Está en la página 1de 5

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados


con la infraestructura tecnológica de la organización.

1. Cuáles son las funciones de un sistema operativo?

El Sistema Operativo (SO) es el programa o software básico de un ordenador. Las funciones básicas
del Sistema Operativo son administrar los recursos del ordenador, coordinar el hardware y organizar
los archivos y directorios de su sistema.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

Microsoft Windows, el Apple Mac OS X, y el Linux estos son los mas utilizados

3. Cuáles son las clasificaciones de los sistemas operativos?

Los sistemas operativos se pueden clasificar atendiendo a: ADMINISTRACIÓN DE TAREAS:


MONOTAREA: los que permiten sólo ejecutar un programa a la vez. MULTITAREA: los que permiten
ejecutar varias tareas o programas al mismo tiempo

4. Que tarea realiza el núcleo de un sistema operativo?

Entre las funciones principales del kernel se encuentran: La gestión de memoria. La administración
del sistema de archivos. La administración de servicios de entrada/salida

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

Los tipos de servidores principales son los de correo, web, proxy, DNS, FTP, Char, bases de datos,
Telnet, SIP, clúster, dedicados, compartidos, cloud, de imágenes, audio/vídeo y groupware. He visto
un servidor donde laboro es un Dell y en algunas ocasiones lo manejo pero es muy esporádico.
6. Escriba por lo menos 2 nombres de sistemas operativos de red?

- NOS punto a punto


- NOS cliente/servidor

7. Que Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?
Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio
libre y del acceso a los datos resguardados. Estructuran la información guardada en un dispositivo
de almacenamiento de datos o unidad de almacenamiento (normalmente un disco duro de
una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor
de archivos.
La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Sistemas de archivos en Windows: Los sistemas de organización de archivos que


emplea Microsoft Windows utilizan el acceso secuencial indexado (acceso secuencial y acceso
indexado adjuntos en un mismo método), el acceso directo en algunos casos en la utilización de los
sistemas de organización por tablas
Sistema de archivos en Linux: GNU/Linux es el sistema operativo que soporta más sistemas de
organización que lo convierte en uno de los más versátiles. 3 Además Linux, implementado en
su kernel, admite la administración de manera transparente al usuario de más de 15 tipos diferentes
de sistemas de archivos, incluyendo NTFS (Microsoft Windows), iso9660, msdos y vfat.4 La
estructura de archivos es una estructura jerárquica en forma de árbol invertido, donde
el directorio principal (raíz) es el directorio "/", del que cuelga toda la estructura del sistema. Este
sistema de archivos permite al usuario crear, borrar y acceder a los archivos sin necesidad de saber
el lugar exacto en el que se encuentran. No existen unidades físicas, sino archivos que hacen
referencia a ellas. Consta de tres partes importantes, superbloque, tabla de i-nodos y bloques de
datos.
Sistema de archivos de MacOS: Los sistemas de archivos que utiliza MacOS tienen su forma
peculiar de trabajar, la cual es totalmente distinta a la de Microsoft Windows y GNU/Linux, trabajan
por medio de jerarquías.

8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Tipo en árbol: conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si
falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando.

Tipo Mixta: Es la utilización de varias topologías

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los extremos
de la red esta conectados entre sí, formando un anillo

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el
destinatario
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red
para determinar el destinatario del mensaje
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué?

Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un concentrador y
este los reenvía por todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas:
Si un computador se desconecta la red o su cable, la red mantiene su funcionamiento lo que lo hace
idónea para ofrecer los servicios de bases de datos.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando garantizando el flujo de la información que por esta se esté transitando.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

SAN es una red dedicada de alta velocidad que brinda acceso al almacenamiento a nivel de bloque
por fibra óptica

NAS: compartir la capacidad de almacenamiento de un computador/ordenador a través de una red.

ILM: gestión del ciclo de vida de la información gestión de estrategias para


administrar sistemas de almacenamiento en dispositivos informáticos, desde su inicio, hasta su
finalización

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

Enrutadores (ROUTERS)
Puerta de enlace (GATEWAY)
Conmutador (SWITCH)
Concentradores(HUB)

12. Que es un SMBD?

Se puede definir el Sistema Manejador de Base de Datos (SMBD) como un conjunto coordinado de
programas, procedimientos, lenguajes, etc., que suministra a los distintos tipos de usuarios los
medios necesarios para describir y manipular los datos almacenados en la base, garantizando su
seguridad.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

 Nivel Interno: Esquema que describe la estructura física de almacenamiento de la base de datos:
definición de almacenamiento de registros, método de representación de datos y acceso utilizado.
Es estructurado por el Administrador de Base de Datos (DBA, Data Base Administrator).

 Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por el
DBA. Se incluye todas las entidades de la base de datos

 Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales
describe la base de datos de acuerdo con las necesidades de un grupo de usuarios determinado.
Este nivel es definido por el usuario o por el programador de aplicaciones en común acuerdo con
el DBA.

14. Que usuarios encontramos en los SMBD?

Todos los usuarios que utilizamos la base de datos algunos tienen mas permisos que otros pero
en si cada usuario tiene sus privilegios de entrar a crear o modificar bloques.

15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con
sus palabras cada una de ellas?

ISO/IEC 27000: son un conjunto de estándares de seguridad (desarrollados o en fase de desarrollo)


que proporciona un marco para la gestión de la seguridad.
ISO/IEC 27001 Certificación que deben obtener las organizaciones. Norma que especifica los
requisitos para la implantación del SGSI. Es la norma más importante de la familia
ISO/IEC 27002 código de buenas prácticas para la gestión de seguridad de la información
ISO/IEC 27003 Directrices para la implementación de un SGSI
ISO/IEC 27004 Métricas para la gestión de seguridad de la información. Es la que proporciona
recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información
ISO/IEC 27005 Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la
información

15. Cuáles son los principios de la seguridad informática, explique cada una de ellas?

Son los pilares de la seguridad informática

 Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la información.

 Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades no
 autorizadas.

 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la
requieran.

17. Cuáles son las fuentes generales para fomentar la seguridad de la información?

El objetivo principal de la seguridad de la información es mantener un ambiente razonablemente seguro,


alineado a la misión que permita proteger los activos de información de la misma, así como el uso
adecuado de los recursos y gestión del riesgo, con el fin de preservar la disponibilidad, integridad y
confidencialidad de la información y el aseguramiento de la continuidad del negocio.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal?

Seguridad lógica informática utiliza medidas electronicas tales como permisos dentro del
sistema operativo o regles de acceso a las capas de res tales como los contrafuegos firewalls
routers y switches

Seguridad física se utiliza tradicionalmente para describir como tienen que ser contraoladas las
puertas de entrada a los edificios o salas, las camaras de vigilancia y otras medidas físicas.

Seguridad Legal Integra los requerimientos de seguridad que deben cumplir todos los empleados,
socios y usuarios de la red institucional bajo la reglamentación de la normativa interna de políticas y
manuales de procedimientos en cuanto al recurso humano, sanciones aplicables ante faltas
cometidas, así como cuestiones relacionadas con la legislación del país y contrataciones externas.
Cada uno de los criterios anteriores, sustenta un entorno de administración de suma importancia,
para la seguridad de la información dentro de la red..

Seguridad Organizativa se caracteriza por proteger el patrimonio empresarial o institucional y de


instrumentos electrónicos y “físicos” se sirve-, no ha sabido, en mi opinión, evolucionar desde el
punto de vista de la gestión de la misma forma que lo han hecho otras disciplinas o especialidades
de la seguridad

También podría gustarte