Sie sind auf Seite 1von 12

AA1-Ev1- Desarrollo del Cuestionario

“Infraestructura tecnológica de la organización”

HAIVER NAYID CARDENAS RODRIGUEZ


Aprendiz

Camilo Andrés Gutiérrez Oviedo


Tutor

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Bogotá D.C, Mayo 26 de 2019
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

En los diferentes sistemas operativos encontramos los siguientes sistemas de archivos


 FAT
 HPFS
 NTFS
 EXT3
 XFS

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

Los principales sistemas operativos son:

 Windows 7/8/10, Server


 OSX (MacOS)
 Linux Ubuntu
 Linux Fedora
 Linux CentOS
 Chrome OS
 Linux Red hat
 Linux SUSE
 Solaris
 Open Solaris
 Unix
 Linux Debian

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


Sistemas Operativos de Multitarea

Los sistemas operativos se clasifican en:

 Sistemas Operativos de Monotareas


 Sistemas Operativos de Monousuario
 Sistemas Operativos de Multiusuario
 Sistemas Operativos por Lotes
 Sistemas Operativos de Tiempo Real
 Sistemas Operativos de Tiempo Compartido
 Sistemas Operativos Distribuidos
 Sistemas Operativos de Red
 Sistemas Operativos Paralelos
4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Las tareas del núcleo son:

 La gestión de Memoria
 La administración del sistema de archivos
 La administración de servicios de entrada y salida
 La asignación de recursos entre los usuarios

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:

 Para Grupos de Trabajo: Servidores de propósito general

 Servidores Empresariales: Servidores de propósito general orientados a la


organización.

 Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de


datos (DataWareHouse), Minería de datos (Data Mining), granjas de servidores y
otras aplicaciones de misión crítica.

Tipos de servidores

 Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.

 Servidor de impresiones: controla una o más impresoras y acepta trabajos de


impresión de otros clientes de la red, poniendo en cola los trabajos de impresión
(aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con el correo electrónico para los clientes de la red.
 Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio
de acceso a Internet. Realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.

 Servidor web: Almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.

He utilizado Servidor Web (Apache )

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a
través de algún medio de comunicación (físico o no), con el objetivo de poder compartir
los diferentes recursos y la información del sistema. Los sistemas operativos de red más
usados son: Windows Server, Linux, Novell NetWare,Unix.

 NetWare de Novell

Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y
continuado a la red y los recursos de información, especialmente a servidores de
archivos.Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de
Ray Noorda, quien falleció en octubre de 2006.Novell creció de 17 a 12.000
empleados y se convirtió en una de las compañías más importantes de tecnología
que aparecieron en la década de 1980.

 Unix

Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla


los recursos de una computadora y los asigna entre los diferentes usuarios.
Permite a los usuarios correr sus programas. Controla los dispositivos de
periféricos conectados a la máquina.

7. ¿Cuáles son las funciones de un sistema operativo?


Un sistema Operativo Es un conjunto de programas y funciones que controlan el
funcionamiento del hardware. Todo OS está compuesto por un Kernell (nucleo) y
un Shell (cáscara)

 Gestión de procesos: En este escenario el sistema operativo se encarga de iniciar y


finalizar los procesos entendiendo que un proceso es un programa en ejecución
que necesita recursos para realizar su tarea: Memoria, tiempo de CPU,
dispositivos de I/O. Un proceso se manifiesta en el S.O como un bloque de control
de proceso (PCB. Cada proceso es representado por su PCB. El PCB es una
estructura de datos que contiene información importante acerca del proceso
como: Estado actual del proceso, Id del proceso, prioridad, apuntadores de
localización, áreas para salvar registros. El PCB es un almacenamiento central de
información que permite al S.O localizar toda la información clave sobre el
proceso

 Gestión de la memoria: El SO es el responsable de: conocer qué partes de la


memoria están siendo utilizadas, definir qué procesos se cargarán en memoria
cuando haya espacio disponible, asignar y reclamar espacio de memoria cuando
sea necesario.

 Gestión de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las


aplicaciones utilizan dispositivos diversos con formas de operación secuencial, con
transferencia de datos síncrona o asíncronamente; pueden ser de
lectura/escritura o sólo lectura. El sistema operativo permite que las aplicaciones
puedan hacer uso de estos dispositivos, A través de una interfaz que los expone de
una manera más simple, de igual forma concentra su función en manejar y
controlar las tareas de los dispositivos.

 Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de


almacenamiento que define el propio sistema operativo. Se estructuran como
una serie de bits cuyo significado está definido por su creador. Un sistema de
gestión de archivos facilita a los usuarios y aplicaciones servicios para el uso y
control de accesos a directorios y archivos.

 Gestión de comunicaciones: La comunicación entre diferentes sistemas se genera


a través de interfaces que son controladas por el sistema operativo. De igual
manera se deben crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, creando y manteniendo conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.

 Gestión de recursos: Las computadoras modernas constan de procesadores,


memorias, discos, ratones, interfaces de red, impresoras y una amplia gama de
dispositivos. El sistema operativo asegura un reparto ordenado y controlado de los
procesadores, memorias y dispositivos de E/S, entre las diversas aplicaciones que
requieren de los mismos.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

 Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de


computadores de la red para determinar el destinatario del mensaje, entre las
ventajas que podemos encontrar es la facilidad de implementar, es muy
económica y requiere menos cableado y es ideal para empresa pequeña. Las
desventajas que presenta esta topología es pasiva, es decir el mensaje se puede
perder y porque no regenera la señal, otra desventaja es, si se rompe el cable de
conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.

 Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por
todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si
un computador se desconecta la red o su cable, la red mantiene su
funcionamiento.

 Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es
que los extremos de la red esta conectados entre sí, formando un anillo; también
es conocida como Token Ring (anillo de señales), este tipo de tipología es poco
usada en la actualidad porque presenta los mismos problemas que la topología en
bus, si se rompe el cable de conexión o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicación.

 Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con
los demás miembros de la malla.

 Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto


de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión,
solo este nodo queda aislado y la red sigue funcionando.

 Tipo Mixta: Es la utilización de varias topologías.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
 Tipo estrella: Si un computador se desconecta la red o su cable, la red mantiene
su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de
datos.
 Tipo en árbol: Si falla se rompe su conexión, solo este nodo queda aislado y la red
sigue funcionando garantizando el flujo de la información que por esta se esté
transitando.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal

 Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad


física y también llamada seguridad patrimonial; esta se caracteriza por proteger el
patrimonio empresarial o institucional y de instrumentos electrónicos y “físicos”
se sirve-, no ha sabido, en mi opinión, evolucionar desde el punto de vista de la
gestión de la misma forma que lo han hecho otras disciplinas o especialidades de
la seguridad, como la seguridad y salud laboral, la seguridad de la información o
del medio ambiente. Seguramente que la explicación es que nuestra seguridad de
siempre no ha tenido referentes internacionales de normalización técnica al
contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy esta carencia se
convierte en estratégica, y ello por varias razones. En primer lugar porque la
normativa legal obliga ya en la Ley de protección de infraestructuras críticas a
gestionar la seguridad de forma integral, es decir la seguridad de la información y
la seguridad patrimonial. También el proyecto de Ley de Seguridad privada
incorpora este criterio de integralidad en el afrontamiento de la seguridad, como
no podía ser de otra forma si lo que se persigue es la calidad de la gestión de los
riesgos. En segundo lugar, y esto es muy importante, la seguridad patrimonial
gestionada, la posibilidad de disponer de sistemas de gestión de esta especialidad
de la seguridad, es una magnífica alternativa al uso intensivo de medidas de
seguridad personales o electrónicas, habituales en época de bonanza. Podríamos
decir que la seguridad organizativa, el uso de sistemas de gestión de la seguridad
patrimonial, que sólo precisa habitualmente de una mejor organización de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento
de sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir
mantener elevados niveles de seguridad sin añadir costes. Y esto cualquier
empresario sabe que es muy importante.

 Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema


informático no será solo los medios físicos sino contra información almacenada y
procesada. El activo más importante que se posee es la información y por tanto
deben existir técnicas más allá de la seguridad física que la asegure, estas técnicas
las brinda la seguridad lógica.

Es decir que la seguridad lógica consiste en la aplicación de barreras y


procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.

 Seguridad física: La seguridad física consiste en la aplicación de barreras físicas, y


procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será
única es por ello siempre se recomendara pautas de aplicación general y no
procedimientos específicos.

La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.

Las principales amenazas que se ven en la seguridad física son amenazas


ocasionadas por el hombre como robos destrucción de la información, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.

 Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y


métodos tecnológicos y también debe abarcar el ámbito jurídico. Es necesario
entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar
una solución a los ataques informáticos, tratando de emplear nuestra actual
legislación.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

 CONCENTRADORES (HUB)

Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,


permitiendo centralizar el cableado. También, llamado “repetidor multipuerto”,
porque transmite, o repite los paquetes que éste recibe a todos sus puertos,
exceptuando por el que lo recibió.

Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.

Tipos:

 Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de


conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.

 Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan


automáticamente por medio de un conector, estos conectores existen en la
parte superior e inferior del hub.
 Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal
para conexiones donde no superan 12 usuarios.

 Modulares: Tienen la característica “port switching” que se conmuta por medio


de software, configurando el hardware para dividirlo en varios segmentos
Ethernet y así asignarlos a un puerto o grupo de puertos y dar flexibilidad para la
administración del sistema para balancear la carga de trabajo de los segmentos
de la red o cambiar a un usuario de un grupo a otro.

 CONMUTADOR (SWITCH)

Dispositivo de interconexión de redes de computadores que opera en la capa


de enlace de datos del modelo OSI, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red

Tipos:

• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los


dispositivos conectados a cada uno de los puntos de los puertos.

• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo
validación de integridad del cableado por un checksum (control de redundancia),
posibilitan la comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un
router externo; es más escalable que un router, los switches sobreponen la función
de ruteo encima del switching.

• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un Switch


de capa 3, implementa políticas, filtros a partir de informaciones de capa 4 sobre
puertos: TCP/UDP, SNMP, FTP, etc.

 PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,


convirtiendo la información de las tramas del protocolo origen a un protocolo para
la red destino.

 ENRUTADORES (ROUTERS)

Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se
puede utilizar como un firewall.
12. ¿Qué es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y manipulación de bases


de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de
aplicaciones que las utilizan.

Los sistemas manejadores de base de datos facilitan el trabajo de los ingenieros de


soporte y administradores de sistemas, permitiendo que existan controles más estrictos y
mejores consultas que sirvan para la toma de decisiones de las empresas hoy en día.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

El objetivo de la arquitectura de tres niveles es el de separar los programas de aplicación,


de la base de datos física. En esta arquitectura, el esquema de una base de datos se define
en tres niveles de abstracción distintos:

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los


diferentes esquemas que se pueden configurar la base de datos, se detallan así:

 Nivel Interno: Esquema que describe la estructura física de almacenamiento de la


base de datos: definición de almacenamiento de registros, método de
representación de datos y acceso utilizado. Es estructurado por el Administrador
de Base de Datos (DBA, Data Base Administrator).

 Nivel Conceptual: Esquema que describe la estructura de toda la base de datos,


definido por el DBA. Se incluye todas las entidades de la base de datos

 Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de
los cuales describe la base de datos de acuerdo con las necesidades de un grupo
de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en común acuerdo con el DBA.

14. ¿Qué usuarios encontramos en los SMBD?

 End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios
finales tenemos:

 Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
 Parametricornaive end users: Usuarios que no necesitan conocer la presencia
de la base de datos, el usuario es instruido acerca de cómo operar una
transacción, sus operaciones son muy limitadas. También se consideran los
usuarios finales que trabajan con un programa de aplicación de formularios
tipo menú.

 Sophisticated end user: Utiliza todas las capacidades de un DBMS para


implementar aplicaciones complejas.

 Stand-aloneu sers: Usuarios de base de datos personales

 On line users: Usuarios que se pueden comunicar directamente vía computadora


en línea o indirectamente via interface del usuario y programas de aplicación.

 Application Programmer: Programadores profesionales quienes son responsables


de desarrollar los programas de aplicación que utilizarán los usuarios.

 Data Base Administrator (DBA): El control centralizado de la base de datos es


ejercido por una persona o grupo de personas bajo la supervisión de un
administrador de alto nivel. La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es
el custodio de los datos y controla la estructura de la base de datos.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.

 NORMAS ISO 27000: Es un estándar para la seguridad de la información,


especifica los requisitos necesarios para establecer, implementar, mantener y
mejorar
 NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

 Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la


información.

 Integridad: Garantizar que la información no será alterada, eliminada o destruida


por entidades no autorizadas.

 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la


información cuando la requieran.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

 Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se


evalúan la vulnerabilidad y la probabilidad de ocurrencia.

 Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y


contratistas.

 Principios comerciales: Procesa la información de la organización para sostener


sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

 SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta


velocidad se conectan dispositivos de almacenamiento de datos y servidores de
una compañía, se compone de una red de alta velocidad (fibra óptica), un equipo
de interconexión dedicado y elementos de almacenamiento de red (discos duros).

 NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge


con la introducción de las redes, se podían conectar a la LAN es como tener una
nube privada en la empresa.

 ILM: (Information Lifecycle Management) gestiona la información, determinando


dónde y cómo debe estar guardada para garantizar un buen acceso y optimizar la
capacidad de nuestro entorno de almacenamiento, se enfoca en tres puntos
esenciales: aplicaciones, información e infraestructura.

Das könnte Ihnen auch gefallen