Está en la página 1de 6

CUESTIONARIO “INFRAESTRUCTURA TECNOLÓGICA DE LA

ORGANIZACIÓN”

PRESENTADO POR
JUAN DIEGO PORTELA LOZANO

SERVICIO NACIONAL DE APRENDIZAJE SENA


GESTION Y SEGURIDAD DE BASES DE DATOS
2019
ACTIVIDAD CUESTIONARIO AA1_1
Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados
con la infraestructura tecnológica de la organización.

1. Cuáles son las funciones de un sistema operativo?

El sistema operativo se encarga de la gestión de la memoria: En este sentido el SO está


encargado de verificar cuánta memoria se está utilizando, cuánta hay libre y reclamar más
memoria si una tarea lo llegara a requerir.
Gestión de Entradas y Salidas: Controla todos los dispositivos en cuanto a
comunicación, detección de errores y manejo de la interfaz.
La gestión de recursos: Gestiona de forma ordenada y sincronizada los recursos de
memoria RAM, procesador, disco duro y demás.
La gestión de comunicaciones: Permitiendo la interacción entre diferentes sistemas o
aplicaciones en ambientes virtuales.
La gestión de archivos: Facilita el uso de control de acceso a los directorios y archivos
almacenados, esto tanto para los usuarios como para las aplicaciones.
La gestión de procesos: Inicia y finaliza los procesos necesarios para la correcta
operación del equipo o de las aplicaciones.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

En el mercado actualmente los sistemas operativos más usados son los siguientes:
Windows 7, XP, 8.1, 8, 10, Vista
Mac OS x 10.10
Mac OS x 10.9
Linux

3. Cuáles son las clasificaciones de los sistemas operativos?

Administración de Tareas
Monotarea: Puede ejecutar un proceso a la vez.
Multitarea: Permite la ejecución de varios procesos al mismo tiempo.
Administración de Usuarios
Monousuario: Soporta un Usuario a la Vez.
Multiusuario: Soporta varios usuarios a la vez
Manejo de Recursos
Los sistemas operativos pueden ser centralizados o distribuidos, dependiendo si
permite usar los recursos de una sola computadora o la utilización de recursos como
memoria, CPU, discos de varias computadoras al mismo tiempo.
S.O para dispositivos Móviles
Es el que controla un dispositivo móvil, al igual que las computadoras utilizan Windows o Linux
u otros.
Sistemas operativos de Red
Sistemas operativos que mantienen a dos o más computadoras unidas a través de algún
medio de comunicación (físico o no)
4. Que tarea realiza el núcleo de un sistema operativo?

En mi concepto las tareas que presenta el Núcleo de un sistema operativo, este presenta
cuatro:
La gestión de Memoria
La administración del sistema de archivos
La administración de servicios de entrada y salida
La asignación de recursos entre los usuarios

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado


alguno?

Servidores de Aplicaciones
Servidores de Audio y Video
Servidores de Chat
Servidores de Fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de Listas
Servidores de Correo
Servidores de Noticias
Servidores Proxy
Servidores Telnet
Servidores Web
Servidores de base de datos
Servidores de Seguridad

Para finalizar actualmente no manejo ningún tipo de servidor pero si interactuó


bastante con la Bases de Datos y correo.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?

Windows Server
Linux
Novell NetWare
Unix
LAN Manager

7. Que Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Creación de Archivos y borrado


Creación de Directorio y borrado
La manipulación de Archivos y Directorios
Mapeo de Archivos en memoria secundaria
Respaldo de archivos en un medio de almacenamiento estable

8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Bus
Estrella
Anillo
Doble Anillo
Malla
Árbol
Mixta

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de
redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo
este nodo queda aislado y la red sigue funcionando, También es más seguro, solo se
para una parte de la red.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

SAN (Storage Área Network o Red de Área de Almacenamiento): Es una red de


almacenamiento integral, se trata de una arquitectura que agrupa los siguientes elementos:
1. Una red de alta velocidad de canal de fibra
2. Un equipo de interconexión dedicado
3. Elementos de almacenamiento

NAS (Network Attached Storage): Tecnología de almacenamiento dedicada a compartir la


capacidad de almacenamiento de un servidor con servidores cliente atreves de una red.
ILM: Es la administración de ciclo de vida de la información.

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta de interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador
Gateway
Modem

Entre otros más, etc.

12. Que es un SMBD?

Es una colección de software muy específico, cuya función es servir de interfaz entre la
base de datos, el usuario y las distintas aplicaciones utilizadas.

Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos
es precisamente el de manejar un conjunto de datos para convertirlos en información
relevante para la organización, ya sea a nivel operativo o estratégico.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente

14. Que usuarios encontramos en los SMBD?

1. Casual end users


2. Parametric or native and users
3. Sophisticated end users
4. Stand alone users

15. Que normas ISO encontramos para el manejo de la seguridad de la información


explique con sus palabras cada una de ellas?

NORMA ISO 27000: es un conjunto de estándares internacionales sobre la Seguridad de


la Información. La familia ISO 27000 contiene un conjunto de buenas prácticas para el
establecimiento, implementación, mantenimiento y mejora de Sistemas de Gestión de la
Seguridad de la Información.
NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software.

16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática
INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni
cambiada sin alguna autorización, que no se alteren los datos.
DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a
ella de manera autorizada
CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas.

17. Cuáles son las fuentes generales para fomentar la seguridad de la información?

En mi concepto las organizaciones y los sistemas tecnológicos que permitan resguardar y


proteger la información buscando mantener y resguardar la confidencialidad, la
disponibilidad y la integridad de la misma.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal?

SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los


empleados de las áreas de negocios, siendo estos últimos los responsables de la
información que utilizan.
Mantener los estándares de la seguridad de la información, definir metodologías y procesos
que mantengan la seguridad de la información, desarrollar controles de las tecnologías que
se utilizan,
Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la
red de datos

SEGURIDAD LOGICA: La seguridad lógica se define como un conjunto de procesos


destinados a garantizar la seguridad en el uso de los sistemas y los programas
destinados a gestionar los datos y procesos de cualquier empresa. Del mismo modo,
también hace referencia al acceso autorizado y ordenado de los usuarios a la
información almacenada por la compañía.
Por lo tanto, la seguridad lógica, en términos de cyberseguridad, engloba todas las medidas
de administración necesarias con el objetivo de reducir al máximo los riesgos asociados a
las actividades cotidianas realizadas usando tecnología de la información.
SEGURIDAD FISICA: Dentro de la seguridad física, se puede apreciar cualquier daño de
hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento.

También podría gustarte