Documente Academic
Documente Profesional
Documente Cultură
TECNOLÓGICA DE LA ORGANIZACIÓN”
INTRODUCCIÓN
Un elemento fundamental de una organización es su infraestructura tecnológica. Se
podría definir como el conjunto de elementos para el almacenamiento de los datos
de una empresa. En ella se incluye el hardware, el software y los diferentes servicios
necesarios para optimizar la gestión interna y seguridad de información.
3
OBJETIVO
4
CUESTIONARIO
Administración de Tareas:
Monolítico
Jerárquico
Cliente-servidor
5
Manejo de Recursos o Acceso a Servicios
La gestión de memoria.
La administración del sistema de archivos.
La administración de servicios de entrada/salida.
La asignación de recursos entre los usuarios.
Servidores:
6
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente), también proporciona servicios
de seguridad, o sea, incluye un cortafuegos.
Servidor del acceso remoto (RAS): controla las líneas de módem de
los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes y reconoce la petición de la red.
Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos
(conocidos colectivamente como contenido), y distribuye este
contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antiadware, además de contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.
7
Gestionar el I/O: El sistema operativo crea un control unificado de los
programas a los dispositivos, a través de drivers.
Gestionar los procesos: Se encarga de que las aplicaciones se
ejecuten sin ningún problema, asignándoles los recursos que sean
necesarios para que estas funcionen. Si una de ellas no responde, se
procede a matar el proceso.
Gestionar los permisos: Garantiza que los recursos sean solamente
utilizados por programas y usuarios que tengan las autorizaciones que
les correspondan.
Gestionar los archivos: Lectura y escritura en el sistema de archivos,
y los permisos de acceso a ellos.
Gestionar información: El sistema operativo proporciona
información, que posteriormente será utilizada a modo de diagnóstico
del funcionamiento correcto del computador.
Bus
Estrella
Anillo
Doble Anillo
Malla
Arbol
Mixta
En primer lugar, se distingue la red LAN (Local Area Network) como una de
las redes informáticas más utilizadas en función a su alcance. Esta red local
permite el intercambio de datos y de recursos. Además, este tipo de red es
muy utilizada en las empresas ya que permite interconectar, de una forma
8
relativamente simple, los diferentes equipos como, por ejemplo, impresoras,
ordenadores, servidores, etc… De forma resumida, constituyen un conjunto
de ordenadores que pertenecen a una misma organización y que son
interconectados entre ellos en una distancia geográfica relativamente
pequeña. Esta red informática funciona a través de Ethernet.
9
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad
física, seguridad legal
La seguridad organizativa es la coordinación del personal de
sistemas y los empleados de las áreas de negocios, siendo
estos últimos los responsables de la información que utilizan.
Mantener los estándares de la seguridad de la información,
Definir metodologías y procesos que mantengan la seguridad
de la información, Desarrollar controles de las tecnologías que
se utilizan y evaluaciones periódicas de vulnerabilidad de los
sistemas que intervienen en la red de datos.
10
La seguridad lógica trata de conseguir los siguientes objetivos:
11
13. En la arquitectura de una base de datos ¿cuáles son los diferentes
esquemas que encontramos en un SMBD?, explique cada una de ellas.
Nivel Externo: Aquí se presenta una base de datos que contiene la
información necesaria para los usuarios.
Nivel Conceptual: Aquí se muestra la base de datos definida por un
DBA
Nivel Interno: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente
14. ¿Qué usuarios encontramos en los SMBD?
Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema
mediante un programa de aplicación con una interfaz de formularios, donde puede
rellenar los campos apropiados del formulario. Estos usuarios pueden también
simplemente leer informes generados de la base de datos.
12
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la
información? explique con sus palabras cada una de ellas.
ISO 27000: Es un estándar para la seguridad de la información, especifica los
requisitos necesarios para establecer, implementar, mantener y mejorar
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de
almacenamiento integral, se trata de una arquitectura que agrupa los siguientes
elementos:
13