Sunteți pe pagina 1din 13

AA1-EV1- DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA

TECNOLÓGICA DE LA ORGANIZACIÓN”

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
SANTIAGO DE CALI
2019
AA1-EV1- DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA
TECNOLÓGICA DE LA ORGANIZACIÓN”

Modalidad Virtual. para optar al título de


Especialización tecnológica en gestión y seguridad de bases de datos

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
SANTIAGO DE CALI
2019

INTRODUCCIÓN
Un elemento fundamental de una organización es su infraestructura tecnológica. Se
podría definir como el conjunto de elementos para el almacenamiento de los datos
de una empresa. En ella se incluye el hardware, el software y los diferentes servicios
necesarios para optimizar la gestión interna y seguridad de información.

3
OBJETIVO

 Realizar el cuestionario relacionado con la infraestructura tecnológica de la


organización.

4
CUESTIONARIO

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos


en los diferentes sistemas operativos?

 Borrado y creación de Archivos.


 Creación de Directorios y borrado
 Administración de Archivos y Directorios
 Mapeo de Archivos en memoria secundaria
 Respaldo de archivos en un medio de almacenamiento estable

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?
 Microsoft Windows
 GNU/Linux
 OSX
 MAC OS
 Chrome OS

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de Tareas:

 Monotarea: los que permiten sólo ejecutar un programa a la vez


 Multitarea: los que permiten ejecutar varias tareas o programas al
mismo tiempo
Administración de Usuarios:

 Monousuario: aquellos que sólo permiten trabajar a un usuario, como


es el caso de los ordenadores personales
 Multiusuario: los que permiten que varios usuarios ejecuten sus
programas a la vez.
Organización Interna o Estructura

 Monolítico
 Jerárquico
 Cliente-servidor

5
Manejo de Recursos o Acceso a Servicios

 Centralizados: si permite utilizar los recursos de un solo ordenador


 Distribuidos: si permite utilizar los recursos (CPU, memoria,
periféricos...) de más de un ordenador al mismo tiempo.

4. ¿Qué tarea realiza el núcleo de un sistema operativo


El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es
aquella parte de un sistema operativo que interactúa de forma directa con el
hardware de una máquina. Entre las funciones principales del kernel se encuentran:

 La gestión de memoria.
 La administración del sistema de archivos.
 La administración de servicios de entrada/salida.
 La asignación de recursos entre los usuarios.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha


utilizado alguno
En el campo de la informática y las telecomunicaciones, por servidor se entiende
"un equipo informático que forma parte de una red y provee servicios a otros
equipos". Existen muchísimos tipos de servidor según su función y su contenido,
cada día más, como ocurre con todos los elementos que siguen teniendo un papel
determinante en el panorama tecnológico y de Internet. Estos son algunos de los
tipos más comunes de servidores que podemos encontrar en el mercado:

Servidores:

 Servidor de impresiones: controla una o más impresoras y acepta


trabajos de impresión de otros clientes de la red, poniendo en cola los
trabajos de impresión.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con email para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transmisión, la recepción y la distribución
apropiadas del fax.
 Servidor de la telefonía: realiza funciones relacionadas con la
telefonía, como es la de contestador automático, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la
red o el Internet.

6
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente), también proporciona servicios
de seguridad, o sea, incluye un cortafuegos.
 Servidor del acceso remoto (RAS): controla las líneas de módem de
los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes y reconoce la petición de la red.
 Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos
(conocidos colectivamente como contenido), y distribuye este
contenido a clientes que la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
 Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antiadware, además de contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.

6. Escriba por lo menos 2 nombres de sistemas operativos de red


 Windows Server
 UNIX (fedora, redhat, Ubuntu, etc)

7. ¿Cuáles son las funciones de un sistema operativo?


El sistema operativo es capaz de desempeñarse en varias funciones:

 Gestionar la CPU: Se encarga de administrar la CPU que va a estar


repartida entre todos los procesos que se estén ejecutando.
 Gestionar la RAM: Para asignar el espacio de memoria a cada
aplicación y a cada usuario, en caso de ser necesario. Cuando esta
memoria se hace insuficiente, se crea una memoria virtual, de mayor
capacidad, pero como está en el almacenamiento secundario (disco
duro), es más lenta.

7
 Gestionar el I/O: El sistema operativo crea un control unificado de los
programas a los dispositivos, a través de drivers.
 Gestionar los procesos: Se encarga de que las aplicaciones se
ejecuten sin ningún problema, asignándoles los recursos que sean
necesarios para que estas funcionen. Si una de ellas no responde, se
procede a matar el proceso.
 Gestionar los permisos: Garantiza que los recursos sean solamente
utilizados por programas y usuarios que tengan las autorizaciones que
les correspondan.
 Gestionar los archivos: Lectura y escritura en el sistema de archivos,
y los permisos de acceso a ellos.
 Gestionar información: El sistema operativo proporciona
información, que posteriormente será utilizada a modo de diagnóstico
del funcionamiento correcto del computador.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base


de datos?
Una red se clasifica por su topología:

 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los


servicios de base de datos y explique por qué
A continuación, se exponen los diferentes tipos de redes informáticas más
utilizadas.

 En primer lugar, se distingue la red LAN (Local Area Network) como una de
las redes informáticas más utilizadas en función a su alcance. Esta red local
permite el intercambio de datos y de recursos. Además, este tipo de red es
muy utilizada en las empresas ya que permite interconectar, de una forma

8
relativamente simple, los diferentes equipos como, por ejemplo, impresoras,
ordenadores, servidores, etc… De forma resumida, constituyen un conjunto
de ordenadores que pertenecen a una misma organización y que son
interconectados entre ellos en una distancia geográfica relativamente
pequeña. Esta red informática funciona a través de Ethernet.

 En contraposición a las redes LAN, se encuentran las redes WAN (Wide


Area Network). Esta red se diferencia de LAN en que cubre una gran zona
geográfica, incluso a nivel de escala de un país. La principal función de este
tipo de redes informáticas es interconectar diversas LANs. La red WAN
funciona a través de routers que permiten escoger el trayecto más apropiado
para llegar a un nudo de red. Actualmente, una de las redes WAN más
conocida es Internet.

 Otra de las redes más utilizadas en informática es la red MAN (Metropolitan


Area Network; red metropolitana). Están formadas por computadoras y
routers interconectados por enlaces de alta velocidad como, por ejemplo,
la fibra óptica. Por lo tanto, su función es interconectar diversas LANs, a una
velocidad relativamente alta, que se sitúan geográficamente cerca,
aproximadamente unos 10 kilómetros. Además, las redes MAN permiten
comunicar dos nudos a distancia como si lo hicieran en una misma red local.

 Continuando en relación a su alcance, también se encuentran las redes


CAN (Controller Area Network) entre las más utilizadas. El uso de las redes
CAN comenzó en 1983 con la industria del automóvil. Más tarde, se fueron
incorporando al resto de dominios de la industria. A modo sintetizado, la red
CAN es un sistema de comunicación, en tiempo real, que une componentes
inteligentes, así como también sensores en una máquina o un proceso. Este
tipo de redes informáticas permite intercambiar hasta 2048 variables. La
transmisión de datos puede efectuarse mediante un enlace infrarrojo, fibra
óptica o radio.

9
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad
física, seguridad legal
 La seguridad organizativa es la coordinación del personal de
sistemas y los empleados de las áreas de negocios, siendo
estos últimos los responsables de la información que utilizan.
Mantener los estándares de la seguridad de la información,
Definir metodologías y procesos que mantengan la seguridad
de la información, Desarrollar controles de las tecnologías que
se utilizan y evaluaciones periódicas de vulnerabilidad de los
sistemas que intervienen en la red de datos.

 La seguridad física de un sistema informático consiste en la


aplicación de barreras físicas y procedimientos de control frente
a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del
medio físico en que se encuentra ubicado el sistema. Las
principales amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier


variación producida por las condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o
sabotajes.
 Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del
sistema es la base para comenzar a integrar la seguridad como
función primordial del mismo. Tener controlado el ambiente y
acceso físico permite disminuir siniestros y tener los medios
para luchar contra accidentes.

 La seguridad lógica de un sistema informático consiste en la


aplicación de barreras y procedimientos que protejan el acceso
a los datos y a la información contenida en él.
El activo más importante de un sistema informático es la
información y, por tanto, la seguridad lógica se plantea como
uno de los objetivos más importantes.

10
La seguridad lógica trata de conseguir los siguientes objetivos:

 Restringir el acceso a los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin
supervisión y no puedan modificar los programas ni los
archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y que la
información recibida sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la
transmisión de información.
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de
datos?
Para poder instalar y administrar una red es necesario entender sus componentes
los cuales se dividen en Hardware y Software.

12. ¿Qué es un SMBD?


Es un conjunto de programas que permiten el almacenamiento, modificación y
extracción de la información en una base de datos. Los usuarios pueden acceder a
la información usando herramientas específicas de consulta y de generación de
informes, o bien mediante aplicaciones al efecto.

Estos sistemas también proporcionan métodos para mantener la integridad de los


datos, para administrar el acceso de usuarios a los datos y para recuperar la
información si el sistema se corrompe. Permiten presentar la información de la base
de datos en variados formatos. La mayoría incluyen un generador de informes.
También pueden incluir un módulo gráfico que permita presentar la información con
gráficos y tablas.

Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de


alto nivel que simplifican la tarea de construir las aplicaciones. También simplifican
las consultas y la presentación de la información. Un SGBD permite controlar el
acceso a los datos, asegurar su integridad, gestionar el acceso concurrente a ellos,
recuperar los datos tras un fallo del sistema y hacer copias de seguridad. Las bases
de datos y los sistemas para su gestión son esenciales para cualquier área de
negocio.

11
13. En la arquitectura de una base de datos ¿cuáles son los diferentes
esquemas que encontramos en un SMBD?, explique cada una de ellas.
 Nivel Externo: Aquí se presenta una base de datos que contiene la
información necesaria para los usuarios.
 Nivel Conceptual: Aquí se muestra la base de datos definida por un
DBA
 Nivel Interno: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente
14. ¿Qué usuarios encontramos en los SMBD?
Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema
mediante un programa de aplicación con una interfaz de formularios, donde puede
rellenar los campos apropiados del formulario. Estos usuarios pueden también
simplemente leer informes generados de la base de datos.

Programadores de aplicaciones. Son profesionales informáticos que escriben los


programas de aplicación, utilizando herramientas para desarrollar interfaces de
usuario, como las herramientas de desarrollo rápido de aplicaciones (DRA), que
facilitan crear los formularios e informes sin escribir directamente el programa.

Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando


el lenguaje de consulta de base de datos para hacer sus consultas. Los analistas
que envían las consultas para explorar los datos en la base de datos entran en esta
categoría, usando ellos las herramientas de procesamiento analítico en línea
(OLAP, OnLine Analytical Processing), o herramientas de recopilación de datos.

Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de


bases de datos especializadas y adecuadas para el procesamiento de datos
tradicional. Entre estas aplicaciones están los sistemas de diseño asistido por
computadora, sistemas de base de conocimientos y sistemas expertos, sistemas
que almacenan datos de tipos de datos complejos (como gráficos y de audio) y
sistemas de modelado de entorno.

Administradores de la base de datos (ABD). Son las personas que tienen el


control central del SGBD. Entre las funciones del ABD se encuentran:

 Definición del esquema de la base de datos.


 Definición de la estructura y el método de acceso.
 Modificación del esquema y la organización física.
 Concesión de autorización para el acceso a los datos.
 Mantenimiento rutinario.

12
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la
información? explique con sus palabras cada una de ellas.
ISO 27000: Es un estándar para la seguridad de la información, especifica los
requisitos necesarios para establecer, implementar, mantener y mejorar

ISO ICE1799: Esta norma establece las recomendaciones de forma técnica


mediante el uso de software.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada


una de ellas
Integridad: Que la información que se ha almacenado no sea modificada ni
cambiada sin alguna autorización, que no se alteren los datos.

Disponibilidad: Que se encuentre la información en el momento que se acceda a


ella de manera autorizada

Confidencialidad: Prevenir la divulgación a personas no autorizadas.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la


información?
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger
la información buscando mantener y resguardar la confidencialidad, la disponibilidad
y la integridad de la misma.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de
almacenamiento integral, se trata de una arquitectura que agrupa los siguientes
elementos:

 Una red de alta velocidad de canal de fibra


 Un equipo de interconexión dedicado
 Elementos de almacenamiento

NAS (Network Attached Storage): tecnología de almacenamiento dedicada a


compartir la capacidad de almacenamiento de un servidor con servidores cliente
atreves de una red.

ILM: es la administración de ciclo de vida de la información.

13

S-ar putea să vă placă și