Está en la página 1de 13

SERVICIO NACIONAL DE APRENDIZAJE SENA

ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y


SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”

En la gestión y administración de bases de datos se debe de tener en cuenta todos y cada uno
de los requerimientos de la empresa a la cual se le diseñará la base de datos, para ello se
deben de tener claros seis aspectos fundamentales:

 Sistemas operativos
 Arquitectura de red para los servicios de bases de datos
 Sistemas de almacenamiento
 Sistemas manejadores de bases de datos
 Estándares para la seguridad de la información
 Dispositivos activos de red

Después de identificar los aspectos fundamentales se deben de tener claros los conceptos de
los componentes de cada uno de ellos, los cuales se deben de describir en las respuestas de
las siguientes preguntas.

SISTEMAS OPERATIVOS
 ¿Qué es un sistema operativo?

Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y
permiten el funcionamiento de otros programas. Sus funciones son el control de acceso al
hardware, la administración de archivos y carpetas, la proporción de una interfaz de usuario y la
administración de aplicaciones.

 ¿Cuáles son los componentes de un sistema operativo?

- Los procesos: Cuando se habla de un proceso se hace referencia a un programa en ejecución.


Un proceso es un conjunto de instrucciones que corresponden a un programa y que son
ejecutadas por la CPU.
- La memoria principal: es un recurso muy importante que se ha de gestionar cuidadosamente
para agilizar la ejecución de los procesos.
- El almacenamiento secundario: La memoria principal no es suficiente para almacenar los
programas y los datos, además de ser volátil porque los datos se pierden ante un fallo de la
energía eléctrica. Por tal motivo es necesario un sistema de almacenamiento secundario
también denominado memoria virtual.
- El sistema de entrada/salida: El sistema de E/S está compuesto por un sistema de
almacenamiento temporal (caché), una interfaz de controladores de dispositivos y otra interfaz
para dispositivos específicos. (entrada y salida son dispositivos de almacenamiento, salida son
el monitos y bocinas y entrada teclado y mouse)
- El sistema de archivos: El sistema de archivos forma parte de los componentes de un sistema
operativo y son la forma en que se organiza la información. Los sistemas de archivos más
comunes son FAT, FAT32, ext3, NTFS, XFS.
- Los sistemas de protección: El sistema de protección es uno de los componentes del sistema
operativo que proporciona el mecanismo que controla el acceso de los programas o los
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
usuarios a los recursos del sistema.
- El sistema de comunicaciones: El sistema de comunicaciones es uno de los componentes de un
sistema operativo que permite el intercambio de información entre procesos y programas que
se ejecutan localmente con procesos y programas que se ejecutan de forma remota.
- Los programas del sistema: Los programas del sistema forman parte de los componentes del
sistema operativo y son aplicaciones que se instalan con el sistema operativo pero que no
forman parte de él. Los programas del sistema son útiles para el desarrollo y ejecución de los
programas de usuario. Las tareas que realizan los programas del sistema son: manipulación y
modificación de archivos, información del estado del sistema, soporte a lenguajes de
programación y comunicaciones.
- El gestor de recursos: Una PC está formada por el hardware y el software. El hardware se
relaciona con los componentes físicos y el software con los programas y el sistema operativo.
Para que una PC pueda realizar las tareas solicitadas por el usuario requiere de la asignación
de recursos para cada una de esas tareas. El sistema operativo administra los recursos que se
deben asignar a los programas en ejecución.

 ¿Cómo se clasifican los sistemas operativos?

Los sistemas operativos se pueden clasificar atendiendo a:

1. ADMINISTRACIÓN DE TAREAS:

1.1 MONOTAREA: los que permiten sólo ejecutar un programa a la vez


1.2 MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo tiempo

2. ADMINISTRACIÓN DE USUARIOS

2.1 MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es el caso de los
ordenadores personales
2.2 MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas a la vez.

3. ORGANIZACIÓN INTERNA O ESTRUCTURA

3.1 Monolítico: Es un modelo en el cual el sistema operativo y todos los servicios


fundamentales residen en un monitor monolítico que se accede a través de un mecanismo
de llamada al núcleo.
3.2 Jerárquico: Es un modelo de datos en el cual los datos son organizados en una estructura
parecida a un árbol. La estructura permite a la información que se repite usar relaciones
padre/Hijo.
3.3 Cliente-servidor: es un modelo de diseño de software en el que las tareas se reparten
entre los proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes.

4. MANEJO DE RECURSOS O ACCESO A SERVICIOS

4.1 CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador


SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
4.2 DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria, periféricos...) de más de
un ordenador al mismo tiempo

 ¿Cuáles son las funciones de un sistema operativo?


El sistema operativo es capaz de desempeñarse en varias funciones:

- Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los
procesos que se estén ejecutando.
- Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en
caso de ser necesario. Cuando esta memoria se hace insuficiente, se crea una memoria
virtual, de mayor capacidad, pero como está en el almacenamiento secundario (disco duro), es
más lenta.
- Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los
dispositivos, a través de drivers.
- Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de ellas no
responde, se procede a matar el proceso.
- Gestionar los permisos: Garantiza que los recursos sean sólamente utilizados por programas y
usuarios que tengan las autorizaciones que les correspondan.
- Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de acceso
a ellos.
- Gestionar información: El sistema operativo proporciona información, que posteriormente será
utilizada a modo de diagnóstico del funcionamiento correcto del computador.

 ¿Cuáles son las aplicaciones comunes que debe de tener cualquier


sistema operativo de servidor?
- Plex: es uno de los sistemas de entretenimiento más utilizados para los servidores. Es
capaz de catalogar automáticamente todas las películas y series que tengamos
almacenadas en un ordenador y reproducir multitud de formatos sin problemas en
muchísimos dispositivos y reproductores remotos.
- Bittorrent Sync: Si no te fías de servicios como Dropbox, puedes aprovechar las
ventajas de tener una nube en tu propia casa con Bittorrent Sync. Que la "centralita"
donde lo guardamos sea nuestro servidor, y que este servicio se encargue de
sincronizarlo todo a los dispositivos que queramos por internet.
- OwnCloud: Otra opción para sincronizar nuestros archivos es OwnCloud, con la que
tendremos acceso a cualquier cantidad de datos desde todo tipo de dispositivos
incluyendo compatibilidad con los clientes WebDAV. También seremos capaces de
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
otorgar acceso a otros usuarios a carpetas de forma selectiva, para así compartir
archivos de gran tamaño con quien queramos sin demasiadas dificultades.
- CrashPlan: Un servidor puede tener un gran papel a la hora de salvaguardar nuestros
datos. CrashPlan está pensado para aquellos usuarios que necesiten hacer backups
de su información constantemente, pero añadiendo la comodidad de la nube a esa
tarea. Nada de conectar discos y esperar a que se copie todo: que la red y un
servidor casero se encarguen de todo mientras nosotros invertimos el tiempo en otras
cosas.
- qBittorrent: Finalmente tenemos la posibilidad de que nuestro servidor se convierta en
un servidor de descargas con qBittorrent. Este cliente es compatible con todos los
sistemas operativos más utilizados y puede configurarse para su uso remoto
mediante una web que se puede consultar desde cualquier sitio. Puede con enlaces
.torrent individuales o incluso con fuentes RSS de descargas que vayan estando
disponibles periódicamente.

 Enumere las características de los servidores Linux

- CGI scripts: El uso de secuencias de comandos CGI sólo es posible en los servidores
con sistema operativo Linux. Por ejemplo, se admiten los lenguajes PERL, Python y Ruby.
Los CGI se guardan en el servidor en la carpeta /www/cgi-bin/. Si el script está en
una carpeta diferente, tiene que tener la terminación .cgi o .pl (se pueden agregar otras
terminaciones mediante la directiva .htaccess AddHandler).
- Registro de errores personalizado: Para ver el registro de errores de su propio servidor web,
visite el servidor virtual FTP en el directorio /logs/. Los registros son especialmente útiles
cuando se depura una aplicación web.
Para todos los servidores virtuales con OS Linux, creados con el paquete Complete y/o en
nuestros paquetes multihosting, es posible la activación de estos servicios durante 30 días.
El servicio se puede activar en cualquier momento en la visión general del servidor
virtual una vez creado el alojamiento. La activación y desactivación del servicio tendrá efecto
en unas 2 horas.

- Creación automática de dominios de 3er nivel: El servicio de Creación automática de dominios


de 3er nivel y su redirección al directorio correspondiente es para los servidores virtuales con
OS Linux. Después de la activación de este servicio se crea automáticamente un subdominio
para cada subdirectorio en el directorio raíz de WWW. Este es redirigido a una carpeta con el
mismo nombre.

Los servidores virtuales en el sistema operativo Windows tienen esta función en la


configuración predeterminada. Si crea el directorio llamado vender en el servidor para el
dominio domain.xy, se creará automáticamente el dominio de 3er nivel vender.domain.xy.
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
Cuando se escriba el nuevo dominio en el navegador, será redirigido al directorio
domain.xy/vender y se mostrará su contenido.

 ¿Cuáles son los objetivos del sistema de archivos NTFS?


NTFS: New Technology File System. NTFS es un sistema de archivos diseñado
específicamente para Windows NT (incluyendo las versiones Windows 2000, Windows 2003,
Windows XP y Windows Vista), con el objetivo de crear unsistema de archivos eficiente,
robusto y con seguridad incorporada desde su base.

 ¿Cuál es la característica fundamental de un sistema operativo de red?


Un sistema operativo de red es una aplicación de software que proporciona una plataforma tanto
para la funcionalidad de una computadora individual como de múltiples computadoras dentro de
una red interconectada. Básicamente, el sistema controla otro software y hardware de
computación para ejecutar aplicaciones, compartir recursos, proteger información y establecer
una comunicación. Las computadoras individuales ejecutan sistema operativos para clientes,
mientras que los sistemas de red crean la infraestructura de software para que funcionen las
redes inalámbricas, locales y de áreas amplias
Los sistemas operativos de red soportan las características subyacentes básicas de las redes.
Éstas incluyen el soporte para los procesadores y los diversos protocolos que les permiten a las
computadoras compartir información. Muchos sistemas operativos pueden detectar el hardware
dentro del sistema para permitir el descubrimiento de bienes dentro de la red. Además, estos
sistemas operativos soportan el procesamiento de otras aplicaciones de software que funcionan
tanto en computadoras individuales como dentro de la red.

 Mencione y defina dos sistemas operativos para móviles


- Android: es sistema operativo de Google y es usado por HTC, LG, Motorola, Samsung y BQ.
Algunas de sus versiones son Apple Pie, Banana Bread, Jelly Bean o KitKat.

- iOS: es el sistema operativo de la empresa Apple que utilizan los iPhone y el iPad.

- Symbian: es propiedad de Nokia y el utilizado para sus teléfonos. Cualquier otra compañía
tendrá que tener el permiso de Nokia antes de usar este sistema operativo.

- Windows Phone: desarrollado por Microsoft, es utilizado básicamente por los terminales o
Smartphone de gama alta de Nokia.

-BlackBerry OS: desarrollado por RIM (Research In Motion), que también es la empresa
fabricante de los BlackBerry. Lógicamente es el sistema operativo utilizado en los BlackBerry,
desarrollando así su propio SO móvil.

- Firefox OS: de la Fundación Mozilla, responsable del navegador Firefox. Es un sistema


operativo que intenta abrirse un hueco en el mercado y ya hay empresas como Geeksphone y
Alcatel que lo están utilizándolo.
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
- Android: es un sistema operativo móvil desarrollado por Google, basado en el Kernel de Linux y
otros software de código abierto. Fue diseñado para dispositivos móviles con pantalla táctil,
como teléfonos inteligentes, tabletas, relojes inteligentes, automóviles y televisores.
- IOS: es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado
para el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el
iPad. No permite la instalación de iOS en hardware de terceros.

ARQUITECTURA DE RED PARA LOS SERVICIOS DE BASES DE DATOS


 ¿Cómo se clasifican las redes según su arquitectura?
- Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la
red para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es
la facilidad de implementar, es muy económica y requiere menos cableado y es ideal para
empresa pequeña. Las desventajas que presenta esta topología es pasiva, es decir el
mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se rompe el
cable de conexión o un computador se desconecta, se abre el circuito de red y se interrumpe
la comunicación.
- Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta
encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la
red o su cable, la red mantiene su funcionamiento.
- Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre si, formando un anillo; también es conocida como
Token Ring(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o un
computador se desconecta, se habre el circuito de red y se interrumpe la comunicación.
- La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si un
cable de red se desconecta el otro anillo permite la transmisión.

- Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
- Tipo en arbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda
aislado y la red sigue funcionando.
- Tipo Mixta:Es la utilización de varias topologías.
 De las arquitecturas analizadas, ¿Cuál considera usted es la óptima para
utilizar, justifique su respuesta?
Considero que las mas optima para utilizar es la tipo árbol ya que si un sector llegase a fallar la
red continuaría en funcionamiento en los otros sectores.
 Clasifique los diversos tipos de red según su tamaño.

- Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en
oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast,
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es
restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de
transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
- Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son
típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo
área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10
kilómetros.
- Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una
MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta
subred está formada por una serie de líneas de transmisión interconectadas por medio de
routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host
adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000
kilómetros.
- Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un
gateway o pasarela es un computador especial que puede traducir información entre sistemas
con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y
su ejemplo más claro es Internet, la red de redes mundial.
- Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de
cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la
transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

 Mencione los diversos tipos de servidores.


- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión.
- Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con email para los clientes de la red.
- Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
transmisión, la recepción y la distribución apropiadas de los fax.
- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet.
- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos
u otros datos que se soliciten muy frecuentemente), también proporciona servicios de
seguridad, o sea, incluye un cortafuegos.
- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la red.
- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás
material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye
este contenido a clientes que la piden en la red.
- Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
- Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas,
normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad
varían dependiendo de su utilización e importancia.

 De los diversos tipos de servidores, ¿Cuál considera usted debe ser el más
importante dentro de cualquier organización, y según el proyecto de la
alcaldía cuál es el más necesario para solucionar sus problemas de
administración y gestión de la información? Justifique su respuesta.
Considero que el servidor mas importante es el servidor web ya que este es el encargado de
almacenar información y su administración lo que ayudara a dar solución a los inconvenientes
de la alcaldía.

 Describa con sus propias palabras el modelo OSI y su funcionalidad en el


diseño de una red.
Es una normativa formada por siete capas que define las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
- Capa física: Esta capa ofrece a los niveles superiores un servicio de transmisión de datos, es
decir, proporciona un mecanismo para enviar y recibir bits empleando el canal de
comunciación.
- Capa de enlace de datos: La capa de enlace de datos utiliza la funcionlalidad ofrecida por la
capa física. Anunque la capa física ofrece un mecanismo para enviar/recibir datos, esta
capa no se encarga de comprobar si los datos recibidos son correctos.
- Capa de red: La capa de red proporciona los medios necesarios para la transferencia de
información entre sistemas finales a través de algún tipo de red de datos. De esta manera,
las capas superiores no tienen que conocer la técnica de conmutación empleada o el
camino que seguirá el mensaje hacia el destino.
- Capa de transporte: La capa de transporte proporciona mecanismos de intercambio de datos
entre sistemas finales o extremo a extremo. Este intercambio debe realizarse libre de
errores, en consecuencia, sin pérdidas ni duplicados y cumpliendo los requisitos
establecidos.
- Capa de sesión: Esta capa es la que se encarga de mantener y controlar el enlace
establecido entre dos ordenadores que están transmitiendo datos. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre
dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción.
- Capa de presentación: El objetivo de esta capa es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera reconocible. Esta
capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
- Capa de aplicación: Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP). La capa de aplicación sirve como ventana a
los usuarios y los procesos de las aplicaciones para acceder a servicios de red.

 ¿Qué diferencia existe entre almacenamiento SAN y NAS?


- NAS - NETWORK ATTACHED STORAGE
Cuando compartimos información mediante un dispositivo NAS los equipos de nuestra empresa se
conectan al dispositivo a través de la propia LAN (la red de datos general de la empresa) a través
de TCP/IP y utilizando sistemas de ficheros remotos como NFS (Network File System) o CIFS.

El cliente (el equipo que reclama la información del NAS) solicita el fichero compartido y el NAS se lo
sirve.

Este es un dato importante, los NAS trabajan a nivel de fichero.

La capacidad de ampliación de los NAS es menor que los SAN y está limitada en gran medida por la
cantidad de discos que es capaz de albergar el propio dispositivo. Un NAS típico dispone de
entre 2 y 8 bahías para discos, habitualmente SATA (y en menor medida SAS).

- SAN - STORAGE AREA NETWORK


A diferencia de los dispositvos NAS, SAN trabaja a bajo nivel, a nivel de bloque (a diferencia de NAS
que trabaja a nivel de fichero). La comunicación es similar a como se produce entre un ordenador
y sus discos locales (SATA, SCSI...).

Habitualmente la conexión con las SAN se hace a través de redes dedicadas de alta velocidad,
generalmente fibra a 4 u 8Gbps utilizando el protocolo Fibre Channel, aunque también se puede
utilizar el protocolo iSCSI, más económico aunque de menor rendimiento (habitualmente a
1Gbps). De esta forma, la comunicación con el almacenamiento es independiente de la red
general de la empresa, la cual no interfiere.
 ¿Qué es BPMN?
Entonces Business Process Model and Notation (BPMN) es una notación gráfica que describe la
lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada
para coordinar la secuencia de los procesos y los mensajes que fluyen entre los participantes de
las diferentes actividades. BPMN proporciona un lenguaje común para que las partes
involucradas puedan comunicar los procesos de forma clara, completa y eficiente. De esta forma
BPMN define la notación y semántica de un Diagrama de Procesos de Negocio (Business
Process Diagram, BPD).
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”

 ¿Cuál es su finalidad de uso?

BPD es un diagrama diseñado para representar gráficamente la secuencia de todas las actividades
que ocurren durante un proceso, basado en la técnica de “Flow Chart”, incluye además toda la
información que se considera necesaria para el análisis. BPD es un diagrama diseñado para ser
usado por los analistas, quienes diseñan, controlan y gestionan procesos. Dentro de un Diagrama de
Procesos de Negocio BPD se utiliza un conjunto de elementos gráficos, agrupados en categorías,
que permite el fácil desarrollo de diagramas simples y de fácil comprensión, pero que a su manejan
la complejidad inherente a los procesos de negocio.

 ¿Es óptimo el uso de BPMN en la alcaldía?


Si ya que ayuda a controlar y gestionar los procesos internos de la alcaldía.
SISTEMAS DE ALMACENAMIENTO
 ¿Qué es un sistema de almacenamiento y cuál es su finalidad de uso?
Un sistema de almacenamiento es un dispositivo de hardware que almacena datos. Cuyo
objetivo es almacenar información.
 ¿Qué diferencia existe entre almacenamiento RAID y SAN?
Tanto SAN (Storage Area Network) como NAS (Network Attached Storage) son soluciones de
almacenamiento en red. En términos generales, un NAS es un único dispositivo de
almacenamiento que opera sobre los archivos de datos, mientras que un SAN es una red local
de múltiples dispositivos que operan en bloques de disco.
 ¿Cuáles son los parámetros del estándar RAID?

- RAID 0: Conjunto dividido


- RAID 1: Conjunto en espejo
- RAID 5: Conjunto dividido con paridad distribuida

 ¿Cuáles son los parámetros que evalúan el comportamiento de las


distintas configuraciones de los sistemas de almacenamiento basados
en hardware?
- Confiabilidad – Integridad y persistencia de la información.
- Rendimiento (throughput) – Tiempo de respuesta.
- Disponibilidad – Tolerancia a fallos.

 ¿Cuál es el sistema dedicado de almacenamiento en red que acceden a


los recursos mediante conexiones directas entre el servidor y los
dispositivos de almacenamiento de manera que no causan impacto
sobre la LAN?
El almacenamiento conectado a la red (NAS) es un tipo de dispositivo de almacenamiento
de archivos dedicado que proporciona nodos de red de área local (LAN) con
almacenamiento compartido basado en archivos a través de una conexión Ethernet
estándar.

SISTEMAS MANEJADORES DE BASES DE DATOS


SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
 ¿Qué componente interpreta las instrucciones del DDL y las registra en
tablas que contienen metadatos?
El interprete del DDL.
 ¿Cuál es el componente que gestiona la reserva de espacio de
almacenamiento de disco?
El gestor de archivos.

 Liste los tipos de SGBD clasificado por modelo lógico.

El criterio principal que se utiliza para clasificar los SGBD es el modelo lógico en que se basan.
Los modelos lógicos empleados con mayor frecuencia en los SGBD comerciales actuales son el
relacional, el de red y el jerárquico.

ESTÁNDARES PARA LA SEGURIDAD DE LA INFORMACIÓN


 ¿Qué es un estándar de seguridad de la información?
Es un conjunto de buenas prácticas para el establecimiento, implementación, mantenimiento y
mejora de Sistemas de Gestión de la Seguridad de la Información.

 ¿Cuál es el estándar que define que se deben constituir las políticas de


seguridad donde se documenten los procedimientos internos de la
organización?
La seguridad de la información, según ISO 27001, consiste en la preservación de su
confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su
tratamiento, dentro de una organización.

 ¿Cuáles son los tipos de seguridad según las áreas o dominios de control
que garantizan la gestión de la seguridad de la información?
El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central
sobre el que se construye ISO 27001. La gestión de la seguridad de la información debe
realizarse mediante un proceso sistemático, documentado y conocido por toda la
organización. Este proceso es el que constituye un SGSI, que podría considerarse, por
analogía con una norma tan conocida como ISO 9001, como el sistema de calidad para la
seguridad de la información.

Si nos enfocamos en los elementos objeto de protección, hablaríamos de los siguientes


tipos de seguridad informática:

- Seguridad de Hardware: hace referencia a la protección de elementos físicos, incluyendo


sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y
módulos de seguridad de hardware (HSM).
- Seguridad de Software: este concepto se refiere a la protección del software contra
ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o
implementación, entre otros.
- Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado con la
SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
protección de datos en red (evitar que la información sea modificada o robada).

 Identifique las áreas o dominios de control que garantizan la gestión de


la seguridad de la información.
El Ministerio de Tecnologías de la Información y las Comunicaciones - MinTIC a través
de la Dirección de Estándares y Arquitectura de TI y la Subdirección de Seguridad y
Privacidad de TI, dando cumplimiento a sus funciones; publica El Modelo de
Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el
Marco de Referencia de Arquitectura TI y soporta transversalmente los otros
componentes de la Estrategia GEL: TIC para Servicios, TIC para Gobierno Abierto y
TIC para Gestión.

DISPOSITIVOS ACTIVOS DE RED


 Identifique la clasificación de los dispositivos activos de red.
Un equipo activo es un Dispositivo electrónico que distribuye banda ancha a determinada
cantidad de equipos (Computadores) de una red. Son los equipos que se encargan de distribuir
en forma activa la información a través de la red, como concentradores, redes inalámbricas, o
switches.

Liste los tipos de concentradores (HUB)


- Hubs activos: La mayoría de los hubs son activos, regeneran y retransmiten las señales del
mismo modo que un repetidor. Como generalmente los hubs tienen de ocho a doce puertos
para conexión de equipos de la red, a menudo se les llama repetidores multipuerto. Los hubs
activos requieren corriente eléctrica para su funcionamiento.
- Hubs pasivos: Algunos tipos de hubs son pasivos; como ejemplos están los paneles de
conexión o los bloques de conexión (punch-down blocks). Actúan como puntos de conexión y
no amplifican o regeneran la señal; la señal pasa a través del hub. Los hubs pasivos no
necesitan corriente eléctrica para funcionar.
- Hubs híbridos: Los hubs híbridos son hubs avanzados que permiten conectar distintos tipos de
cables.

 ¿Cuál es el dispositivos para conectar redes en la capa tres del modelo OSI
y asegurando el enrutamiento de los paquetes entre las redes limitando el
tráfico de brodcasting?
EL ROUTER : Un router es un dispositivo de hardware que permite la interconexión de
ordenadores en red. El router o enrutador es un dispositivo que opera en capa tres de nivel
de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo,
compartan una misma conexión de Internet.

 ¿Qué parte de un sistema de seguridad de una red se encarga de bloquear


el acceso no autorizado entre los diferentes ámbitos de la arquitectura
soportados por un conjunto de normas?

un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o


SERVICIO NACIONAL DE APRENDIZAJE SENA
ESPECIALILZACIÓN TECNOLÓGICA EN GESTIÓN Y
SEGURIDAD DE BASES DE DATOS
AA1 - Evidencia 1: Desarrollo del Cuestionario
“Infraestructura tecnológica de la
organización”
una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.

También podría gustarte