Está en la página 1de 20

Página 1 de 20

ACTIVIDAD FASE 1 EVIDENCIA 1 DESARROLLO DE CUESTIONARIO


“INFRAESTRUCTURA TECNOLOGICA DE LA ORGANIZACIÓN”

DEINER RAFAEL ZAPATA CIFUENTES


04 SEPTIEMBRE 2019

SERVICIO NACIONAL DE APRENDIZAJE “SENA”


SANTA MARTA MAGDALENA
ESPECIALIZACION EN GESTION Y SEGURIDAD DE BASES DE DATOS
Página 2 de 20

Tabla de Contenidos

Introducción……………………………………………………………………………….. 3
¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?..............................................................................................................4
En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?...................................................5
¿Cuáles son las clasificaciones de los sistemas operativos?................................................6
¿Qué tarea realiza el núcleo de un sistema operativo?.......................................................6
¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno..7
Escriba por lo menos 2 nombres de sistemas operativos de red………………………….8
¿Cuáles son las funciones de un sistema operativo?............................................................9
¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?..........10
Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué……………………………………………………………….11
Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal………………………………………………………………………………………...12
¿Que elementos de red se podrían utilizar en los servicios de base de datos?................13
¿Qué es un SMBD?..............................................................................................................15
En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas………………………………...15
¿Que usuarios encontramos en los SMBD?.......................................................................15
¿Que normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas……………………………………………...16
¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas…18
¿Cuáles son las fuentes generales para fomentar la seguridad de la información?.......18
Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM……………18
Referencias bibliográficas Web...………………………………………………………...20
Página 3 de 20

INTRODUCCION

Podemos mirar que por medio de una serie de interrogantes, vamos realizando un

recorrido en la administración de ficheros en los diferentes sistemas operativos, las

diferentes opciones de sistemas operativos, como se clasifican los sistemas operativos,

las tareas que realiza el núcleo en un sistema operativo, los tipos de servidores que se

encuentran en el mercado, sistemas operativos de red, las funciones de los sistemas

operativos, el tipo de arquitectura de red en los servicios de bases de datos, el tipo de

arquitectura mas utilizada en los servicios de bases de datos, concepto de seguridad

organizativa, seguridad física, seguridad lógica y seguridad legal, los elementos de red

que utilizan los servicios de bases de datos, concepto de SMBD, la arquitectura de base

de datos y los esquemas encontrados en los servicios manejadores de base de datos, los

usuarios que se encuentran en un SMBD, las normas ISO en el manejo de la seguridad

de la información, los principios de la seguridad informática, las fuentes generales para

fomentar la seguridad informática, los tipos de almacenamientos SAN, NAS e ILM.


Página 4 de 20

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los

diferentes sistemas operativos?

Cada sistema operativo maneja su propio sistema de archivos o administración de ficheros

los cuales son:

Sistema de archivos de Solaris es ZFS (Zettabyte File System) es un robusto sistema de

ficheros de 128 bits, creado para superar las expectativas de cualquier sistema real, cuenta

con un sistema ligero de ficheros, con nueva estructura de almacenamiento en disco y

administración simple del espacio y un sistema de ahhutor reparación denominado self-

healing, ideal para implementación en grandes servidores.

Sistema de archivos de MacOS de Apple es HFS/HFS (Hierarquical File System) sistema

de archivos por jerarquía admite direcciones de espacio en disco de 64 bits, permitiendo los

de 32 bits, con el fin de potenciar la eficiencia del disco al reducir la utilización de espacio

en volúmenes de gran tamaño o número elevado de archivos.

Sistemas de archivos de Windows FAT (File Allocation Table), NTFS (New Technology

File System), HPFS (High Performance File System), creado para los sistemas operativos

de Windows tienen sus diferentes atributos.

Sistemas de archivos de Linux EXT, EXT2, EXT3 / EXT4, este es un sistema de ficheros

de alto rendimiento usado para disco duros, asi como para sistemas de almacenamiento

extraíbles, tiene la ventaja de permitir actualizar de uno a otro más reciente sin perder los

datos almacenados, ni tener que formatear el disco.

Sistema de archivos de UNIX XFS este sistema de archivos fue inicialmente concebido

para la plataforma UNIX, después fue usada en IRIX y unas distribuciones en LINUX, ya
Página 5 de 20

que es un sistema de archivos de hasta 9 exabytes, aunque esto puede variar por el sistema

operativo.

2. En el mercado de las tecnologías de la información y la comunicación encontramos

diferentes opciones de sistemas operativos, ¿cuáles son?

Existe muchos sistemas operativos en el mercado los cuales son:

Sistemas operativos en tiempo real en los cuales no tiene importancia el usuario sino los

procesos, estos son utilizados en los entornos donde se procesa un gran número de evento o

sucesos. Los principales sistemas operativos en tiempo real son:

Solaris

Spectra

VxWorks

Lyns Os.

Sistemas operativos fijos funcionan en equipos pequeños como los PDA o dispositivos

electrónicos autónomos, con una autonomía reducida, tienen una avanzada administración

de energía, tienen la capacidad de funcionar con unos recursos limitados, los principales son:

Windows mobile.

PalmOs.

Windows CE.

Sistemas operativos multiproceso en las cuales se coordina varias operaciones al mismo

tiempo o procesos, incrementando la velocidad de respuesta en los procesos, sacando el

mayor provecho al sistema.


Página 6 de 20

Sistemas operativos multiprocesadores estos proporcionan una alternativa arquitectónica

para el manejo de la información ya que el rendimiento es mayor, por los procesadores que

trabajan en paralelo a una gran velocidad, repartiendo las cargas en los diferentes

procesadores, agilizando asi el proceso de toda la información solicitada.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Los sistemas operativos se clasifican en:

 Por administración de tareas divididos en monotarea y multitarea.

 Por administración de usuarios dividido en monousuario y multiusuario.

 Por manejo de recursos dividido en centralizados y distribuidos.

 Sistemas operativos para dispositivos móviles.

 Sistemas operativos de red.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

El núcleo es la parte principal del sistema operativo el cual contiene el código necesario para

realizar las siguientes tareas: sincronización de procesos, cambio de estado de los procesos,

comunicación entre los procesos, creación y destrucción de procesos, suspensión y

reanudación de procesos, manipulación de los bloques de control de procesos, despacho,

manejo de interrupciones, apoyo para ciertas funciones de contabilidad del sistema, apoyo

para el sistema de archivos, apoyo para las actividades de entrada y salida, apoyo para el

mecanismo de llamado y retorno de un procedimiento, apoyo para la asignación y liberación

de memoria.
Página 7 de 20

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Los servidores son programas de computadora en ejecución que atiende las peticiones de

otros programas que son los clientes.

Servidor de archivos: el que almacena varios tipos de archivos.

Servidor de impresiones: este controla una o más impresoras aceptando trabajo de

impresión de otros clientes.

Servidor de correo: almacena, recibe, envía, enruta y realiza otras operaciones de correo

electrónico.

Servidor de fax: almacena, recibe, envía, enruta y realiza otras funciones de transmisión

apropiada del fax.

Servidor de la telefonía: este realiza funciones relacionadas con el tema telefónico.

Servidor proxy: realiza cierto tipo de funciones a nombre de otros clientes en la red para

aumentar el funcionamiento de ciertas operaciones.

Servidor de acceso remota (RAS): este controla las líneas de modem de los monitores u

otros canales de comunicación.

Servidor de uso: pues este realiza la parte lógica de la informática o del negocio de un solo

cliente.

Servidor web: almacena documentos HTML, imágenes, archivos de textos, escrituras y

demás material web.


Página 8 de 20

Servidor de bases de datos: este provee servicio de bases de datos a otros programas u otras

computadoras como es definido por el modelo cliente-servidor.

Servidor de reserva: contiene el software de reserva de la red instalado y tiene grandes

cantidades de almacenamiento en discos duros u otras formas del almacenamiento.

Servidor de seguridad: este tiene software especializado para detener intrusiones

maliciosas, normalmente tienes antivirus, antispyware, antimalware, además de contar con

cortafuegos.

Servidor dedicado: son esos que dedican toda su potencia a administrar todos los recursos

de la red.

Servidor no dedicado: aquello que no dedican toda su potencia a los clientes.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Los sistemas operativos de red son los siguientes:

Novell NetWare es una de las plataformas de servicio más confiable en ofrecer acceso

seguro y continuado a la red y los recursos de información especialmente a los servidores de

archivos, esta una de las compañías más importante de tecnología que apareció en la década

de los 80s.

Linux esta licenciado bajo la GPL v2, desarrollado por colaboradores de todo el mundo,

rápidamente tomo posición en la línea de servidores gracias que recibió ayuda en su

desarrollo por muchos usuarios de todas las partes del mundo, llevándolo a los que es hoy en

día.
Página 9 de 20

Windows Server este ofrece una base sólida para toda la carga del servidor en una red,

incluyendo una serie de herramientas que facilitan la implementación y su administración,

mejorando los procesos de virtualización, y muchos recursos web, provee una plataforma

para centro de datos dinámicos administrado de una manera eficiente.

No he utilizado ninguno.

7. ¿Cuáles son las funciones de un sistema operativo?

Bueno el sistema operativo viene siendo el software principal que gestiona los diferentes

procesos dentro de la maquina electrónica.

Gestión de los procesos es una de las partes muy importante dentro del sistema operativo,

ya que los procesos son los recursos que necesita el programa para ejecutarse. Ya que el

sistema operativo que tenga un buen funcionamiento la maquina debe crear y destruir

procesos.

Gestión de la memoria principal es un almacén de datos que es compartido por la CPU y

las aplicaciones que pierden capacidad cuando ocurre un fallo.

Gestión del almacenamiento secundario es muy volátil y ante cualquier fallo se puede

perder la información que está en ella, por eso se necesita un segundo módulo para el

almacenamiento de los datos a largo plazo.

Gestión del sistema de entrada y salida ya que el sistema operativo es el encargado de

gestionar los puertos de entrada y salida del ordenador, como puede ser una impresora,

auriculares, monitor, etc.


Página 10 de 20

Registro del sistema de archivos estos son los formatos creados por sus dueños que son

convertidos en tablas y el sistema operativo es el encargado de registrarlas y guardarlas.

Seguridad porque el sistema operativo se encarga de la seguridad de la máquina, ya que las

actividades más importantes es el acceso de los usuarios o programas donde no deben.

Comunicaciones entre elementos y aplicaciones por medios de las interfaces de red, el

sistema operativo mantiene la comunicación con diferentes componentes de la máquina y

con todas las aplicaciones que estén en contacto con ellos.

Informar del estado del sistema tiene una serie de aplicaciones que vienen instaladas por

defecto junto al sistema operativo, pero que no son sistema como tal.

Gestión de recursos este administra las partes principales de la maquina a través del gestor

de recursos, su rol como administrador conlleva la seguridad y comunicación de la unidad

central de procesamiento y los dispositivos externos que son conectados al ordenador.

Administración de usuarios es encargado de gestionar los perfiles almacenados en el

ordenador dependiendo de quien tenga creado un perfil en este.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

La arquitectura de red es la técnica de diseñar y construir una red de computadoras para usar

de forma óptima todo los recursos informáticos y servicios prestados.

Los tipos de red para los servicios de base de datos según su topología son:

Tipo estrella: es una red tipo bus pero con la diferencia que los computadores en envían

hacia un concentrador y este lo envía a todos los puertos hasta encontrar el destinatario.
Página 11 de 20

Tipo Bus: cuando el computador envía un mensaje este viaja a todo el resto de computadores

de la red para determinar el destinatario del mensaje.

Tipo malla: aquí cada dispositivo está conectado punto a punto con los demás miembros de

la malla.

Tipo anillo: esta es similar a la topología en Bus pero con la diferencia es que los extremos

de la red están conectados entre sí, formando un anillo o conocida también como Token Ring.

Tipo doble anillo: consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,

uno de los anillos es utilizado para la transmisión y el otro para respaldo.

Tipo árbol: también conocida como topología jerárquica, conformada por un conjunto de

redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión.

Tipo mixta: aquí se utilizan varias topologías.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base

de datos y explique por qué

Las más utilizadas en los servicios de bases de datos son:

Tipo árbol: porque razón, es una arquitectura que funciona con un conjunto de redes tipo

estrella de forma jerárquica con la ventaja que si hay un fallo o se rompe la conexión solo

ese nodo que aislado y el resto de la red sigue su funcionamiento normal.

Tipo estrella: por su forma de funcionamiento que permite que la red que funcionando si

ocurre una falla en un equipo, se desconecta o se rompe el cable o algo asi la red sigue su

funcionamiento normal.
Página 12 de 20

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,

seguridad legal

La seguridad organizativa envuelve el tema definir las responsabilidades en la protección

de los activos informáticos o físicos y los procesos de seguridad, creando procesos de

autorización y asi facilitar el procesamiento de la información, recurriendo a la asesoría de

especialistas de seguridad para los procesos de evaluación e investigación de incidentes.

Tener seguridad en el acceso de terceros, revisando los tipos de accesos lógico y físicos, en

todos los contratos se deben incluir los diferentes controles. En el ámbito legar la seguridad

de la información está amparada en la legislación nacional con el tratamiento de la

información.

Bueno la seguridad física consiste en la aplicación de barreras físicas y procedimiento de

control para las amenazas física del hardware, en estas se puede identificar las principales

amenazas como las siguientes: amenazas ocasionada por el hombre como son los robos y

sabotajes, desastres naturales, incendios accidentales y cualquier situación acarreada por

condiciones ambientales, disturbios internos y externos.

Seguridad lógica del sistema informático esta consista en la aplicación de barreras y

procedimientos que lo proteja del acceso a los datos e información contenida en el equipo,

tratando de lograr los siguientes objetivos: verificar que la información transmitida se

recibida por el destinatario, disponer de pasos alternativos de emergencia para la transmisión

de la información, restringir acceso y programas, archivos, asegurar que los usuarios trabajen

sin supervisión y que no puedan modificar los archivos ni los programas.


Página 13 de 20

Seguridad legal se debe cumplir las normas y los requisitos jurídicos según la

reglamentación legal de cada nación o regida por leyes internacionales en de la protección

de la información, según los contratos y convenios realizados por las partes implicadas en el

tema.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

Los elementos que pueden usar son los siguientes.

Concentradores (HUB) este es utilizado para interconectar ordenadores y otros dispositivos

permitiendo centralizar el cableado de una red para poder ampliarla, donde este dispositivo

recibe una señal y la repite emitiéndola por los diferentes puertos.

Hay de estos tipos:

Pasivo: no necesita energía eléctrica, solo se dedica a la interconexión.

Solos: es una caja de conexiones, no retrasmiten, no amplifican, son ideales en las conexiones

que no superan los 12 usuarios.

Apilables: cuando un HUB se pone uno encima del otro y se interconectan automáticamente

por medio de un conector, estos están en la parte superior o inferior.

Modulares: sus características “port switching” este se conmuta por medio de software,

configurando el hardware para dividirlos en varios segmentos Ethernet y asignar un puerto o

grupo de puerto, para dar flexibilidad a la administración del sistema.


Página 14 de 20

Puerta de enlace GETAWAY este es un dispositivo que nos permite conectar redes por

diferentes protocolos y arquitecturas convirtiendo toda la información en tramas del

protocolo origen para la red de destino.

Enrutadores Routers este elemento marca el camino más adecuado para la transmisión de

mensajes en una red completa, tomando el mejor camino para el envió de los datos

dependiendo el tipo de protocolo que este cargado, cuenta con procesador más robusto, tiene

más procesadores y mucha más capacidad en su respectiva memoria.

Switch es un dispositivo digital de lógica de interconexión de redes de computadores

operando en la capa de enlaces de datos del modelo OSI, su función es interconectar dos o

más segmentos de red, de forma similar a los puentes, pasando datos de un segmento a otro

de acuerdo a su dirección MAC. Los tipos que hay son los siguientes:

De capa 2: tiene capacidad de asimilar y apilar direcciones de red en los dispositivos

conectados.

De capa 3: estos so dispositivos que integran routing y switching, para altas velocidades,

determinando el camino con información de la capa de red.

De capa 4: son llamados también Layer 3+, incorpora las funcionalidades de un switch de

capa 3.
Página 15 de 20

12. ¿Qué es un SMBD?

Este viene siendo un software tiene como objetivo principal facilitar la construcción y

manipulación de bases de datos en la cual servir como interfaz entre la base de datos, el

usuario y las distintas aplicaciones utilizada.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que

encontramos en un SMBD?, explique cada una de ellas.

Los diferentes esquemas que se encuentra en sistema manejador de bases de datos son los

siguientes:

Es una arquitectura propuesta a utilizar en SMBD esta especificada en ANSI/SPARC.

Nivel Interno: es un esquema que describe la estructura física del almacenamiento de la base

de datos, esta es estructurada por el administrador de la base de datos.

Nivel conceptual: este es un esquema que describe toda la base de datos en forma general

también es definido por el administrador de la base de datos.

Nivel externo: esta ya incluye varios esquemas externos o vistas de usuario, donde cada uno

describe la base de datos según las necesidades de un grupo de usuario.

14. ¿Que usuarios encontramos en los SMBD?

Encontramos los siguientes usuarios:


Página 16 de 20

Usuarios finales: son los usuarios que utilizan la base de datos para realizar simples

consultas, actualizaciones, generar reportes entre otras mas. Estos se dividen en:

Usuarios finales casuales: estos son los que utilizan la base de datos de manera ocasional

dentro de ellos estas lo jefes, supervisores y mandos medios.

Usuarios finales paramétricos o ingenuos: estos usuarios no necesitan saber de la

existencia de la base de datos, solo son instruidos para realizar simples transacciones, son

operaciones muy limitadas.

Usuario sofisticado: este si utiliza todas las capacidades del SMBD para implementar

aplicaciones complejas.

Usuarios independientes: estos los de bases de datos personales.

Los usuarios en línea: son los usuarios que se pueden comunicar directamente vía

computadora en línea o vía interface del usuario y programas de aplicación.

Aplicación del programador: estos son programadores profesionales quienes son los

responsables del desarrollo de los programas de aplicación que usan los usuarios Naive y en

línea.

Administrador de bases de datos (DBA): es el que tiene el control centralizado de la base

de datos, esto es ejercido por una persona o grupo de personas bajo la supervisión de un

administrador de alto nivel.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?

explique con sus palabras cada una de ellas.


Página 17 de 20

La ISO 27000 busca siempre exigir los niveles concretos y adecuados de seguridad

informática, proporcionando lo niveles necesarios para las empresas que compiten a través

del comercio electrónico por la cual tienen que exponer su infraestructura de información.

Esta es la norma general publicada el 1 de mayo del 2009, una introducción a los SGSI.

La ISO/IEC 27001 fue publicada el 15 de octubre del 2005, esta norma contiene los

requisitos de los SGSI, fue una norma que se originó a partir de la BS 7799-2 del 2002, esta

es la única norma de la 27000 que es certificable.

La ISO/IEC 27002, este el nuevo nombre de la ISO 17799 del 2005, fue publicada el 1 de

julio del 2007, esta norma es la guía para buenas practicas ya que describe los objetivos de

control y los diferentes controles recomendables para la seguridad de la información.

La ISO/IEC 27003 esta norma se centra en el diseño, implementación, procesos, aprobación

y planes en marcha para dirección del SGSI, esta se originó del anexo B de la antigua norma

BS 7799-2. Esta fue publicada el 1 de febrero del 2010.

La ISO/IEC 27004, esta norma determina la eficacia de un SGSI mediante el desarrollo de

las técnicas, controles y grupos implementados según la norma ISO/IEC 27001.

La ISO/IEC 27005 esta norma proporciona la gestión del riesgo en la seguridad de la

información, ayudando a la aplicación en la seguridad basada en el enfoque de gestión del

riesgo.
Página 18 de 20

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Bueno los principios de la seguridad informática son lineamientos bastante claros para ser

transparente en el manejo de la información, estos principios se basan en tres los cuales son:

 Confidencialidad: es asegurar que únicamente y solo personal autorizado tenga

acceso a esa información.

 Integridad: para garantizar que la información no será alterada, eliminada o destruida

por entidades no autorizadas que intente acceder a la información.

 Disponibilidad: se puede asegurar que los usuarios autorizados tendrán acceso a la

información cuando la requieran o disponga de tiempo.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
En la organización se debe identificar sus requerimientos de seguridad, por eso existen tres
fuentes generales para fomentar la seguridad de la información que son las siguientes:
 Evaluar los riesgos: tomar de los objetivos y estrategias de la organización, la
evaluación de la vulnerabilidad y la probabilidad de ocurrencia.
 Requerimientos legales: satisfacer a los socios comerciales, proveedores y
contratistas.
 Principios comerciales: procesar la información de la organización para poder
sostener sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
Los sistemas de almacenamiento SAN (Storage Area Network) que es un sistema de
almacenamiento de red en el cual se acceden a los recursos mediante las conexiones directas
entre el servidor y los dispositivos de almacenamiento no causando impacto de ninguna clase
sobre la LAN, algo muy importante es que los datos están distribuidos pueden ser accedidos
en cualquier momento sin ningún inconveniente.
Página 19 de 20

Sistemas de almacenamiento NAS (Network Attached Storage) es un sistema de


almacenamiento de red este si utiliza los recursos de las redes LAN, para poder realizar su
proceso de almacenamiento, este es integrado con un sistema operativo desarrollado
específicamente para alojar y compartir archivos dentro de la red LAN, este sistema permite
establecer políticas de acceso y redundancia sobre los objetos para mantener la seguridad de
los datos.
Sistema de almacenamiento ILM tiene un enfoque abarcador en cuanto a la administración
eficaz del capital de información de la empresa el valor de la información y el coste de
almacenarla, cuenta con los requisitos técnicos, regulatorios y legales más adecuados para
almacenar la información y tenerla disponible en todo momento para cualquier consulta,
asegurando el rastreo del ciclo de vida de los documentos, dando mayor velocidad de acceso
a la información.
Página 20 de 20

Referencias Bibliográficas Web.

www.mariapinto.es › alfineees › sistemas › que.


https://www.tecnologias-informacion.com › sistemaoperativo
https://www.lifeder.com/funciones-sistema-operativo/.
https://es.wikipedia.org/wiki/Servidor.
http://www.sycod.com/blog-79.html.
http://www.cpxall.com/2016/11/arquitectura-de-red-para-servicios-de.html.
https://www.monografias.com/trabajos102/seguridad-informatica-obstaculos/seguridad-
informatica-obstaculos.shtml.
https://latiendadealex.wixsite.com/blog/single-post/2015/08/27/Actividad-AA11.

También podría gustarte