de ata!ues existentes y las actualizacionespermanentemente lanzan las empresas desarrolladoras de soft3are& principalmente de sistemas operatios.

    siguientes son medidas preentias. Gedidas !ue toda red y administrador de'en conocer y desplegar cuanto antes0

    4. Gantener las m%!uinas actualizadas y seguras fsicamente

    :. Gantener personal especializado en cuestiones de seguridad (o su'contratarlo).

  • 7/23/2019 atividad configurar sql server.docx

    6/84

    Confi urar sistemas mane adores de base de datos - S;. un!ue una m%!uina no contenga informacin aliosa& hay !ue tener en cuenta !ue puede resultar til para un atacante&

    a la hora de ser empleada en un 2o# coordinado o para ocultar su erdadera direccin.

    . 9o permitir el tr%fico "'roadcast" desde fuera de nuestra red. 2e esta forma eitamos ser empleados como

    "multiplicadores" durante un ata!ue #murf.

    ?. 8iltrar el tr%fico $/ #poof.

    7. uditorias de seguridad y sistemas de deteccin.

    =. Gantenerse informado constantemente so're cada unas de las ulnera'ilidades encontradas y parches lanzados. /ara

    esto es recomenda'le estar suscripto a listas !ue 'rinden este sericio de informacin.

    D. /or ltimo& pero !uiz%s lo m%s importante& la capacitacin continua del usuario.

    rantizar !ue los recursos inform%ticos de una compaa estn disponi'les para cumplir sus propsitos& es decir& !ue no esten

    ados o alterados por circunstancias o factores externos& es una definicin til para conocer lo !ue implica el concepto de

    uridad inform%tica.

    En trminos generales& la seguridad puede entenderse como a!uellas reglas tcnicas y>o

    actiidades destinadas a preenir& proteger y resguardar lo !ue es considerado como suscepti'le dero'o& prdida o dao& ya sea de manera personal& grupal o empresarial.

    En este sentido& es la informacin el elemento principal a proteger& resguardar y recuperar dentro

    de las redes empresariales.

    la existencia de personas ajenas a la informacin& tam'in conocidas como piratas inform%ticos o hacBers& !ue 'uscan

    er acceso a la red empresarial para modificar& sustraer o 'orrar datos.

  • 7/23/2019 atividad configurar sql server.docx

    7/84

    Confi urar sistemas mane adores de base de datos - S

    es personajes pueden& incluso& formar parte del personal administratio o de sistemas& del!uier compaaI de acuerdo con expertos en el %rea& m%s de =5 por ciento de las Jiolaciones e

    usiones a los recursos inform%ticos se realiza por el personal interno& de'ido a !ue ste conoce los

    cesos& metodologas y tiene acceso a la informacin sensi'le de su empresa& es decir& a todosellos datos cuya prdida puede afectar el 'uen funcionamiento de la organizacin.

    a situacin se presenta gracias a los es!uemas ineficientes de seguridad con los !ue cuentan la mayora de las compaas ael mundial& y por!ue no existe conocimiento relacionado con la planeacin de un es!uema de seguridad eficiente !ue

    teja los recursos inform%ticos de las actuales amenazas com'inadas.

    resultado es la iolacin de los sistemas& proocando la prdida o modificacin de los datos sensi'les de la organizacin& lo

    puede representar un dao con alor de miles o millones de dlares.

    ulnera'ilidad entendemos la exposicin latente a un riesgo. En el %rea de inform%tica& existen arios riesgos tales como0

    !ue de irus& cdigos maliciosos& gusanos& ca'allos de troya y hacBersI no o'stante& con la adopcin de $nternet comorumento de comunicacin y cola'oracin& los riesgos han eolucionado y& ahora& las empresas de'en enfrentar ata!ues de

    acin de sericio y amenazas com'inadasI es decir& la integracin de herramientas autom%ticas de "hacBeo"& accesos noorizados a los sistemas y capacidad de identificar y explotar las ulnera'ilidades de los sistemas operatios o aplicaciones

    a daar los recursos inform%ticos.

    ecficamente& en los ata!ues de negacin de sericio& el e!uipo de cmputo ya no es un 'lanco& es el medio a tras del cual

    posi'le afectar todo el entorno de redI es decir& anular los sericios de la red& saturar el ancho de 'anda o alterar el

  • 7/23/2019 atividad configurar sql server.docx

    8/84

    Confi urar sistemas mane adores de base de datos - S

    prdida de datos sensi'les

    $dentificar las amenazas& as como los nieles de ulnera'ilidad de la red

    +ealizar un an%lisis de costos en la preencin y recuperacin de la informacin& en caso de sufrir un

    ata!ue y perderla

    $mplementar respuesta a incidentes y recuperacin para disminuir el impacto

    e tipo de polticas permitir% desplegar una ar!uitectura de seguridad 'asada en soluciones tecnolgicas& as como elarrollo de un plan de accin para el manejo de incidentes y recuperacin para disminuir el impacto& ya !ue preiamente

    remos identificado y definido los sistemas y datos a proteger.

    importante tomar en consideracin& !ue las amenazas no disminuir%n y las ulnera'ilidades no desaparecer%n en sualidad& por lo !ue los nieles de inersin en el %rea de seguridad en cual!uier empresa& de'er%n ir acordes a la importancia

    a informacin en riesgo.

    mismo& cada dispositio !ue conforma la red empresarial necesita un niel de seguridad apropiado y la administracin del

    go implica una proteccin multidimensional (fire3alls& autenticacin& K antiirus& controles& polticas& procedimientos&lisis de ulnera'ilidad& entre otros)& y no nicamente tecnologa.

    es!uema de seguridad empresarial contempla la seguridad fsica y lgica de una compaa. La primera se refiere a la

    teccin contra ro'o o dao al personal& e!uipo e instalaciones de la empresaI y la segunda est% relacionada con el tema !ue

    y nos ocupa0 la proteccin a la informacin& a tras de una ar!uitectura de seguridad eficiente.

    a ltima de'e ser proactia& integrar una serie de iniciatias para actuar en forma r%pida y eficaz ante incidentes yuperacin de informacin& as como elementos para generar una cultura de seguridad dentro de la organizacin.

    p0>>333.gestiopolis.com>recursos>documentos>fulldocs>rrhh>sigselecc.htm

    ,E*E2E9,E#

    a sustentar esta inestigacin se tomaron como antecedentes diersos estudios preios& tesis de grados y opiniones& de

    unas teoras relacionadas con los #istemas de $nformacin Aerencial.

    s antecedentes !ue a continuacin se citan& proporcionan a la inestigacin una 'ase terica !ue sustenta la pro'lem%tica

    nteada.

    puesta de un #istema de $nformacin Aerencial para la ,oma de 2ecisiones de la Aerencia de +ecursos -umanos&anados ndrs& niersidad de *ara'o'o Jalencia Jenezuela (:555). El presente tra'ajo de inestigacin tenia como

    ncipal o'jetio proponer un #istema de $nformacin Aerencial para la ,oma de 2ecisiones en la Aerencia de +ecursos

    manos !ue facilite la integracin de los datos& la almacene y la haga disponi'le para ayudar en la toma de decisiones de losrentes de +ecursos -umanos& a tras de un #istema de $nformacin Aerencial $ntegral para la toma de decisiones

    ominada

  • 7/23/2019 atividad configurar sql server.docx

    9/84

    Confi urar sistemas mane adores de base de datos - Stem.

    eo de un #istema utomatizado de $nformacin Aerencial para la /lanificaci7n Estratgica de los +ecursos -umanos de

    esa& #..& Gartell Gigdalia& niersidad Micentenaria de ragua Jalencia Jenezuela (4666). El o'jetio general de este'ajo fue proponer un 2iseo de un #istema utomatizado de $nformacin Aerencial para la /lanificacin Estratgica !ue

    ilite la ,oma de 2ecisiones en la dministracin de +ecursos -umanos de Gaesa. Este sistema 'usca'a ealuar y

    eccionar el personal !ue esta'a capacitado para ocupar un cargo determinado& controlar la informacin referente al

    renamiento y>o especializacin del personal de la empresa& mantener un archio del personal elegi'le& as como o'tener& as de consultas& reportes y gr%ficos toda la informacin necesaria para ela'orar un plan estratgico N realizar una mejor

    ma de decisiones& permitiendo de esta forma solentar los pro'lemas existentes en el sistema estudiado. El resultado !ue seuo fue el de minimizar los tiempos de respuestas en la seleccin del personal& as como un control del entrenamiento !ue

    realiz la medicin de las horas hom'res utilizadas en entrenamiento entre otros& lo !ue contri'uy con la o'tencin de la

    ormacin precisa y oportuna para una adecuada toma de decisiones En conclusin el sistema propuesto contri'uy con un

    m'io radical en el desenolimiento de las actiidades para el logro de una mejor /laneacin Estratgica de los recursosmanosI ha'iendo resultado la propuesta facti'le econmicamente tcnicamente y psicosocialmente.

    eo de un #istema de $nformacin Aerencial !ue sira de apoyo en la ,oma de 2ecisiones a la lta Aerencia del Arupomico& 9aranjo . Nu'iry A. niersidad Micentenaria de ragua Jalencia Jenezuela (466D). En esta inestigacin se

    puso un sistema automatizado !ue permitiera el manejo de la informacin en forma gr%fica y resumida para dar apoyo a las

    ma de decisiones por parte de la alta gerencia del grupo !umico para mejorar el manejo del negocio& para lograr su o'jetioestudio el funcionamiento del sistema actual !ue posean (sus de'ilidades y fortalezas& los re!uerimientos de la informacin

    parte de la gerencia& las %reas !ue formaran parte del sistema de apoyo gerencial). La inestigacin es de tipo descriptia

    tro de la modalidad de proyecto facti'le& donde se recomend al finalizar el diseo del #istema de $nformacin Aerencial&mplantacin con la finalidad de !ue la alta gerencia cuente con una herramienta poderosa en el manejo de informacin& la

    acin de otros modelos por rea del negocio y estudiar la instalacin del #istema de $nformacin Aerencial& a la gerencia

    dia para ayudarles en su tra'ajo diario.

    tema de $nformacin *omputarizado para la Aestin del rea de +eclutamiento y #eleccin de Aerencia de +ecursos

    manos de la Empresa Elecentro& Frta G. niersidad Micentenaria de ragua& 466DI el cual tuo como finalidad agilizar el

    ceso de reclutamiento y seleccin de personal. Esta inestigacin se desarroll como proyecto facti'le con una descripcincampo de car%cter descriptio& utilizando como metodologa una recopilacin de las usadas por los autores @endall y

    ntila& tomando como po'lacin a la empresa Elecentro. 2icho tra'ajo& dio su aporte a la presente inestigacin en la

    nera como automatizaron los procesos inolucrados en el estudio& aumentando el rendimiento de las actiidades yporcionando informacin confia'le.

    eo de un #istema de $nformacin utomatizado para su uso en los diferentes 2epartamentos de la Aerencia de +ecursos

    manos de la de 2esarrollo de la /e!uea y Gediana $ndustria (*orpoindustria)& Jillano& Garco& niersidad de *ara'o'o&6DI el o'jetio principal de la fue disear un sistema automatizado !ue contri'uya con la eficiencia de los +ecursos

    manos& a tras del suministro oportuno y eraz de informacin referente al personal. En relacin al diseo de la

    estigacin esta'a conce'ida 'ajo la modalidad de proyecto facti'le& 'asado en una inestigacin de campo y de acuerdo atipo corresponde a un estudio descriptio. La po'lacin esta'a conformada por diecisis personas !ue la'oran en la

    rencia de +ecursos -umanos& la muestra fue censal. La tcnica de recoleccin de datos& consista en la aplicacin de un

    trumento contentio de tres partes. El aporte de dicha inestigacin para la empresa& fue de acuerdo a los resultadosenidos y se hizo mediante conclusiones y recomendaciones.

    eo de un #istema de $nformacin para 9ormalizar los /rocesos de +eclutamiento& #eleccin de /ersonal y Ealuacin desempeo en la Empresa *.. /apeles +ecu'iertos& Gora J.& niersidad Micentenaria de ragua& 4667I siendo el o'jetio

    eral& el desarrollo de un sistema para normalizar los procesos de reclutamiento& seleccin de personal y ealuacin del

    empeo de la empresa& a fin de integrar el sistema y mantener la confia'ilidad en las claes de acceso al sistema

    omatizado. Esta inestigacin fue de tipo descriptio en la modalidad de proyecto facti'le& utilizando la metodologa denn& tomando como po'laci7n a la empresa *. /apeles +ecu'iertos. 2e esta manera& el aporte de este tra'ajo a la

    estigacin en estudio es !ue pone de manifiesto la importancia de normalizar los procesos administratios para integrarlos&

    tri'uyendo con ello a mejorar los procesos de forma efectia /or otra parte& permite isualizar la importancia de controlar

  • 7/23/2019 atividad configurar sql server.docx

    10/84

    Confi urar sistemas mane adores de base de datos - Sacceso en los sistemas automatizados.

    tema de $nformacin Aerencial Frientado a $a ,oma de 2ecisiones en el #ector 8inanciero de *loer $nternational *..&

    reto& $gnacio niersidad Micentenana de ragua Jalencia Jenezuela (466). Esta inestigacin plante como o'jetioeral desarrollar e implantar un #istema de $nformacin Aerencial& especialmente dirigido a dar mayor apoyo al proceso de

    ma de decisiones financieras& !ue conforman ese sistema de administracin total para agilizar dicho proceso con miras a

    orar la calidad de las decisiones en pro de un mejor sericio y aumentar la satisfaccin de la clientela. El presente estudio

    rt conocimientos releantes a la inestigacin en cuanto a las herramientas y tcnicas a utilizar siriendo de 'ase paraeccionar las !ue ser%n utilizadas.

    *9*E

    2ireccin de +elaciones de ,ra'ajo& es una de las 2irecciones !ue tiene influencia directa en la calidad de ida de todo el

    sonal !ue conforma la comunidad uniersitariaI ya !ue en ella se realizan todos los tr%mites relacionados con todos lossistemas de +ecursos -umanos& los cuales incluyen aspectos socioeconmicos del personal !ue la integra.

    2ireccin de +elaciones de ,ra'ajo& mediante sus procesos& comunicaciones& asesoras y sus practicas disciplinarias&neja y genera mucha informacin& a tras de cada una de sus unidades& departamentos y secciones.

    la 2ireccin de +elaciones de ,ra'ajoI no existe una administracin eficaz de la informacin& ya !ue hay en da parasistir y tomar decisiones es necesario manejar informacin oportuna de diersas fuentes tanto interna como externa. En la

    ualidad sta 2ireccin no dispone de un #istema de $nformacin& !ue le permita generar& procesar& almacenar y m%s tarde

    uperar la informacin necesaria para su eficiente funcionamiento gerencial. Entonces se plantea !ue el pro'lemas es !ue laormacin !ue fluye en los su'sistemas !ue la conforman& con frecuencia se pierden& se distorsionan o se retrasan& y los

    sistemas no se siren de ella adecuadamente.

    & un #istema de $nformacin Aerencial 'ien diseado le permitir% a la 2ireccin de +elaciones de ,ra'ajo !ue todos sussistemas& se entrelacen a tras de la informacin !ue se genere en cada uno y adem%s& se podr% ofrecer informacin r%pida&

    nos costosa y m%s completa para la toma de decisiones gerencialesI adicionalmente permitir% el aproechamiento de dos

    mentos claes0 la informacin oportuna& eraz& y la eficiencia de la toma de decisiones del personal !ue en ella la'ora. /or!ue este estudio se limitar% al an%lisis de uno de los procesos !ue se realiza en la 2ireccin de +elaciones de ,ra'ajo&

    ecficamente el /roceso de #eleccin del /ersonal !ue ingresar% a la $nstitucin& ya !ue este proceso permite la recoleccin

    a data o informacin !ue alimente los su'siguientes procesos.

    ras de las mltiples generaciones desde los aos ?5& 1apn ha'a sido el seguidor en trminos del adelanto y construccin

    las computadoras 'asadas en los modelos desarrollados en los Estados nidos y el +eino nido. 1apn& a tras de su

    nisterio de Economa& *omercio e $ndustria (G$,$) decidi romper con esta naturaleza de seguir a los lderes y a mediados

    a dcada de los =5 comenz a a'rirse camino hacia un futuro en la industria de la inform%tica. El *entro de 2esarrollo yceso de la $nformacin de 1apn (1$/2E*) fue el encargado llear a ca'o un plan para desarrollar el proyecto. En 46=6

    ecieron un contrato de tres aos para realizar estudios m%s profundos con la participacin conjunta de empresas de la

    ustria dedicadas a la tecnologa e instituciones acadmicas& a instancias de -azime -iroshi. 8ue durante este perodondo el trmino "computadora de !uinta generacin" comenz a ser utilizado.

    46D4a iniciatia del G$,$ se cele'r una *onferencia $nternacional& durante la cual @azuhiro 8uchi anunci el programa de

    estigacin y el 4 de a'rilde46D:el go'ierno decidi lanzar oficialmente el proyecto& creando el$nstitute for 9e3neration *omputer ,echnology (Instituto para la Nueva Generacin de Tecnologas de Computacino $*F, por sus siglas

    ingls)& 'ajo la direccin de 8uchi& a !uien sucedera en el puesto como director del instituto ,ohru GotoFBa& y con la

    ticipacin de inestigadores de diersas empresas japonesas dedicadas al desarrollo de hard3are y soft3are& entre ellas

    itsu&9E*&Gatsushita&FBi&-itachi&,oshi'ay#harp.P?Q

    http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-4http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-4
  • 7/23/2019 atividad configurar sql server.docx

    11/84

    Confi urar sistemas mane adores de base de datos - S campos principales para la inestigacin de este proyecto inicialmente eran0

    ,ecnologas para el proceso del conocimiento.

    ,ecnologas para procesar 'ases de datos y 'ases de conocimiento masio.

    #itios de tra'ajo del alto rendimiento.

    $nform%ticas funcionales distri'uidas.

    #upercomputadoraspara el c%lculo cientfico.

    pacto institucional internacional

    'ido a la conmocin suscitada !ue caus !ue los japoneses fueran exitosos en el %rea de los artculos electrnicos durante la

    ada de los =5& y !ue pr%cticamente hicieran lo mismo en el %rea de la automocin durante los D5& el proyecto de la !uintaeracin tuo mucha reputacin entre los otros pases.

    fue su impacto !ue se crearon proyectos paralelos. En Estados nidos& la Microelectronics and Computer TechnologyrporationP7Qy laStrategic Computing InitiativeI por parte europea& en +eino nidofueALV!P7Q& y en el resto de Europa su

    ccin fue conocida como E#/+$,(uropean Strategic "rogramme #or $esearch in In#ormation Technology& en espaolgrama strat%gico uropeo en Investigacin de la Tecnologa de la In#ormacin).

    pularidad internacional

    arte de las reacciones a niel institucional& en un plano m%s popular comenz a ser conocido en Fccidentegracias a la

    ricin de li'ros en los !ue se ha'la'a del proyecto de manera m%s o menos directa o era citado P=Qpero principalmente por

    culos aparecidos en reistas dedicadas a los aficionados a la inform%ticaI as por ejemplo& en el nmero de agosto de 46Dla estadounidense *reatie *omputing se pu'lic un artculo !ue trata'a ampliamente el tema& &The #i#th generation'

    an)s computer challenge to the *orld&PDQ(traducido&La +uinta Generacin' l desa#o in#orm,tico -apon%s al mundo). Enm'ito de ha'la hispana se puede citar por ejemplo a la reista Gicro-o''y& !ue en julio de 46D? pu'lic P6Quna entreista an /azos #ierra& 2octorado en $nform%tica y inculado en a!uella poca a la 8acultad de $nform%tica de la niersidad de

    drid& en la !ue descri'a someramente el proyecto como0

    n proyecto japons !ue tiene unas caractersticas curiosas y especialesI en primer lugar& la pretensin es construir un

    mputador 'asado en tecnologa JL#$& con una ar!uitectura no Jon 9eumann y !ue lleara como ncleo de soft3are lagramacin lgica& el lenguaje /+FLFA& para construir finalmente so're todo esto #istemas Expertos.

    *ollege para dultosno es tarde para lograr tu ttulo *ollege norteamericano& en espanol

    333.$nnoa*ollege.com>dultosEnlaces patrocinados

    o're sus potenciales resultados& expresa'a una opinin relatiamente optimista& en la lnea de lo augurado por los propiosmotores del proyecto. s& ante la pregunta de si se ha'a o'tenido algn resultado en el mismo& responda0

    momento& nada. #e a a desarrollar muchsimo lo !ue ya existe& aparecer%n nueas tecnologas& nueos #istemas Expertos

    a inestigacin se er% enormemente potenciada por la tremenda inyeccin de dinero !ue el proyecto !uinta generacin ha

    uesto para la $nteligencia rtificial.

    su parte&+om%n Au'ern& en su ensayol simio in#ormati.adode 46D=& considera'a !ue0

    ordenador de !uinta generacin es un erdadero intento de duplicacin tecnolgica del intelecto del/omo sapiens.P45Q

    http://es.wikipedia.org/wiki/Supercomputadorahttp://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-ref1-5http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-ref1-5http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-6http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-7http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-8http://googleads.g.doubleclick.net/aclk?sa=l&ai=BGc7Yd-8DTsLrOI6nsQe3pfm_B-bKwO8BppDwzhzAjbcBgKYdEAEYASD62-gKOABQ_LjYk_v_____AWDJBqABvKaq7wOyARF3d3cubWFpbHhtYWlsLmNvbcgBAdoBV2h0dHA6Ly93d3cubWFpbHhtYWlsLmNvbS9jdXJzby1nZW5lcmFjaW9uLWNvbXB1dGFkb3Jhcy9hbnRlY2VkZW50ZXMtZGlzZW5vLWNvbXB1dGFkb3Jhc4ACAcgC6qeNDqgDAegDlQToA8sJ6APRBugDBfUDAAAARA&num=1&sig=AGiWqtxEj3vKa7Jr4RhhKgcOLXO-ZAZjpw&client=ca-grupointercom-mxm&adurl=http://www.innovacollege.com/masinformacionhttp://googleads.g.doubleclick.net/aclk?sa=l&ai=BGc7Yd-8DTsLrOI6nsQe3pfm_B-bKwO8BppDwzhzAjbcBgKYdEAEYASD62-gKOABQ_LjYk_v_____AWDJBqABvKaq7wOyARF3d3cubWFpbHhtYWlsLmNvbcgBAdoBV2h0dHA6Ly93d3cubWFpbHhtYWlsLmNvbS9jdXJzby1nZW5lcmFjaW9uLWNvbXB1dGFkb3Jhcy9hbnRlY2VkZW50ZXMtZGlzZW5vLWNvbXB1dGFkb3Jhc4ACAcgC6qeNDqgDAegDlQToA8sJ6APRBugDBfUDAAAARA&num=1&sig=AGiWqtxEj3vKa7Jr4RhhKgcOLXO-ZAZjpw&client=ca-grupointercom-mxm&adurl=http://www.innovacollege.com/masinformacionhttp://www.google.com/url?ct=abg&q=https://www.google.com/adsense/support/bin/request.py%3Fcontact%3Dabg_afc%26url%3Dhttp://www.mailxmail.com/curso-generacion-computadoras/antecedentes-diseno-computadoras%26hl%3Des%26client%3Dca-grupointercom-mxm%26adU%3Dwww.InnovaCollege.com/Adultos%26adT%3DCollege%2Bpara%2BAdultos%26gl%3DUS%26hideleadgen%3D1&usg=AFQjCNFivrF2bo2GOJIYjfYUuGOH_bRWiwhttp://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-9http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-9http://es.wikipedia.org/wiki/Supercomputadorahttp://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-ref1-5http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-ref1-5http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-6http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-7http://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-8http://googleads.g.doubleclick.net/aclk?sa=l&ai=BGc7Yd-8DTsLrOI6nsQe3pfm_B-bKwO8BppDwzhzAjbcBgKYdEAEYASD62-gKOABQ_LjYk_v_____AWDJBqABvKaq7wOyARF3d3cubWFpbHhtYWlsLmNvbcgBAdoBV2h0dHA6Ly93d3cubWFpbHhtYWlsLmNvbS9jdXJzby1nZW5lcmFjaW9uLWNvbXB1dGFkb3Jhcy9hbnRlY2VkZW50ZXMtZGlzZW5vLWNvbXB1dGFkb3Jhc4ACAcgC6qeNDqgDAegDlQToA8sJ6APRBugDBfUDAAAARA&num=1&sig=AGiWqtxEj3vKa7Jr4RhhKgcOLXO-ZAZjpw&client=ca-grupointercom-mxm&adurl=http://www.innovacollege.com/masinformacionhttp://googleads.g.doubleclick.net/aclk?sa=l&ai=BGc7Yd-8DTsLrOI6nsQe3pfm_B-bKwO8BppDwzhzAjbcBgKYdEAEYASD62-gKOABQ_LjYk_v_____AWDJBqABvKaq7wOyARF3d3cubWFpbHhtYWlsLmNvbcgBAdoBV2h0dHA6Ly93d3cubWFpbHhtYWlsLmNvbS9jdXJzby1nZW5lcmFjaW9uLWNvbXB1dGFkb3Jhcy9hbnRlY2VkZW50ZXMtZGlzZW5vLWNvbXB1dGFkb3Jhc4ACAcgC6qeNDqgDAegDlQToA8sJ6APRBugDBfUDAAAARA&num=1&sig=AGiWqtxEj3vKa7Jr4RhhKgcOLXO-ZAZjpw&client=ca-grupointercom-mxm&adurl=http://www.innovacollege.com/masinformacionhttp://www.google.com/url?ct=abg&q=https://www.google.com/adsense/support/bin/request.py%3Fcontact%3Dabg_afc%26url%3Dhttp://www.mailxmail.com/curso-generacion-computadoras/antecedentes-diseno-computadoras%26hl%3Des%26client%3Dca-grupointercom-mxm%26adU%3Dwww.InnovaCollege.com/Adultos%26adT%3DCollege%2Bpara%2BAdultos%26gl%3DUS%26hideleadgen%3D1&usg=AFQjCNFivrF2bo2GOJIYjfYUuGOH_bRWiwhttp://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras#cite_note-9
  • 7/23/2019 atividad configurar sql server.docx

    12/84

    Confi urar sistemas mane adores de base de datos - S

    - Antecedentes de la investigacin1

    el conjunto de hechos& sucesos y acontecimientos ocurridos anteriormente a la formulacin del pro'lema& los cuales siren

    a aclarar& juzgar e interpretar la situacin !ue inestigamos& por lo tanto su propsito es el de ayudar al inestigador ainir las estrategias metodolgicas !ue amos a seguir.

    ntenido del antecedente.

    de'e sealar el ttulo del tra'ajo& autor y ao& los o'jetios y los hallazgos de la misma& de esta forma estas u'icando el

    'lema en un contexto histrico !ue permitir% al jurado de la tesis la definicin de un marco amplio&

    - 3ases tericas

    el conjunto de proposiciones y conceptos tendientes a xplicar el fenmeno !ue planteamos. #a'ino en El /royecto deestigacin /ag. ;6 sugiere considerar los siguientes aspectos0

    'icacin del pro'lema en un enfo!ue terico determinado.

    +elacin entre la teora y el o'jeto de estudio.

    La posicin de diferentes autores so're el pro'lema !ue inestigamos.

    dopcin de una postura justificada por parte del inestigador.

    2efinicin de los trminos relacionados con la aria'le& aclarando el sentido en !ue se utilizan las pala'ras o conceptos.

    o de los errores m%s comunes en la ela'oracin de los tra'ajos de grado consiste en confundir la conceptualizacin de la

    ia'les& sus explicaciones genricas y tericas con la instrumentacin y operacionalizacin de las mismas producto de laopilacin de los datos y la aplicacin de los respectios instrumentos o tcnicas lo cual es sin duda materia del marco

    todolgico& es decir las explicaciones& los conceptos afines o diferentes de los diferentes trminos !ue tienen !ue er con lasia'les corresponden al marco terico& pero su comportamiento producto de la inestigacin y los cruces !ue solemos hacer

    ellas en los diferentes instrumentos de representacin en unicamente parte del marco metodolgico.

    Antecedentes de la empresa.

    empresa constituye el marco espacial donde se realiza la inestigacin y las caractersticas de la misma de'en ser expuestassuficiente claridad de tal manera !ue el receptor pueda ad!uirir una dimensin completa del lugar donde se genera el

    'lema& sin !ue ello signifi!ue ati'orrar al tra'ajo de informaciones innecesarias y de cuadros estadsticos superfluos !ue no

    rdan el fondo del organismo. En este sentido es coneniente esta'lecer los siguientes par%metros0

    acin de la empresa0 #u origen& R/or !uienesS& R2ndeS El propsito& la fecha& el ramo de industria al cual se dedicara& sulucin a niel de algunos cam'ios de ramos de produccin& de directios.

    ualidad de la empresa0 #us o'jetios& su estructura& la funcionalidad& el capital& u'icacin de sus agencias& las 'ases legales&

    8 y documentos de registros& los pro'lemas m%s notorios& como endeudamiento& financiamiento& hipotecas& deudas& gastos

    personal e insumos& productos terminados& mercados Etc. +ecomendamos a los alumnos solicitar como documentoportante el manual de organizacin y el registro de la empresaI pero a eces el pro'lema se focaliza en una unidad especfica

    la empresa y entonces de'emos determinar las caractersticas especificas de ese departamento en cuanto a sus funciones&

    sonal& atri'uciones& e interrelacin con las otras unidades&

  • 7/23/2019 atividad configurar sql server.docx

    13/84

    Confi urar sistemas mane adores de base de datos - S- 3ases legales de la investigacin1

    % constituida por el conjunto de documentos de naturaleza legal !ue siren de testimonio referencial y de soporte a la

    estigacin !ue realizamos& entre esos documentos tenemos0

    rmas

    yes

    glamentos

    cretos

    oluciones

    as encontramos normalmente en0 la Aaceta Fficial a la cual hay !ue indicarle su nmero y fecha de edicin& las leyes

    o'adas por el ente legislatio& en las actas apro'adas por las 1untas 2irectias& en los +egistros& en las notaras& cuando se

    a de empresas es coneniente y necesario disponer del manual de organizacin por cuanto en l est%n datos tales como el

    istro de la empresa0 sus o'jetios& fines& estructura& antecedentes& el +$8 Etc. Ftros documentos menoresI pero no menosportante los constituyen las resoluciones de los rganos ejecutios de la organizacin !ue estudiamos !ue en la mayora de

    casos pueden estar reflejados en los memorando& actas e informes.

    - Sistema actual de la investigacin1

    ulta del estudio de los antecedentes& se refiere al momento en el cual realizamos la inestigacin& el cmo se encuentra el

    'lema en la actualidad& sus pro'lemas e inconenientes& sus o'st%culos y logros& es una fotografa actualizada del pro'lema

    alando los pormenores !ue lo caracterizan.

    #istema de aria'les

    - Sistema de 8aria9les#

    una propiedad !ue puede ariar y cuya ariacin es suscepti'le de medirseU #ampieri /. =?

    aria'les son los elementos !ue amos a medir& controlar y estudiar dentro del pro'lema formulado& de all !ue se re!uiera

    osi'ilidad real y cierta de !ue se puedan cuantificar. Ese tra'ajo de manejarlas& insertarlas en cuadros& manipularlas en los

    rumentos del caso se llama operacionalizacin.

    las aria'les es importante0

    *onocer sus dimensiones

    2e'e estar planteada en el pro'lema

    ,iene una relacin directa con los o'jetios formulados en el proyecto de inestigacin.

    $mplica necesariamente el manejo de los indicadores !ue aportar%n elementos importantes a la hora de las conclusiones.

    mensiones de las aria'les0 son los grandes 'lo!ues estructurales de la aria'le suscepti'le de ser descompuesta en los

    icadores.

  • 7/23/2019 atividad configurar sql server.docx

    14/84

    Confi urar sistemas mane adores de base de datos - Ss indicadores constituyen el conjunto de actiidades o caractersticas propias de un concepto o enunciado& son elementos

    ecficos y concretos Ej.

    'lema. *lasificacin de las empresas enezolanas

    ia'le0 empresas enezolanas

    mensiones0 ,ecnolgicas& !umicas& elctricas& petroleras Etc.

    icadores0 la existencia de cada una de ellas en los diferentes estados.

    ria'le 2imensiones $ndicadores Jalores

    sificacin de Oumicas *ant. existencia 45

    empresas e Elctricas

    olanas

    s indicadores precisan la informacin& la cuantifican y de alguna manera la detallan y conducen al conocimiento real y

    cto de la informacin& y despus ser manejadas en 'lo!ue& como un resultado total& a partir de cual se puedan extraerclusiones parciales !ue unidas a los otros cuadros pueden dar una informacin aproximada a la hiptesis formulada.

    operacionalizar las aria'les es coneniente tener presente el cuadro !ue nos trae ,ulio +amrez en el li'ro *omo -acer un

    yecto de $nestigacin !ue nos parece muy pr%ctico y aconseja'le0

    ia'les 2imensiones $ndicadores 8uentes ,cnica $nstrumentos

    ptulo $$$ Garco Getodolgico

    FORMULACION DE PROBLEMA

    oteger los activos de la empresa frente a posibles amenazas que ofrece permanentemente el medio, es un gran

    safo. Este inters crece an ms cuando la informacin cobra importancia para sobrevivir frente a la

    mpetencia y permanecer en el mercado factores como el uso de internet y dems !erramientas que facilitan la

    municacin traen consigo innumerables venta"as, pero igualmente enfrentan a la organizacin a otros

    blemas que anteriormente no e#istan. $a materializacin de amenazas que alteran o destruyen la informacin,

    a la necesidad de dise%ar e implementar otras estrategias que permitan gerenciar y controlar los nuevos tipos

    riesgos que estn relacionados con las tecnologas de informacin.

  • 7/23/2019 atividad configurar sql server.docx

    15/84

    Confi urar sistemas mane adores de base de datos - Sla &ecretara de &alud de 'ucaramanga se mane"a informacin de gran importancia teniendo en cuenta que

    n recursos del estado y requieren la proteccin de los datos, en la mayora de los casos la informacin no

    enta con los estndares de seguridad necesarios, para el acceso y uso de los arc!ivos, de a! surge la

    cesidad de implementar un sistema que permita disminuir las vulnerabilidades al que est e#puesto el sistema

    informacin.

    n el tiempo el !ombre !a venido desarrollando metodologas que le permita, enfrentar las amenazas mediante

    uso racional del conocimiento y tecnologas a su alcance, por medio de la administracin de los riesgos

    demos identificar, analizar, evaluar y realizar un control fsico, lgico y financiero a los que est e#puesta la

    cretaria

    ra me"ora y garantizar la calidad de los datos la empresa cuenta con normas, estndares y !erramientas que

    scan brindar una informacin veraz, oportuna, confiable con el fin de que la informacin este protegida y fuera

    alcance de algn intruso, pero estos mtodos y tcnicas no son suficientes, porque la mayora del personal

    e mane"a este sistema no cuenta con los conocimientos necesarios y no sabe la importancia de la proteccin de

    nformacin para la empresa.

    a de las principales debilidades en los sistemas de informacin es la falta de aplicabilidad de los estndares, ya

    e no cumplen las pautas necesarias para que un sistema est protegido y esto causa da%os los cuales

    demos corregir por medio de unas normas, con el fin de aprovec!ar todos los recursos.

  • 7/23/2019 atividad configurar sql server.docx

    16/84

    Confi urar sistemas mane adores de base de datos - SOBJETIVOS

    JETIVO GENERAL:

    e%ar una poltica de seguridad de la informacin para la &ecretaria de &alud de 'ucaramanga que facilite el

    ntrol, proteccin, disponibilidad, confiabilidad e integridad de la informacin, con el fin de resolver los problemas

    nerados por las vulnerabilidades.

    JETIVOS ESPECIFICOS:

    +dentificar las principales vulnerabilidades a las que estn e#puestos los sistemas de informacin de la

    &ecretara de &alud de 'ucaramanga, a travs de un anlisis de la infraestructura actual y sus riesgos

    asociados.

    Proponer un con"unto de normas y mecanismos necesarios para garantizar la seguridad de la informacin

    en la &ecretara de &alud de 'ucaramanga.

    (apacitar a los usuarios sobre la importancia de la proteccin de la informacin y las polticas de seguridad

    propuestas para la &ecretara de &alud de 'ucaramanga.

  • 7/23/2019 atividad configurar sql server.docx

    17/84

    Confi urar sistemas mane adores de base de datos - SJUSTIFICACION

    s sistemas de informacin y los datos almacenados son uno de los recursos ms valiosos con los que puede

    ntar la &ecretaria de salud. $a necesidad imperante del flu"o de informacin y el traslado de recursos de un sitio

    otro !ace que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la infraestructura de

    municacin y toda la informacin que contienen sus nodos. Proteger la informacin y los recursos tecnolgicos

    ormticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la

    nologa, ya que las tcnicas empleadas por aquellos que usan dic!os avances para fines delictivos aumentan y

    mo resultado los atacantes son cada vez ms numerosos, me"or organizados y con me"ores capacidades. $as

    enazas que se pueden presentar provienen tanto de agentes e#ternos como de agentes internos, por eso es

    portante para la &ecretaria de &alud de 'ucaramanga definir una estrategia de seguridad fundamentada en

    ticas que estn respaldadas por todos los miembros de la organizacin, de forma que se reduzca la

    babilidad de prdida de recursos por causa de los ataques a los que est e#puesta.

    debe considerar que la violacin de la seguridad en un sistema podra llegar a afectar gravemente las

    eraciones ms importantes de la &ecretaria y de"arla e#puesta a la cualquier vulnerabilidad.

    nsiderando que la &ecretaria de &alud no cuenta con una poltica clara sobre cmo crear una estrategia de

    guridad, cmo definir las polticas de seguridad, cules son los recursos que se deben proteger, qu

    cedimientos debe tener la empresa para cumplir los ob"etivos de seguridad, qu personas deben estar

    olucradas en el establecimiento de las polticas y quines deben velar por !acerlas cumplir se ve la necesidad

    avs de esta monografa de desarrollar una poltica que busque cumplir todas estas necesidades.

    tecedentes

    er uso de los correos electrnicos corporativos as como la conexin permanente hacia el intranet y extranet, pues

    os componentes de la tecnologa de la informacin hacen vulnerables a los sistemas de informacin de las

    anizaciones pudiendo comprometer y caer en otras manos la informacin estratgica. Los niveles de riesgo son

    ndes por esto se debe prever todo tipo de exposicin a los piratas de la informacin as como a los hackers y crakers.

    s encriptamientos.

    revencin de riesgos en intranet

  • 7/23/2019 atividad configurar sql server.docx

    18/84

    Confi urar sistemas mane adores de base de datos - Sdifcil algunos segmentos de las sociedades!ue no hayan isto afectado& de alguna forma& por el manejo de la informacin.

    hecho& durante la historiase ha tenido la necesidad de usar distintos sistemas de informacin para ejecutar las la'ores.

    re los antecedentes encontrados en esta inestigacin se tienen los siguientes0

    a 9aranjo (466D)& en su tra'ajo de grado titulado 2iseo de un #istema de $nformacin Aerencial !ue sira de apoyo en la

    ma de 2ecisionesde la lta Aerenciadel ArupoOumico& plante como o'jetio general proponer un sistema automatizado

    permitiera el manejo de la informacin en forma gr%fica y resumida para dar apoyo a la toma de decisiones por parte de lagerencia del grupo !umico para mejorar el manejo del negocio& el cual para lograr su o'jetio estudi el funcionamiento

    sistema actual !ue posean (sus de'ilidades y fortalezas& los re!uerimientos de la informacin por parte de la gerencia& lasas !ue formaran parte del sistema de apoyo gerencial& donde recomend al finalizar el diseo del sistema de informacin

    encial& su implantacin con la finalidad de !ue la alta gerencia cuenta con una herramienta poderosa en el manejo de la

    ormacin& sugerencia !ue se relaciona con el desarrollo de la inestigacin planteada& ya !ue con la implantacin de unaceso automatizado& los inestigadores pretenden mejorar& el mecanismo del control de la informacin& a o'jeto de o'tener

    a erificacin r%pida de la data& so're determinadas operaciones !ue le permitan aplicar oportunamente de controles

    ministratios en pro de la organizacin y el sericioal cliente.

    ora 'ien& Ouintero en el :554& realiz una inestigacin titulada "$mplantacin de un 9ueo #istema de *ontrol de

    entariose $nestigacin cerca de los +esultados de su plicacin"& plante%ndose como o'jetio general& estudiar y realizar#istema de *ontrol de $nestigacin de la empresa y aplicar ajuste& correcciones y adaptaciones !ue sean necesarias para

    antizar el acuerdo a'astecimiento& logran llegar a la siguiente conclusin0

    sistema de control de inentariosdiseados especialmente paras las necesidades de la empresa constituye un factor esenciallas polticas de produccin y entaas como en las proyecciones funcionales& puesto !ue permite garantizar el adecuado&

    iciente y oportuno suministro de materia prima para la produccin con el mnimo posi'le de inersin est%tica en los

    entarios !ue lo supone y significa ahorrode dineroy racionalidad de la produccin.

    soft3arede monitoreo fue desarrollado en el lenguajeJisual Masic?.5 para realizar una interfaces 'asadas en

  • 7/23/2019 atividad configurar sql server.docx

    19/84

    Confi urar sistemas mane adores de base de datos - Sistros de contabilidad gubernamental eran aprobados solamente despus de la lectura pblica en la cual las

    entas eran ledas en voz alta. *esde tiempos medievales, y durante la revolucin +ndustrial, se realizaban

    ditoras para determinar si las personas en posiciones de responsabilidad oficial en el gobierno y en el comercio

    aban actuando y presentado informacin

    USAS Y ORIGEN DE LA vulne!"#l#d!des de l! #n$%&!c#'n

  • 7/23/2019 atividad configurar sql server.docx

    20/84

    Confi urar sistemas mane adores de base de datos - SMARCO DE REFERENCIA

    ARCO (IST)RICO

    !ombre !a resguardado y protegido con esfuerzo sus conocimientos, desde tiempos inmemorables, debido a la

    perioridad y poder que ste le produca sobre otros !ombres o sociedades. En la antig/edad surgen las

    liotecas, lugares donde se poda resguardar la informacin para trasmitirla y evitar que otros la obtuvieran,

    ndo esto alguna de las primeras muestras de proteccin de la informacin.

    informacin tiene un papel importante en los diferentes acontecimientos que !an sucedido en el transcurso de

    seres !umanos, como las guerras ya que con esto se tomaba la me"or decisin y sacaba una mayor venta"a

    bre sus adversarios, se crean las redes de espiona"e con el fin de obtener informacin valiosa e influyente y

    ge diferentes formas de proteccin.

    n el devenir de los a%os al incrementarse el alcance de la tecnologa, el cuidado de la informacin se !a vuelto

    cial y confidencial, la informacin est centralizada y puede tener un alto valor, puede ser divulgada, mal

    zada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo, para los !ombres, las

    anizaciones y las sociedades.

    informacin es poder y se le conoce como critica, sensitiva, valiosa, por tanto surge la necesidad de a segurar

    nformacin, identificando los problemas, realizando una anlisis de riesgo, la comunicacin, la integridad, la

    ponibilidad, confidencialidad y recuperacin de los riesgos. $a seguridad de la +nformacin tiene como fin la

    teccin de los datos y de los sistemas de la informacin del acceso, uso, divulgacin, interrupcin o destruccin

    autorizada.

    ARCO TEORICO

    sistema de informacin tiene una gran importancia, es un con"unto de elementos orientados al tratamiento y

    ministracin de la informacin, organizada y lista para su posterior uso, la comunicacin o adquisicin de

    nocimientos permiten ampliar o precisar los que se poseen sobre un dato, con el fin de brindar ayuda y resolver

    blemas, la necesidad constante de los seres !umanos de aprender e indagar !ace que la informacin "uegue

    papel importante en la sociedad.

    http://es.wikipedia.org/wiki/Informaci%C3%B3nhttp://es.wikipedia.org/wiki/Informaci%C3%B3n
  • 7/23/2019 atividad configurar sql server.docx

    21/84

    Confi urar sistemas mane adores de base de datos - Ss principales elementos del sistema de +nformacin son las personas, los datos, las actividades o tcnicas de

    ba"o, los recursos materiales, todos ellos interactan entre s para procesar los datos, con el fin de distribuirlo

    la me"or manera posible en una determinada organizacin en funcin de sus ob"etivos.

    sistema de informacin efecta cuatro actividades primordiales0 entrada, almacenamiento, procesamiento y

    da de la informacin, con el fin de cumplir los propsitos bsicos de la organizacin, asegurando la

    omatizacin de los procesos operativos, proporcionando datos que sirven de soporte para el proceso de la

    ma de decisiones, esto con el fin de lograr una venta"a a travs de su implementacin y uso.

    desarrollo tecnolgico y el aumento de los medios de informacin brindan !erramientas que facilitan el acceso

    conocimiento y al mane"o de los datos, con ello se crean riesgos y diferentes tipos de amenazas a los que se

    n enfrentadas las organizaciones, surge la necesidad de resguardar los datos, por lo tanto se cuenta con

    rmas y mecanismos los cuales buscan identificar las debilidades, los peligros e intrusos que acceden a los

    !ivos, con el fin de que el sistema de informacin cumpla las caractersticas necesarias para garantizar su

    guridad, confidencialidad, disponibilidad e integridad de los datos, ya que es de vital importancia para la

    anizacin.

    recurso !umano es uno de los elementos ms importantes ya que interactan con el &istema de +nformacin,

    cual est formado por las personas que utilizan el sistema y estas a sus vez son las principales amenazas

    ernas ya que por la falta de seguridad y controles pueden !acer un mala administracin y uso de los datos.

    todologas para la identificacin de riesgos inform%ticos

    ARCO CONCEPTUAL

    Sistema de informacin: Es un sistema automatizado o manual que involucra personas, maquinas y1o

    mtodos organizados de recoleccin, proceso, transmisin y clasificacin de datos. El ob"etivo del sistema

    de informacin es proporcionar datos necesarios para un determinado mbito de la organizacin, con el fin

    de conducir, controlar y apoyar la estrategia corporativa.

    Entrada de informacin0 Proceso mediante el cual el sistema de informacin toma los datos que requiere

    para procesar la informacin, esto pueden ser manuales o automticos.

    http://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtml
  • 7/23/2019 atividad configurar sql server.docx

    22/84

    Confi urar sistemas mane adores de base de datos - S Proceso de informacin0 $a capacidad que tiene el sistema para realizar las operaciones de clculo o

    funciones suministradas por el sistema, esto puede realizarse con datos adquiridos por el sistema

    recientemente o datos almacenados dentro del sistema permitiendo as la transformacin de los datos o el

    cambio que queramos realizar en ellos.

    lmacenamiento de informacin0 Es una de las actividades ms importantes ya que este opera cuando la

    informacin ya est lista para salir del sistema este proceso se puede realizar mediante los dispositivos de

    almacenamiento internos o e#ternos.

    &alida de informacin0 Proceso en donde el sistema tiene la capacidad de sacar la informacin que ingreso

    al sistema y luego fue procesada, esta funcin se lleva con #ito por los perifricos de salida, y de

    almacenamiento segn lo que requiera el usuario.

    2iesgo0 $a e#plotacin de una vulnerabilidad por parte de una amenaza.

    menaza0 (ualquier accin o evento que puede ocasionar consecuencias adversas.

    menazas internas0 Estas amenazas pueden ser ms serias que las e#ternas, ya que los usuarios conocen

    la red y saben cmo es su funcionamiento, tienen algn nivel de acceso a la red por las mismas

    necesidades de su traba"o.

    menazas e#ternas0 &on aquellas amenazas que se originan de afuera de la red. l no tener informacin

    certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que !ay en ella

    y buscar la manera de atacarla.

    (onfidencialidad0 segurar que slo los individuos autorizados tengan acceso a los recursos que se

    intercambian.

    +ntegridad0 *eterminar si se !an alterado los datos durante la transmisin 3accidental o intencionalmente4.

    *isponibilidad0 5arantizar el acceso a un servicio o a los recursos.

    6ormas0 Establece los lmites permisibles de acciones y procesos para cumplir con las polticas.

  • 7/23/2019 atividad configurar sql server.docx

    23/84

    Confi urar sistemas mane adores de base de datos - S +ntruso0 Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido

    3crac7er, defacer, script 7iddie o &cript boy, etc.4.

    (ontroles0 (ualquier accin o proceso que se utiliza para mitigar el riesgo.

    FORMULACION DE PROBLEMA

    oteger los activos de la empresa frente a posibles amenazas que ofrece permanentemente el medio, es un gran

    safo. Este inters crece an ms cuando la informacin cobra importancia para sobrevivir frente a la

    mpetencia y permanecer en el mercado factores como el uso de internet y dems !erramientas que facilitan la

    municacin traen consigo innumerables venta"as, pero igualmente enfrentan a la organizacin a otros

    blemas que anteriormente no e#istan. $a materializacin de amenazas que alteran o destruyen la informacin,

    a la necesidad de dise%ar e implementar otras estrategias que permitan gerenciar y controlar los nuevos tipos

    riesgos que estn relacionados con las tecnologas de informacin.

    la &ecretara de &alud de 'ucaramanga se mane"a informacin de gran importancia teniendo en cuenta que

    n recursos del estado y requieren la proteccin de los datos, en la mayora de los casos la informacin no

    enta con los estndares de seguridad necesarios, para el acceso y uso de los arc!ivos, de a! surge la

    cesidad de implementar un sistema que permita disminuir las vulnerabilidades al que est e#puesto el sistema

    informacin.

    n el tiempo el !ombre !a venido desarrollando metodologas que le permita, enfrentar las amenazas mediante

    uso racional del conocimiento y tecnologas a su alcance, por medio de la administracin de los riesgos

    demos identificar, analizar, evaluar y realizar un control fsico, lgico y financiero a los que est e#puesta la

    cretaria

    ra me"ora y garantizar la calidad de los datos la empresa cuenta con normas, estndares y !erramientas que

    scan brindar una informacin veraz, oportuna, confiable con el fin de que la informacin este protegida y fuera

    alcance de algn intruso, pero estos mtodos y tcnicas no son suficientes, porque la mayora del personal

    e mane"a este sistema no cuenta con los conocimientos necesarios y no sabe la importancia de la proteccin de

    nformacin para la empresa.

  • 7/23/2019 atividad configurar sql server.docx

    24/84

    Confi urar sistemas mane adores de base de datos - Sa de las principales debilidades en los sistemas de informacin es la falta de aplicabilidad de los estndares, ya

    e no cumplen las pautas necesarias para que un sistema est protegido y esto causa da%os los cuales

    demos corregir por medio de unas normas, con el fin de aprovec!ar todos los recursos.

    OBJETIVOS

    JETIVO GENERAL:

    e%ar una poltica de seguridad de la informacin para la &ecretaria de &alud de 'ucaramanga que facilite el

    ntrol, proteccin, disponibilidad, confiabilidad e integridad de la informacin, con el fin de resolver los problemas

    nerados por las vulnerabilidades.

    JETIVOS ESPECIFICOS:

    +dentificar las principales vulnerabilidades a las que estn e#puestos los sistemas de informacin de la

    &ecretara de &alud de 'ucaramanga, a travs de un anlisis de la infraestructura actual y sus riesgos

    asociados.

    Proponer un con"unto de normas y mecanismos necesarios para garantizar la seguridad de la informacin

    en la &ecretara de &alud de 'ucaramanga.

    (apacitar a los usuarios sobre la importancia de la proteccin de la informacin y las polticas de seguridad

    propuestas para la &ecretara de &alud de 'ucaramanga.

  • 7/23/2019 atividad configurar sql server.docx

    25/84

    Confi urar sistemas mane adores de base de datos - SJUSTIFICACION

    s sistemas de informacin y los datos almacenados son uno de los recursos ms valiosos con los que puede

    ntar la &ecretaria de salud. $a necesidad imperante del flu"o de informacin y el traslado de recursos de un sitio

    otro !ace que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la infraestructura de

    municacin y toda la informacin que contienen sus nodos. Proteger la informacin y los recursos tecnolgicos

    ormticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la

    nologa, ya que las tcnicas empleadas por aquellos que usan dic!os avances para fines delictivos aumentan y

    mo resultado los atacantes son cada vez ms numerosos, me"or organizados y con me"ores capacidades. $as

    enazas que se pueden presentar provienen tanto de agentes e#ternos como de agentes internos, por eso es

    portante para la &ecretaria de &alud de 'ucaramanga definir una estrategia de seguridad fundamentada en

    ticas que estn respaldadas por todos los miembros de la organizacin, de forma que se reduzca la

    babilidad de prdida de recursos por causa de los ataques a los que est e#puesta.

    debe considerar que la violacin de la seguridad en un sistema podra llegar a afectar gravemente las

    eraciones ms importantes de la &ecretaria y de"arla e#puesta a la cualquier vulnerabilidad.

    nsiderando que la &ecretaria de &alud no cuenta con una poltica clara sobre cmo crear una estrategia de

    guridad, cmo definir las polticas de seguridad, cules son los recursos que se deben proteger, qu

    cedimientos debe tener la empresa para cumplir los ob"etivos de seguridad, qu personas deben estar

    olucradas en el establecimiento de las polticas y quines deben velar por !acerlas cumplir se ve la necesidad

    avs de esta monografa de desarrollar una poltica que busque cumplir todas estas necesidades.

    tecedentes

    er uso de los correos electrnicos corporativos as como la conexin permanente hacia el intranet y extranet, pues

    os componentes de la tecnologa de la informacin hacen vulnerables a los sistemas de informacin de las

    anizaciones pudiendo comprometer y caer en otras manos la informacin estratgica. Los niveles de riesgo son

    ndes por esto se debe prever todo tipo de exposicin a los piratas de la informacin as como a los hackers y crakers.

    s encriptamientos.

    revencin de riesgos en intranet

  • 7/23/2019 atividad configurar sql server.docx

    26/84

    Confi urar sistemas mane adores de base de datos - Sdifcil algunos segmentos de las sociedades!ue no hayan isto afectado& de alguna forma& por el manejo de la informacin.

    hecho& durante la historiase ha tenido la necesidad de usar distintos sistemas de informacin para ejecutar las la'ores.

    re los antecedentes encontrados en esta inestigacin se tienen los siguientes0

    a 9aranjo (466D)& en su tra'ajo de grado titulado 2iseo de un #istema de $nformacin Aerencial !ue sira de apoyo en la

    ma de 2ecisionesde la lta Aerenciadel ArupoOumico& plante como o'jetio general proponer un sistema automatizado

    permitiera el manejo de la informacin en forma gr%fica y resumida para dar apoyo a la toma de decisiones por parte de lagerencia del grupo !umico para mejorar el manejo del negocio& el cual para lograr su o'jetio estudi el funcionamiento

    sistema actual !ue posean (sus de'ilidades y fortalezas& los re!uerimientos de la informacin por parte de la gerencia& lasas !ue formaran parte del sistema de apoyo gerencial& donde recomend al finalizar el diseo del sistema de informacin

    encial& su implantacin con la finalidad de !ue la alta gerencia cuenta con una herramienta poderosa en el manejo de la

    ormacin& sugerencia !ue se relaciona con el desarrollo de la inestigacin planteada& ya !ue con la implantacin de unaceso automatizado& los inestigadores pretenden mejorar& el mecanismo del control de la informacin& a o'jeto de o'tener

    a erificacin r%pida de la data& so're determinadas operaciones !ue le permitan aplicar oportunamente de controles

    ministratios en pro de la organizacin y el sericioal cliente.

    ora 'ien& Ouintero en el :554& realiz una inestigacin titulada "$mplantacin de un 9ueo #istema de *ontrol de

    entariose $nestigacin cerca de los +esultados de su plicacin"& plante%ndose como o'jetio general& estudiar y realizar#istema de *ontrol de $nestigacin de la empresa y aplicar ajuste& correcciones y adaptaciones !ue sean necesarias para

    antizar el acuerdo a'astecimiento& logran llegar a la siguiente conclusin0

    sistema de control de inentariosdiseados especialmente paras las necesidades de la empresa constituye un factor esenciallas polticas de produccin y entaas como en las proyecciones funcionales& puesto !ue permite garantizar el adecuado&

    iciente y oportuno suministro de materia prima para la produccin con el mnimo posi'le de inersin est%tica en los

    entarios !ue lo supone y significa ahorrode dineroy racionalidad de la produccin.

    soft3arede monitoreo fue desarrollado en el lenguajeJisual Masic?.5 para realizar una interfaces 'asadas en

  • 7/23/2019 atividad configurar sql server.docx

    27/84

    Confi urar sistemas mane adores de base de datos - Sistros de contabilidad gubernamental eran aprobados solamente despus de la lectura pblica en la cual las

    entas eran ledas en voz alta. *esde tiempos medievales, y durante la revolucin +ndustrial, se realizaban

    ditoras para determinar si las personas en posiciones de responsabilidad oficial en el gobierno y en el comercio

    aban actuando y presentado informacin

    USAS Y ORIGEN DE LA vulne!"#l#d!des de l! #n$%&!c#'n

  • 7/23/2019 atividad configurar sql server.docx

    28/84

    Confi urar sistemas mane adores de base de datos - SMARCO DE REFERENCIA

    ARCO (IST)RICO

    !ombre !a resguardado y protegido con esfuerzo sus conocimientos, desde tiempos inmemorables, debido a la

    perioridad y poder que ste le produca sobre otros !ombres o sociedades. En la antig/edad surgen las

    liotecas, lugares donde se poda resguardar la informacin para trasmitirla y evitar que otros la obtuvieran,

    ndo esto alguna de las primeras muestras de proteccin de la informacin.

    informacin tiene un papel importante en los diferentes acontecimientos que !an sucedido en el transcurso de

    seres !umanos, como las guerras ya que con esto se tomaba la me"or decisin y sacaba una mayor venta"a

    bre sus adversarios, se crean las redes de espiona"e con el fin de obtener informacin valiosa e influyente y

    ge diferentes formas de proteccin.

    n el devenir de los a%os al incrementarse el alcance de la tecnologa, el cuidado de la informacin se !a vuelto

    cial y confidencial, la informacin est centralizada y puede tener un alto valor, puede ser divulgada, mal

    zada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo, para los !ombres, las

    anizaciones y las sociedades.

    informacin es poder y se le conoce como critica, sensitiva, valiosa, por tanto surge la necesidad de a segurar

    nformacin, identificando los problemas, realizando una anlisis de riesgo, la comunicacin, la integridad, la

    ponibilidad, confidencialidad y recuperacin de los riesgos. $a seguridad de la +nformacin tiene como fin la

    teccin de los datos y de los sistemas de la informacin del acceso, uso, divulgacin, interrupcin o destruccin

    autorizada.

    ARCO TEORICO

    sistema de informacin tiene una gran importancia, es un con"unto de elementos orientados al tratamiento y

    ministracin de la informacin, organizada y lista para su posterior uso, la comunicacin o adquisicin de

    nocimientos permiten ampliar o precisar los que se poseen sobre un dato, con el fin de brindar ayuda y resolver

    blemas, la necesidad constante de los seres !umanos de aprender e indagar !ace que la informacin "uegue

    papel importante en la sociedad.

    http://es.wikipedia.org/wiki/Informaci%C3%B3nhttp://es.wikipedia.org/wiki/Informaci%C3%B3n
  • 7/23/2019 atividad configurar sql server.docx

    29/84

    Confi urar sistemas mane adores de base de datos - Ss principales elementos del sistema de +nformacin son las personas, los datos, las actividades o tcnicas de

    ba"o, los recursos materiales, todos ellos interactan entre s para procesar los datos, con el fin de distribuirlo

    la me"or manera posible en una determinada organizacin en funcin de sus ob"etivos.

    sistema de informacin efecta cuatro actividades primordiales0 entrada, almacenamiento, procesamiento y

    da de la informacin, con el fin de cumplir los propsitos bsicos de la organizacin, asegurando la

    omatizacin de los procesos operativos, proporcionando datos que sirven de soporte para el proceso de la

    ma de decisiones, esto con el fin de lograr una venta"a a travs de su implementacin y uso.

    desarrollo tecnolgico y el aumento de los medios de informacin brindan !erramientas que facilitan el acceso

    conocimiento y al mane"o de los datos, con ello se crean riesgos y diferentes tipos de amenazas a los que se

    n enfrentadas las organizaciones, surge la necesidad de resguardar los datos, por lo tanto se cuenta con

    rmas y mecanismos los cuales buscan identificar las debilidades, los peligros e intrusos que acceden a los

    !ivos, con el fin de que el sistema de informacin cumpla las caractersticas necesarias para garantizar su

    guridad, confidencialidad, disponibilidad e integridad de los datos, ya que es de vital importancia para la

    anizacin.

    recurso !umano es uno de los elementos ms importantes ya que interactan con el &istema de +nformacin,

    cual est formado por las personas que utilizan el sistema y estas a sus vez son las principales amenazas

    ernas ya que por la falta de seguridad y controles pueden !acer un mala administracin y uso de los datos.

    todologas para la identificacin de riesgos inform%ticos

    ARCO CONCEPTUAL

    Sistema de informacin: Es un sistema automatizado o manual que involucra personas, maquinas y1o

    mtodos organizados de recoleccin, proceso, transmisin y clasificacin de datos. El ob"etivo del sistema

    de informacin es proporcionar datos necesarios para un determinado mbito de la organizacin, con el fin

    de conducir, controlar y apoyar la estrategia corporativa.

    Entrada de informacin0 Proceso mediante el cual el sistema de informacin toma los datos que requiere

    para procesar la informacin, esto pueden ser manuales o automticos.

    http://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtml
  • 7/23/2019 atividad configurar sql server.docx

    30/84

    Confi urar sistemas mane adores de base de datos - S Proceso de informacin0 $a capacidad que tiene el sistema para realizar las operaciones de clculo o

    funciones suministradas por el sistema, esto puede realizarse con datos adquiridos por el sistema

    recientemente o datos almacenados dentro del sistema permitiendo as la transformacin de los datos o el

    cambio que queramos realizar en ellos.

    lmacenamiento de informacin0 Es una de las actividades ms importantes ya que este opera cuando la

    informacin ya est lista para salir del sistema este proceso se puede realizar mediante los dispositivos de

    almacenamiento internos o e#ternos.

    &alida de informacin0 Proceso en donde el sistema tiene la capacidad de sacar la informacin que ingreso

    al sistema y luego fue procesada, esta funcin se lleva con #ito por los perifricos de salida, y de

    almacenamiento segn lo que requiera el usuario.

    2iesgo0 $a e#plotacin de una vulnerabilidad por parte de una amenaza.

    menaza0 (ualquier accin o evento que puede ocasionar consecuencias adversas.

    menazas internas0 Estas amenazas pueden ser ms serias que las e#ternas, ya que los usuarios conocen

    la red y saben cmo es su funcionamiento, tienen algn nivel de acceso a la red por las mismas

    necesidades de su traba"o.

    menazas e#ternas0 &on aquellas amenazas que se originan de afuera de la red. l no tener informacin

    certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que !ay en ella

    y buscar la manera de atacarla.

    (onfidencialidad0 segurar que slo los individuos autorizados tengan acceso a los recursos que se

    intercambian.

    +ntegridad0 *eterminar si se !an alterado los datos durante la transmisin 3accidental o intencionalmente4.

    *isponibilidad0 5arantizar el acceso a un servicio o a los recursos.

    6ormas0 Establece los lmites permisibles de acciones y procesos para cumplir con las polticas.

  • 7/23/2019 atividad configurar sql server.docx

    31/84

    Confi urar sistemas mane adores de base de datos - S +ntruso0 Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido

    3crac7er, defacer, script 7iddie o &cript boy, etc.4.

    (ontroles0 (ualquier accin o proceso que se utiliza para mitigar el riesgo.

  • 7/23/2019 atividad configurar sql server.docx

    32/84

    Confi urar sistemas mane adores de base de datos - Ss motores de Bases de Datos #AM2 son aplicaciones autnomas !ue implementan las Mases de datos y gestionan sus recursos (memoria y espacio en

    co) de forma independiente del sistema operatio.

    #AM2 proporcionan una serie de 'eneficios al tratar grandes olmenes de datos0

    Eliminan la redundancia de datos. #e eita tener almacenados datos repetidos o datos calculados. *on ello se consigue

    un almacenamiento eficiente y asegurar la consistencia de los datos.

    /roporciona una isin a'stracta de los datos. Fcultando los detalles del almacenamiento fsico y permite un acceso alos datos de forma independiente a su localizacin y organizacin fsica.

    /roporcionan lenguajes de alto niel !ue facilitan el manejo de los datos. Aeneralmente #OL.

    8lexi'ilidad respecto a los cam'ios. 8acilita los cam'ios en la organizacin lgica de los datos ( /.ej0 Godificar la

    estructura de una ta'la). /ermite cam'iar la organizacin fsica de los datos sin modificar la lgica. $ndependencia de

    los datos respecto a las aplicaciones.

    /ermite el acceso concurrente de usuarios a los datos. La gestiona a tras de transacciones y 'lo!ueos.

    Esta'lece medidas de seguridad so're los datos0

    o segura la integridad de los datos respecto a accidentes ( 'acBups& sistemas de recuperacin contra fallos...)

    oAarantiza la confidencialidad de los datos0 Aestiona el control de acceso y de actiidades de los usuarios.

    ar!uitectura de un #AM2 se compone de cinco nieles y tres procesos transersales0

    Nivel 0 *ompilador y optimizador de sentencias 2GL y 2OL !ue reci'e de los clientes. *rea el plan de ejecucin.

    Nivel 1 Ejecucin del plan de ejecucin de las sentencias. (+ealizar las operaciones relacionales !ue componen el plan).

    Nivel 2 #oporte a los conceptos de ficheros e ndices.

    Nivel 3 Aestin de la memoria. El #AM2 gestiona de forma independiente el espacio de memoria !ue tenga asignado.

    Nivel 4 Aestin de disco. El #AM2 implementa su propio sistema de ficheros en el espacio de disco !ue tenga asignado.

    tres procesos transersales de soporte son0

    La gestin de transacciones

    La gestin de 'lo!ueos

    La gestin de recuperacin contra errores.

    stin del almacenamientoar!uitectura de los datos dentro del #AM2 se compone de tres nieles0

    El niel interno0 *orresponde a la organizacin fsica de los datos0 ,amaos& formatos& ficheros...

    El niel conceptual0 *ontiene la organizacin lgica de los datos0 ,a'las& nculos& restricciones...

    El niel externo0 Es un su'conjunto del niel conceptual& con una organizacin lgica diferente adaptada para una

    aplicacin en concreto. #e utilizan las istas.

    uso de tres nieles a la hora de gestionar los datos est% motiado con el o'jeto de conseguir0

    La independencia f$sica de los datos0 #e puede ariar la organizacin fsica de los datos sin !ue se ean afectados losnieles superiores. /or ejemplo0 Jariar el tamao de los sectores en disco.

    La independencia lgica de los datos0 +educe el impacto de modificar la organizacin conceptual de los datos./ermite actualizar las istas para !ue la organizacin externa no se ea afectada y los cam'ios sean transparentes a las

    aplicaciones.

    stin del espacio fsico

    #AM2 gestiona su espacio de disco de forma independiente del #F.

  • 7/23/2019 atividad configurar sql server.docx

    33/84

    Confi urar sistemas mane adores de base de datos - S#AM2 diide el espacio disponi'le en unidades lgicas denominadas Tta'lespaceU& !ue tiene un nom're identificatio&

    acio reserado y contiene elementos de una M2. na M2 puede estar diidida en uno o m%s Vta'lespaceW.

    ada Tta'lespaceU se le asocian uno o m%s VdatafilesW& !ue son los ficheros donde se almacenan los datos de los elementos de

    M2 (,a'las& ndices...). *ada datafile contiene el espacio necesario para almacenar los datos actuales m%s el !ue se preeatendr%. *uando se agota el espacio del datafile& hay gestores !ue aumentan su tamao asignado y otros !ue crean otro

    afile.

    icamente dentro del Tta'lespaceU& los datos se organizan en 'lo!ues& extensiones y segmentos.

    s bloques: Es la unidad mnima de E/S del SGBD. Es un nmero especfco de bytes en unpositio de almacenamiento. El tama!o del bloque no tiene porque ser i"ual que los bloques de

    S del S# pero coniene que sea mltiplo. $ormalmente% un bloque almacena datos de un mismomento. Los par&metros que se pueden conf"urar de los bloques son: l tama'o0 Fscila entre :@'its y ;:@'its. En entornos FL,/& donde se efectan muchas operaciones ligeras& coniene

    tener tamaos pe!ueos para !ue !uepan en memoria principal el mayor nmero de 'lo!ues. En entornos FL/& donde

    se efectan pocas operaciones pesadas& coniene 'lo!ues grandes para moer muchos datos en cada operacin de E>#.

    Los par:metros /CT ;ree * /CT Used0 El /*,8ree es el porcentaje de espacio del 'lo!ue destinado a almacenar losposi'le aumentos del tamao de las filas almacenadas en el 'lo!ue. na ez !ue slo !ueda el /*,8ree li're& no se

    puede insertar nueas filas en el 'lo!ue. El /*,sed es el porcentaje de utilizacin !ue se de'e oler a alcanzar para

    poder oler a insertar filas tras alcanzar el /*,8ree. El o'jeto de esta restriccin es eitar tener datos de una mismafila en arios 'lo!ues& por!ue resta rendimiento a las operaciones. *uanto mayor es la aria'ilidad del tamao de las

    filas de una ta'la& mayor de'e ser el /*,8ree

  • 7/23/2019 atividad configurar sql server.docx

    34/84

    Confi urar sistemas mane adores de base de datos - S"uridad #AM2 tienen como finalidad facilitar el acceso a los datos por parte de los usuarios& esta cualidad conllea riesgos& pues

    m'in facilita el acceso a los datos por parte de usuarios no autorizados. Es por ello& !ue los #AM2 disponen de sericios deuridad para minimizar estos riesgos. Es funcin del 2M esta'lecer y gestionar los sistemas de seguridad del #AM2.

    principios '%sicos de seguridad son0

    4. Identificacin y autenticacin0 el usuario se identificar% y autenticar% con el procedimiento de introducir un

    usuario>contrasea (logon) con la finalidad de confirmar su identidad. 9ormalmente& el #F o'liga a identificar al

    usuario& se pueden esta'lecer mecanismos !ue permitan !ue esta identificacin sea utilizada tam'in por la 'ase dedatos (singlesignon)& aun!ue siempre ser% m%s seguro o'ligar a oler a identificarse al acceder al #AM2.

    :. Autorizacin y controles de acceso0 una ez identificado el usuario& el 2MG# controla las operaciones !ue puedenhacer so're los elementos de la 'ase de datos.

    ;. Integridad y Consistencia0 el 2MG# ser% el encargado de mantener la integridad y la consistencia de los datos&

    siguiendo las especificaciones definidas al modelo de datos (constraints). /ara asegurar la consistencia& adem%s& se usan

    las transacciones.

    . Auditora0 Es la seguridad a posteriori. Los #AM2 almacenan en ficheros TlogsU& todas las operaciones realizadas en la

    'ase de datos. #i hay agujeros de seguridad& en la auditora del fichero TlogU pueden ser descu'iertos y eliminarlos. Las

    auditoras pueden hacerse de forma peridica o cuando se sospecha !ue ha ha'ido una iolacin de la seguridad. -ay

    #AM2 generan ficheros TlogsU especficos para las auditoras& denominadas Taudit trailU. n #AM2 !ue facilite lasauditorias& hace !ue sea m%s seguro

    ?. Disponibilidad0 se trata de asegurar !ue los datos est%n disponi'les y son accesi'les para los usuarios durante unos

    horarios determinados. #i la disponi'ilidad es de : horas& la administracin del #AM2 es m%s compleja0 los 'acBupsde'en hacerse en caliente& el hard3are de'e ser de alta disponi'ilidad (hots3ap...) y tam'in la conexin de red

    Extranet>$ntranet. /ara sistemas crticos& se pueden incorporar sistemas de redundancia a niel de #F (+$2& *luster&

    etc.) o del #AM2 (M2 +eplicadas).

    stin del control de acceso a las 'ases de datos

    a de las tareas del 2M es organizar los permisos de acceso a los datos por parte de los usuarios& de acuerdo a la poltica de

    rganizacin. El lenguaje #OL incorpora las sentencias necesarias para administrar la seguridad.

    tareas a realizar son0 Crear cuentas de usuario0 tilizando la sentencia T*+E,E #E+ nomXusuari $2E9,$8$E2 MN contraseaU o T...

    $2E9,$8N EY,E+9LLNU si !ueremos aproechar la identificacin del #F. La administracin de las contraseas

    de'e contemplar0 Las contraseas de'en almacenarse de forma cifrada& los usuarios de'en cam'iar peridicamente de

    contraseas& se puede esta'lecer as permitidas de acceso como nmero de intentos m%ximo de acceso.

    Arupos de usuario (roles)0 El uso de roles facilita la administracin en 'ases de datos con multitud de usuarios. El rol

    acta de contenedor de permisos& en ez de asignarlos a los usuarios& se asignan a los roles. /ara cada 'ase de datos

    contenida en el #AM2& se crea un rol para cada tipo de usuario posi'le& ej0 2G$9$#,+2F+& F/E+2F+&

    *F9#L,... n usuario puede tener arios roles.

    signar y !uitar permisos a los usuarios y roles. Los permisos son autorizaciones para poder realizar operaciones so're

    determinados o'jetos de la 'ase de datos. mayor granularidad a la hora de otorgar los permisos& mayor control de la

    seguridad. -ay dos tipos de permisos0A nivel de o5-eto0 /ermitir o restringir el acceso a los datos y cam'ios so're stos. La sentencia #OL sera TA+9,

    ( #ELE*, Z /2,E Z 2ELE,E Z $9#E+, ) F9 nom'reXta'laXoXista ,F user P

  • 7/23/2019 atividad configurar sql server.docx

    35/84

    Confi urar sistemas mane adores de base de datos - S *ontrol de acceso discrecional. Es el sistema tradicional de seguridad. Los usuarios tienen permisos so're los

    elementos de la M2& cuando el usuario !uiere realizar una accin& el #AM2 comprue'a !ue tenga los permisos

    necesarios para realizar la accin.

    *ontrol de acceso TmandatoryU. tilizado en sistemas de alta seguridad. ,anto los datos como los usuarios est%n

    clasificados en nieles de seguridad0 p.ej0 secreto& confidencial y no clasificado. Los usuarios slo pueden interactuar

    con los datos con niel de seguridad menor o igual al suyo.

    #eguridad en sistema estadsticos. tilizado en #AM2 con datos personales confidenciales. #e permite a los usuarios

    o'tener datos estadsticos so're ellos& pero no acceder a los datos indiidualmente.

    +eal 2ecreto !ue desarrolla la Ley Frg%nica de /roteccin de 2atos esta'lece unos re!uisitos mnimos de seguridad a

    car a los datos almacenados en la M2& en caso de contener datos de car%cter personal.

  • 7/23/2019 atividad configurar sql server.docx

    36/84

    Confi urar sistemas mane adores de base de datos - Sndimiento

    2M de'e asegurar !ue el rendimiento del #AM2 sea el apropiado para satisfacer los re!uisitos de los usuarios.

    endimiento del #AM2 se puede medir utilizando tres indicadores0

    La elocidad de respuesta de las transacciones. Es el rendimiento perci'ido por los usuarios.

    La productiidad del #AM2. El nmero de transacciones por segundo ejecutadas por el #AM2.

    La utilizacin de los recursos. Especialmente la capacidad de almacenamiento de los discos.

    primer factor en el rendimiento de una M2 es su diseo. n 'uen diseo de la M2 y de las aplicaciones permite o'tener unn rendimiento del #AM2. horrar esfuerzo ([ dinero y dedicacin) a la hora de analizar& disear e implementar una

    cacin& prooca pro'lemas de rendimiento& entre otros.

    esto es muy importante !ue a la hora de disear un nueo sistema se tengan en cuenta los siguientes criterios0

    - 2efinir las necesidades de sericio !ue tendr%n las aplicaciones.

    - -acer un an%lisis correcto de los datos y como ser%n accedidos.

    - 2esarrollar un cdigo de acceso a la M2 eficiente.

    optimizacin de los elementos de un #AM2 es un factor prioritario en su rendimiento. La optimizacin se puede conseguir0

    El uso de ndices. La consulta a las ta'las puede acelerarse utilizando ndices para las columnas utili