Sunteți pe pagina 1din 7

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos


relacionados con la infraestructura tecnológica de la organización.

1. Cuáles son las funciones de un sistema operativo?

Respuesta/

El Sistema Operativo es quien se encarga de administrar las funciones básicas del proceso
operativo de un computador y detecta las aplicaciones Software, sistemas de
almacenamientos, memoria y los dispositivos (periféricos) de entrada y salida, los cuales
son utilizados por un usuario y dada sus instrucciones son interpretadas y traducidas a un
lenguaje de computadora para realizar la ejecución. Entre otras palabras:
En resumen entre las funciones del sistema operativo están la gestión de procesos, de la
memoria y la comunicación entre aplicaciones. El gestiona el núcleo, los recursos de
localización y el hardware del computador.

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

Respuesta/

• Microsoft Windows: El sistema operativo más utilizado en el mundo, en donde toda


la información presentada es gráfica, permite realizar varias aplicaciones a la vez y
contiene una forma fácil de realizar más rápido las tareas, al ser guiado paso a paso.
Su característica de masivo hace que permanentemente sea repensado en función
de hacerlo más intuitivo.
• Mac OS X: Sistema operativo de Apple, integrado totalmente con las plataformas
de Apple como iCloud, iMessage, así como con las redes sociales Twitter y
Facebook. Contiene el navegador propio de Apple, Safari, y se propone como
competitivo a Windows en diversas áreas.
• GNU/Linux: Software libre más importante, que soporta el trabajo con más de un
microprocesador y permite que toda la memoria pueda utilizarse como caché.
• UNIX: Sistema operativo multitarea, enfocado en la comunicación por correos
electrónicos y en la conexión a redes y su acceso.
• NOVELL NETWARE: Servicio seguro para acceder a la red y a los recursos de
información especialmente a servidores de archivos; fue impulsado por Ray Norda
en 1983 -1995.

3. Cuáles son las clasificaciones de los sistemas operativos?

Respuesta/

Los sistemas operativos se clasifican según la administración de tareas (mono tareas y


multitarea), también están los que administran usuarios uno o más a la vez para compartir
recursos, según el manejo de recursos que pueden ser centralizados o distribuidos. Están
los sistemas operativos para dispositivos móviles y los sistemas operativos de red.
4. Que tarea realiza el núcleo de un sistema operativo?

Respuesta/

El núcleo es un software el cual forma parte fundamental del sistema operativo, y es el


responsable de facilitar a los distintos programas un acceso seguro al hardware de la
computadora gestionando los recursos, a través de servicios de llamada al sistema.

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado


alguno?

Respuesta/

Los tipos de servidores existentes en el mercado son los servidores de archivo, servidor de
impresiones, servidores de audio y Video, servidores de aplicaciones, servidor de correo,
servidor proxi, servidor web. De los anteriores servidores en la empresa actualmente
trabajamos usando el servidor de archivos, el servidor web y el servidor proxi.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?

Respuesta/

Entre los sistemas operativos de red tenemos a windows server 2008 r2, Netware de Novell,
Lan Manager de Microsoft.

7. Que Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Respuesta/

• En el sistema de archivos de UNIX y LINUX, encontramos a EXT / EXT2 / EXT3,


protocolos de Linux para el almacenamiento de datos, se trata de un sistema de
ficheros de alto rendimiento usado para discos duros, así como para sistemas de
almacenamiento extraíbles (disqueteras y memorias USB). Tiene la ventaja de
permitir actualizar de ext2 a ext3 sin perder los datos almacenados ni tener que
formatear el disco. Tiene un menor consumo de CPU y está considerado más seguro
que otros sistemas de ficheros en Linux dada su relativa sencillez y su mayor tiempo
de prueba. Los sistemas operativos Linux e UNIX son capaces de detectar casi
cualquier sistema de archivos (EXT, FAT, FAT32, NTFS, CDFS, UDF, etc.).

• El sistema de archivos de Ms-DOS, Windows de Microsoft trabaja con FAT


proviene de ("File Allocation Table"), que significa tabla de localización de archivos.
Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene un mapa
de toda la unidad de forma que "sabe" donde está cada uno de los datos
almacenados. Cuando se escribe un nuevo fichero al disco duro, este es guardado
en uno o más clústers, dependiendo del tamaño del fichero (archivo). Los tamaños
típicos del clusters son 2.048 Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo
crea una entrada de FAT por cada nuevo fichero, graba y almacena la posición del
clúster (o clúster) donde se ha guardado. Cuando queremos leer un fichero, el
sistema operativo busca en la FAT la posición del mismo para su ejecución.
8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Respuesta/

Encontramos las siguientes arquitecturas:

• TIPO BUS. la cual es fácil de implementar, económica, requiere menos cableado


pero es una tipología pasiva y se puede perder mensajes.
• TIPO ANILLO. Los extremos de red se conectan entre sí, también es conocida
como Token Ring o anillo de señales.
• TIPO DOBLE ANILLO. Consta de dos anillos, lo cual aumenta la fiabilidad y
flexibilidad de la red, un anillo para la transición y el otro es de respaldo.
• TIPO MALLA. O totalmente conexa donde cada dispositivo se conecta punto a
punto con los demás miembros de la malla.
• TIPO ARBOL. Topología jerárquica es un conjunto de redes de tipo estrella
ordenados jerárquicamente; si se rompe la conexión solo ese nodo queda aislado.
• TIPO MIXTA. Utiliza varias topologías.
• TIPO ESTRELLA. Los computadores envían la señal a un servidor o concentrador
y esta los reenvía por todos los puertos hasta encontrar el destinatario.

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?

Respuesta/

Los tipos de arquitectura de red más utilizados en los servicios de base de datos son la de
tipo Estrella, puesto que es el más seguro, en caso de haber algún daño en el cableado o
se desconecta un equipo, el resto de la red sigue funcionando normal.
Y otro tipo es la de Árbol que también es segura, y en el caso de romperse alguna conexión
solo se para una parte de la red.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

Respuesta/

• NAS o Network-Attached Storage es un almacenamiento al que se accede por red,


donde un ordenador actúa de servidor y comparte el volumen a los equipos que lo
solicitan. El servidor actúa como intermediario y es quien lee y escribe en el volumen
compartido.
• SAN o Storage Área Network es un almacenamiento en el que los equipos cliente
tienen la capacidad de leer y escribir directamente sobre el volumen compartido,
como si fuera un almacenamiento local. Por otro lado, su conexión por Fibre Channel
le aporta mucha menor latencia y un mejor promedio de ancho de banda sostenido.
• ILM: ADMINISTRACIÓN INTELIGENTE DEL ALMACENAMIENTO. Partimos del
hecho de que todas las empresas no son iguales por lo que, así manejen el mismo
tipo de información cada empresa le dará un valor diferente. CA Intelligent Storage
Management es una metodología orientada a lograr la Continuidad Operativa
haciendo que su empresa adquiera el conocimiento detallado de su información en
términos de su Valor Intrínseco y de Urgencia, para poder alinearlos de manera
costo-efectiva con los requerimientos de respaldo y restauración de esa información
– RPO y RTO. Esta metodología desarrolla las siguientes etapas:
1. Identificación de los tipos de información que su empresa maneja
2. Clasificación y calificación de la información según su importancia en su
empresa
3. Definición de los niveles de servicio requeridos para cada tipo de información
4. Automatización de los procesos, políticas y procedimientos para iniciar de
manera repetible y continua la estrategia de CA ISM

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

Respuesta/

• Firewall. (Cortafuegos). Parte de un sistema de seguridad de una red, bloquea el


acceso no autorizado, por medio de un conjunto de normas.
• Switch: O conmutador, dispositivo digital de lógica de interconexión de redes, que
opera en la capa 2 (nivel de enlace de datos)
• Enrutadores: Dispositivos para conectar redes en la capa tres del modelo OSI, Al
funcionar en una capa mayor que la del switch, el enrutador distingue entre los
diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite
hacer una decisión más inteligente que al switch, al momento de reenviar paquetes.
• Gateway: O puerta de enlace, permite conectar redes por diferentes protocolos y
arquitecturas, su propósito es traducir la información del protocolo utilizado en una
red al protocolo usado en la red del destino.
• Tarjeta de Red: Periférico que permite la comunicación con un PC, permite
también compartir recursos con otros PC de la red.
• HUB: O concentrador, se utiliza para interconectar PC y otros dispositivos,
permitiendo centrar el cableado, han dejado de utilizarse por la gran cantidad de
colisiones y tráfico de red que producen.
• Transceiver: O Transceptor, transmite la potencia de un punto a otro, pueden ser
electromagnéticos, acústicos o mecánicos.

12. Que es un SMBD?

Respuesta/

El sistema manejador de bases de datos es un conjunto de programas que se encargan de


manejarla creación y todos los accesos a la base de datos. Se compone de un lenguaje de
definición de datos (DDL), un lenguaje de manipulación de datos (DML) y de un lenguaje
de consulta (SQL).El SMBD sirve como interfaz entre la base de datos física y las peticiones
del usuario. El SMBD interpreta las peticiones de entrada/salida del usuario y las manda al
sistema operativo para la transferencia de datos entre la unidad de memoria secundaria y
la memoria principal. En resumen, un SMBD es el corazón de la base de datos ya que se
encarga del control total de los posibles aspectos que la puedan afectar.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

Respuesta/

• NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
• NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
• NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente

14. Que usuarios encontramos en los SMBD?

Respuesta/

Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica,


usuarios que usan toda la información de una base de datos, operadores, desarrolladores
y administradores de los mismos.

• Casual end users


• Parametric or native and users
• Sophisticated end users
• Stand alone users

15. Que normas ISO encontramos para el manejo de la seguridad de la información


explique con sus palabras cada una de ellas?

Respuesta/

• NORMA ISO 27000. Es un estándar para la seguridad de la información, especifica


los requisitos necesarios para establecer, implementar, mantener y mejorar

• NORMA ISO ICE1799. Esta norma establece las recomendaciones de forma


técnica mediante el uso de software

16. Cuáles son los principios de la seguridad informática, explique cada una de
ellas?

Respuesta/

Son los principios de la seguridad informática son:


• INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni
cambiada sin alguna autorización, que no se alteren los datos.
• DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda
a ella de manera autorizada
• CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas

17. Cuáles son las fuentes generales para fomentar la seguridad de la


información?

Respuesta/

Se debe definir de manera formal el ámbito de gestión para efectuar diferentes tareas como
pueden ser la aprobación de las políticas de seguridad, la coordinación de la implantación
de la seguridad y la asignación de funciones y responsabilidades.
Realizar una actualización adecuada en materia de seguridad que debe contemplar la
necesidad de disponer de fuentes de conocimiento y experimentar el asesoramiento,
cooperación y colaboración en materia de seguridad de la información.

Las protecciones físicas de las organizaciones son cada vez más reducidas por las
actividades de la empresa que requiere por parte del personal que acceden a la información
desde el exterior en situación de movilidad temporal o permanente. En estos casos se
considera que la información pude ponerse en riesgo si el acceso se produce en el marco
de una inadecuada administración en la seguridad, por lo que se establecen diferentes
medidas adecuadas para la protección de la información. Organización interna La gerencia
debe establecer de forma clara las líneas de la política de actuación y manifestar su apoyo
y compromiso a la seguridad de la información, publicando y manteniendo una policía de
seguridad en toda la organización según la norma ISO 27001.Se tiene que establecer una
estructura de gestión con el objetivo de iniciar y controlar la implementación de la seguridad
de la información dentro de la empresa. Es necesario que el órgano de dirección debe
aprobar la política de seguridad de la información, asignar roles de seguridad y coordinar y
revisar la implementación de la seguridad en toda la empresa.

Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a una fuente
especializada de consulta en seguridad de la información. Deben desarrollarse contactos
especializados externos de seguridad, que incluyan a las administraciones pertinentes, con
objeto de mantenerse actualizado en las tendencias de la industria, la evolución de las
normas y los métodos de evaluación, así como facilitar los enlaces adecuados para el
tratamiento de las incidencias de seguridad. Se tiene que fomentar un enfoque
multidisciplinar de seguridad de la información, que establezca la cooperación y la
colaboración de directores, usuarios, administradores, diseñadores de aplicaciones,
auditores y el equipo de seguridad con expertos en áreas como la gestión de seguros y la
gestión de riesgos.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal?

Respuesta/

• Seguridad Organizativa: Es la coordinación del personal de sistemas y los


empleados de las áreas de negocios, siendo estos últimos los responsables de la
información que utilizan, con el fin de mantener los estándares de la seguridad de
la información, de definir metodologías y procesos que mantengan la seguridad de
la información, desarrollar controles de las tecnologías que se utilizan y realizar
evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la red
de datos

• Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que


protejan el acceso a los datos y a la información contenida en él para restringir el
acceso a los programas y archivos, asegurar que los usuarios puedan trabajar sin
supervisión y no puedan modificar los programas ni los archivos que no
correspondan, verificar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto, corroborar que la información
transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la
información recibida sea la misma que la transmitida y disponer de pasos
alternativos de emergencia para la transmisión de información.
• Seguridad Física: Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde
el mismo; implementados para proteger el hardware y medios de almacenamiento
de datos. Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados

CARLOS ALBERTO PORTILLO LOPEZ


CC. 13071605

S-ar putea să vă placă și