Está en la página 1de 7

SERVICIO NACIONAL DE APRENDIZAJE

COLOMBO ALEMÁN

CUESTIONARIO

INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN

LUZ ADRIANA CAÑAS MIRANDA

FICHA: 1881790

Floridablanca, Santander 8 de Junio del 2019


CUESTIONARIO
Infraestructura tecnológica de la organización
1.Enuncie las diferentes de arquitecturas de red existentes
Rta:

• Ethernet
• Token ring
• Apple Talk
• Fddi
• Arcat
• Anillo
• Bus
• Estrella

2. Según su experiencia y documentándose en el material de formación, qué arquitecturas


están vigentes en el mercado y cuales no?
Rta:
Arquitecturas vigentes:

• Bus
• Anillo
• Doble anillo
• Malla
• Árbol
• Mixta
• Estrella
Arquitecturas que no están vigentes:

• Apple Talk
• Arcat
• Fddi….
3. Haga una breve línea de tiempo que ilustre la evolución de los dispositivos de
almacenamiento para servidores que existen y/o han existido en los últimos 10 años.
Rta:
4.¿Qué tipo de elementos de red se requiere para implementar una plataforma de bases de
datos de producción.?
Rta:En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red
(Network Operating System, NOS).
5.En la actualidad existen plataformas CLOUD que facilitan la implementación de!
Sistemas de información, de gestores de bases de datos y almacenamiento de información.
Una de las plataformas más conocidas es Amazon Web Services (AWS). Esta plataforma
permite implementar servicios de manera rápida y a bajo costo.Realice una investigación de
cómo esta plataforma implementa el modelo OSI y describa algunos de los componentes
que utiliza en cada capa.

Rta:

CAPA DE INFRAESTRUCTURA

CONTROL DEL ACCESO CAPA POR CAPA


Como ocurre con otras capas, el acceso a la capa de infraestructura está restringido en
función de las necesidades empresariales. Al implementar un control del acceso capa por
capa, el derecho a entrar en cada capa no se concede de forma predeterminada. El acceso a
una determinada capa solo se concede si existe una necesidad concreta para tener acceso a
esa capa específica.
EL MANTENIMIENTO DE LOS EQUIPOS FORMA PARTE DE LAS OPERACIONES
DE RUTINA
Los equipos de AWS ejecutan diagnósticos en máquinas, redes y equipos de respaldo para
garantizar que funcionen bien ahora y en caso de emergencia. Los controles de
mantenimiento de rutina en los equipos y servicios del centro de datos son parte de nuestras
operaciones regulares.
EQUIPOS DE BACKUP PREPARADOS PARA EMERGENCIAS
El agua, la electricidad, las telecomunicaciones y la conectividad se han diseñado con
funciones de redundancia para mantener el funcionamiento continuo en caso de
emergencia. Los sistemas de energía eléctrica están diseñados para que sean totalmente
redundantes, de modo que, en caso de un corte de suministro, los sistemas de alimentación
ininterrumpida (SAI / UPS) puedan utilizarse para ciertas funciones, mientras que los
generadores puedan proporcionar energía de respaldo para toda la instalación. Existen
personas y sistemas encargados de monitorizar y controlar la temperatura y la humedad
para evitar sobrecalentamientos, lo que reduce todavía más las posibles interrupciones del
servicio.

6. Partiendo de los principios de seguridad en hardware, qué elementos activos recomienda que
tenga la infraestructura de una compañía para evitar robos informáticos y mal uso de la misma?
Rta:
1. ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan diseñado a partir
del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información,
garantizar su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la
misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además
de la información, en las políticas de seguridad informática se incluyen elementos como el
hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas
e internas; y se establecen medidas de protección y planes de acción ante una falla o un ataque.

Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las
mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al
máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas
web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria
externas USB sin previa autorización, entre otros.

2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA


Una compañía que mantiene copias de seguridad periódicas de su información es capaz de
recuperarse más rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que deben ser
cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se escoja
depende en gran medida de las necesidades de su empresa, pero lo ideal es que se cuente con una
alternativa que se haga de manera automática y periódica. También puede encriptar los backups con
una contraseña, en caso de que quiera cuidar información confidencial.

3. CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA


El cifrado es una técnica con la cual se altera la información para que esta no sea legible para
quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las
comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad corporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de
contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre
otros, se ha convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos
enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes
que se envían por WhatsApp son cifrados.

4. UTILICE ANTIVIRUS (TANTO EN PC COMO EN MÓVILES)


Las empresas siguen siendo las víctimas número uno de los virus informáticos por su información
financiera o por los datos confidenciales que manejan, por eso resulta vital que los computadores
cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger
una de ellas dependerá de las necesidades de cada empresa. En este sentido, tenga en cuenta
aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar.
Además, recuerde que si sus empleados se conectan a información de la compañía desde equipos
móviles, también debe instalar antivirus en aparatos como tablets y teléfonos inteligentes.

5. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED


Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques solo
por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la
Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de
amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos
aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En el caso de las
impresoras, ubíquelas tras el cortafuegos de la empresa y sin conexión abierta a Internet, mantenga
actualizado su software, cifre el disco duro y controle a través de contraseñas quién hace uso de la
misma. En el caso de los televisores, navegue en ellos solo por sitios seguros, descargue
aplicaciones oficiales y mantenga igualmente el software siempre actualizado.

6. CUIDADO CON LOS DISPOSITIVOS MÓVILES


Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un modelo de
delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus Avast
detecta 12.000 nuevos malwares por día, generalmente a través de aplicaciones de juegos o
entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios.
Y, peor aún, ya están atacando los celulares por medio de ‘ransomware’, una técnica con la que los
atacantes secuestran la información del dispositivo a cambio de una recompensa económica. Por
eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas y aplicaciones
con contenido no seguro y hacer copias de seguridad de forma periódica.

7. ADQUIERA HERRAMIENTAS DE SEGURIDAD


Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la
información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales.
Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se
puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que
se instala en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear
posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén
conectados a la red local, mientras el segundo solo en el dispositivo en el que esté instalado.

Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidas por los atacantes por la cual pueden acceder a la red de las empresas. Para protegerla de
manos criminales, empiece por cambiar la clave que viene por defecto en el router por una de alto
nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más
seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se
conectan a dicha red.

7. ¿Qué recomendaciones se debe tener para evitar pérdida de información en caso de un


accidente o catástrofe natural?
Rta:
• Sitúa tu equipo en un ambiente seguro: limpio, fresco, seco y separado de fuentes
que puedan generar campos magnéticos.
• Recuerda apagar el equipo siguiendo las indicaciones de su sistema operativo y
desconectarlo de la red eléctrica cuando no esté en uso.
• Mantén el equipo en la misma posición (vertical u horizontal) en la que se formateó
el disco duro.
• Utiliza un buen antivirus y procura actualizarlo al menos una vez al mes.
• Actualiza con frecuencia el sistema operativo.
• Procura no instalar y desinstalar programas de forma indiscriminada.
• Realiza regularmente copias de seguridad.

8. Las bases de datos juegan un papel importante en la implementación de plataformas de


bases de datos y sistemas de información. Partiendo de las lecturas, realice un cuadro
comparativo entre los dos sistemas operativos más usados en el mercado de servidores.
Rta:
9. Los motores de bases de datos son el centro de los sistemas de información actuales. En
el mercado existen diferentes opciones dependiendo las necesidades de las compañías y de
las políticas de las mismas. Partiendo de la documentación del curso y de las páginas
oficiales de cada motor de bases de datos, realice un análisis de 3 diferentes motores de
bases de datos que elija. En ella, identifique las fortalezas y debilidades de cada motor,junto
a eso, identifique el mercado objetivo de cada uno de los motores seleccionados..

También podría gustarte