Está en la página 1de 11

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados


con la infraestructura tecnológica de la organización.

Estudiante: Johan Iván Salazar Santana

1. ¿Cuáles son las funciones de un sistema operativo?

RTA: Las funciones de un sistema operativo más destacadas son la gestión de procesos, de la
memoria y la comunicación entre aplicaciones, entre otras.

Un sistema operativo es el software principal o conjunto de programas que gestionan todos los
procesos que surgen dentro de un aparato electrónico.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

RTA:
 Windows
 Mac OS
 Unix
 Solaris
 FreeBSD
 OpenBSD
 Google Chrome OS
 Debian GNU/Linux (GNU/Linux)
 Ubuntu Linux (GNU/Linux)
 Wave OS
 Mandriva (GNU/Linux)
 Sabayon (GNU/Linux)
 Fedora (GNU/Linux)
 Puppy Linux (GNU/Linux)
 Haiku (BeOS)
 Plan 9
 Freespire
 HP-UX
 ReactOS
 BeOS
 Tuquito (GNU/Linux)
 Red Hat Enterprise Linux for Desktops or Workstations (GNU/Linux)
 SUSE (GNU/Linux)
 OpenSUSE (GNU/Linux)
 LindowsOS/Linspire
 Android PC
 Kali Linux (GNU/Linux)
3. ¿Cuáles son las clasificaciones de los sistemas operativos?

RTA:
Administración de tareas

Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del


propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso,
continuará haciéndolo hasta su finalización y/o interrupción.

Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO


normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma
alternada a los procesos que los solicitan, de manera que el usuario percibe que todos
funcionan a la vez, de forma concurrente.

Administración de usuarios

Monousuario: Sólo permite ejecutar los programas de un usuario al mismo tiempo.

Multiusuario: Permite que varios usuarios ejecuten simultáneamente sus programas,


accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas
operativos utilizan métodos de protección de datos, de manera que un programa no
pueda usar o cambiar los datos de otro usuario.

Manejo de recursos

Centralizado: Permite usar los recursos de una sola computadora.

Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más
de una computadora al mismo tiempo.

4. tarea realiza el núcleo de un sistema operativo?

RTA:
El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte
de un sistema operativo que interactúa de forma directa con el hardware de una máquina.
Entre las funciones principales del kernel se encuentran:

 La gestión de memoria.
 La administración del sistema de archivos.
 La administración de servicios de entrada/salida.
 La asignación de recursos entre los usuarios.

La manipulación del hardware se realiza por medio de controladores de dispositivo, que


conocen la forma de comunicarse directamente con el hardware de la máquina.

El software por su parte puede comunicarse con el kernel por medio de llamadas al sistema,
las cuales le indican al kernel que realice tareas como abrir y escribir un archivo, ejecutar un
programa, finalizar un proceso u obtener la fecha y hora del sistema.
5. ¿Qué tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

RTA:
 Virtuales
 Proxy
 DNS
 WWW
 En arreglo o cluster
 Apache

-Conozco los virtuales y los closter.

6. ¿Escriba por lo menos 2 nombres de sistemas operativos de red?

RTA:

LANtastic de Artisoft

Este es un NOS simple y fácil de usar que es compatible con la mayoría de los sistemas
operativos de PC.

LANtastic admite una amplia variedad de sistemas operativos para PC. Es compatible con
Windows NT 4.0 / 2000/2003 (estación de trabajo o servidor) y Windows XP.

Viene con un soporte multiplataforma mejorado. La instalación y el funcionamiento del


sistema es rápida y fácil de usar.

Utiliza una interfaz mejorada que permite que todas las PC conectadas en red puedan
comunicarse mediante la función de chat.

No requiere que los usuarios empleen un servidor dedicado o un administrador de red de


tiempo completo pues el sistema es simple y fácil de mantener.

Banyan VINES

Utiliza una arquitectura cliente-servidor para solicitar funciones y servicios específicos. Es un


servicio de red integrado virtual Banyan. (VINES o Virtual Integrated Network Service en
inglés).

Es un sistema operativo de red basado en una familia de protocolos propietarios. El protocolo


se deriva básicamente de los protocolos de los sistemas de red Xerox (XNS o Xerox Network
Systems en inglés).

Estos protocolos usan una arquitectura cliente-servidor que permite a los clientes solicitar
servicios específicos a los servidores. Tal como acceso a archivos y a impresoras.

NetWare de Novell

Este fue el primer sistema operativo de red que se lanzó y está diseñado según la
arquitectura del protocolo XNS.

Proporciona soporte integral para la mayoría de los sistemas operativos de escritorio en el


mercado. Funciona muy bien con DOS, Windows, Macintosh, OS / 2 y UNIX.

Novell también soporta redes de área local y comunicaciones asíncronas de área amplia.
LAN Manager de Microsoft.

LAN Manager es un sistema operativo de red de Microsoft que funciona como una aplicación
de servidor. Se ejecuta bajo Microsoft OS / 2, y fue desarrollado en conjunto con 3Com.

El servidor de archivos se puede usar simultáneamente para otras tareas, tal como servicio
de base de datos. En otras palabras, el sistema proporciona una buena función multitarea.

También es compatible con la mayoría de los sistemas operativos de escritorio como DOS,
Windows y clientes OS / 2.

Actualmente, la función de LAN Manager ha sido reemplazada por Microsoft Windows NT


Server. La mayoría de las partes de LAN Manager se están utilizando en Windows NT y
Windows 2000.

Se han desarrollado sistemas operativos de propósitos múltiples, como Windows NT y OpenVMS


de Digital. Ellos tienen capacidades que les permiten ser descritos como un sistema operativo de
red.

Además, los sistemas operativos más populares como Windows, Unix, Linux y Mac incluyen
funciones de red integradas. Esta facilidad hace que requieran servicios de red adicionales.

7. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

RTA:
El sistema de archivos o ficheros es el componente del sistema operativo encargado de
administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias.
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados.

Estructuran la información guardada en una unidad de almacenamiento (normalmente un


disco duro de una computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio
sistema de archivos.

El sistema de archivos se basa en la administración de clústers, la unidad de disco más chica


que el sistema operativo puede administrar. Un clúster consiste en uno o más sectores. Por
esta razón, cuanto más grande sea el tamaño del clúster, menores utilidades tendrá que
administrar el sistema operativo. Por el otro lado, ya que un sistema operativo sólo sabe
administrar unidades enteras de asignación (es decir que un archivo ocupa un número entero
de clústers), cuantos más sectores haya por clúster, más espacio desperdiciado habrá. Por
esta razón, la elección de un sistema de archivos es importante. La estructura de directorios
suele ser jerárquica, ramificada o “en árbol”, aunque en algún caso podría ser plana.

En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis
especiales para extensiones de archivos y números de versión. En otros, los nombres de
archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados
separadamente.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

RTA:
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y es
ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es
decir el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se
rompe el cable de conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.

Topología - Tipo Estrella: Es similar a la topología tipo bus pero con la diferencia es que
los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre si, formando un anillo; también es conocida como
Token Ring(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o
un computador se desconecta, se habre el circuito de red y se interrumpe la comunicación.

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si
un cable de red se desconecta el otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.

Tipo en arbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Topología - Tipo Arbol

Tipo Mixta:Es la utilización de varias topologías.

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y
explique ¿por qué?

RTA:
Estrella y doble anillo: desde los comienzos han sido los mas utilizados tienen variaciones
pero han sido el principio de todas las comunicaciones de las redes y estas están
certificadas.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

RTA:
SAN:es un storage Area Network, ósea una red de almacenamiento de datos

NAS: Es la tecnología de almacenamiento que comparte la capacidad de almacenamiento


de un (servidor)a través de una red (normalmente tcp/ip).

ILM: Gestiona El ciclo de vida de los datos.

10. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

RTA:
Hardware:
Equipo Cliente.
Tarjeta de red.
Cableado.
Switch.
Cableado.
Tarjeta de red.
Servidor.

Software:
Sistema operacional.
Interfaz de usuario.
Sistema operacional.
Bases de datos.

12. Que es un SMBD?

RTA:
DataBase Management System (DBMS) es una colección de software muy específico, cuya
función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones
utilizadas.

Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos
es precisamente el de manejar un conjunto de datos para convertirlos en información
relevante para la organización, ya sea a nivel operativo o estratégico.
Lo hace mediante una serie de rutinas de software para permitir su uso de una manera
segura, sencilla y ordenada. Se trata, en suma, de un conjunto de programas que realizan
tareas de forma interrelacionada para facilitar la construcción y manipulación de bases de
datos, adoptando la forma de interfaz entre éstas, las aplicaciones y los mismos usuarios.

Su uso permite realizar un mejor control a los administradores de sistemas y, por otro lado,
también obtener mejores resultados a la hora de realizar consultas que ayuden a la gestión
empresarial mediante la generación de la tan perseguida ventaja competitiva.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?

RTA:

Nivel interno o físico:

Es el más cercano al almacenamiento físico, es decir, tal y como están almacenados en el


ordenador. Describe la estructura física de la BD mediante un esquema interno. Este
esquema se especifica con un modelo físico y describe los detalles de cómo se almacenan
físicamente los datos: los archivos que contienen la información, su organización, los
métodos de acceso a los registros, los tipos de registros, la longitud, los campos que los
componen.

Nivel externo o visión:

Es el más cercano a los usuarios, es decir, es donde se describen varios esquemas externos
o vistas de usuarios. Cada esquema describe la parte de la BD que interesa a un grupo de
usuarios en este nivel se representa la visión individual de un usuario o de un grupo de
usuarios.

Nivel conceptual:

Describe la estructura de toda la BD para un grupo de usuarios mediante un esquema


conceptual. Este esquema describe las entidades, atributos, relaciones, operaciones de los
usuarios y restricciones, ocultando los detalles de las estructuras físicas de almacenamiento.
Representa la información contenida en la BD. En la Figura siguiente se representan los
niveles de abstracción de la arquitectura de un DBMS.

Arquitectura cliente-servidor:

El servidor es el propio DBMS. Soporta todas las funciones básicas de un DBMS. En


particular, proporciona todo el soporte de los niveles externo, conceptual e interno. Los
clientes son las diversas aplicaciones que se ejecutan sobre el DBMS, tanto aplicaciones
escritas por el usuario como aplicaciones integradas.

14. ¿Qué usuarios encontramos en los SMBD?

RTA:

Tipos de usuarios

Los distintos tipos de usuarios de una base de datos, según el trabajo de Adoración de Miguel y
Piattini (Miguel y Piattini, 1999), pueden clasificarse en usuarios informáticos y usuarios finales:

Usuarios informáticos

Tienen a su cargo las tareas de creación y mantenimiento de las bases de datos, así como la
realización de los procedimientos y programas que necesiten los usuarios finales. Entre ellos se
pueden distinguir:
1) Diseñadores

Tienen la responsabilidad de identificar los datos que han de estar contenidos en la base de
datos, de acuerdo con las necesidades que les manifiestan los usuarios, así como determinar
las estructuras más apropiadas para satisfacer estas necesidades.

Según la fase en que intervengan los diseñadores, es posible distinguir:

1.1) Diseñadores lógicos

Deben ser capaces de determinar qué tipos de datos han de estar contenidos en la
base y conseguir plasmar el punto de vista del conjunto de usuarios en las
estructuras lógicas más adecuadas para éstos. Para ello, deben mantener contantes
entrevistas con los usuarios, con el fin de que la base de datos represente lo más
fielmente posible el mundo real que se trata de recoger. Es decir, los diseñadores
lógicos deben perseguir un objetivo de eficacia de la base de datos.

1.2) Diseñadores físicos

Su objetivo es transformar las estructuras lógicas en estructuras físicas que


proporcionen la mayor eficiencia de cara a la máquina, minimizando el tiempo de
respuesta y el consumo de recursos; es decir, optimizar los parámetros de
costo/beneficio. Muchas veces esta función es asumida por el administrador.

2) Administradores

El uso compartido de recursos, propio de una base de datos, obliga a la existencia de un


administrador cuya misión es la vigilancia y gestión de los datos. El principal recurso en una
base de datos son los datos, y el administrador debe velar para que éstos no se destruyan
ni se contaminen, perdiendo su confidencialidad, disponibilidad e integridad. Por ello, el
administrador debe impedir consultas o actualizaciones no autorizadas y proteger la base de
datos contra fallos del equipo lógico o físico. Será el responsable, por tanto, de establecer el
sistema de autorizaciones de acceso y deberá coordinar y controlar su uso.

También el administrador tendrá a su cargo la gestión de otros recursos distintos de los


datos, como pueden ser el SMBD y otras herramientas relacionadas con el mismo. Deberá
ocuparse del buen funcionamiento de todo el sistema sin que se produzcan paradas, de
modo que se proporcionen los tiempos adecuados de respuesta.

3) Analistas y programadores

Tienen a su cargo el análisis y la programación de las tareas que no pueden ser llevadas a
cabo por los usuarios finales, para lo cual han de desarrollar distintos procedimientos y
programas que ponen a disposición de los usuarios finales con el fin de facilitarles su trabajo.

Usuarios finales

Los usuarios finales son aquellos que tienen que acceder a los datos porque los necesitan para
llevar a cabo su actividad. A diferencia de los usuarios informáticos, su interés suele estar
centrado en el contenido de la base de datos, es decir, en los datos. Existen también distintas
clases de usuarios finales:
1) Habituales

Suelen hacer consultas y/o actualizaciones en la base de datos como parte habitual de su
trabajo. Utilizan en general menús previamente preparados por analistas y/o programadores,
de forma que se facilite su interrelación con la computadora. En otros casos pueden usar
lenguajes sencillos para el acceso a la base de datos, así como paquetes de programas.

Es preciso distinguir, dentro de este grupo, a los operadores de entrada de datos o


capturistas, cuya labor consiste en actualizar la base de datos, para lo que se les prepara
menús de actualización, aunque con la diferencia respecto de otros usuarios habituales de
que tienen exigencias muy estrictas con relación a los tiempos de respuesta, además de no
estar interesados en la información contenida en la base de datos.

2) Esporádicos

Es un tipo de usuarios muy parecido al anterior en la medida que necesitan la máquina con
el fin de que les preste una ayuda en su trabajo, pero en cambio no la utilizan habitualmente
por que el tipo de actividad que realizan no lo exige. Son, por tanto, usuarios a los que se
les tiene que suministrar herramientas, sencillas y, en general, potentes, ya que en bastantes
casos así lo exige la clase de tareas que han de llevar a cabo; tareas que en muchas
ocasiones no son fácilmente formalizables, por lo que no pueden ser atendidas por medio
de menús.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?

RTA:
ISO/IEC 27001:
Especifica los requisitos para establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un Sistema de gestión de seguridad de la información
documentado dentro del contexto global de los riesgos de negocio de la organización.
Especifica los requisitos para la implantación de los controles de seguridad hechos a medida
de las necesidades de organizaciones individuales o partes de las mismas.

NORMA ISO ICE1799:


Esta norma establece las recomendaciones de forma técnica mediante el uso de software.

ISO/IEC 27002:
Proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en iniciar, implantar o mantener sistemas
de gestión de la seguridad de la información. La seguridad de la información se define en el
estándar como:
la preservación de la confidencialidad, integridad y disponibilidad.

16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática

RTA:
Integridad:
La integridad hace referencia a la cualidad de la información para ser correcta y no haber
sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin
manipulaciones ni alteraciones por parte de terceros
Confidencialidad:
Por confidencialidad entendemos la cualidad de la información para no ser divulgada a
personas o sistemas no autorizados. Se trata básicamente de la propiedad por la que esa
información solo resultará accesible con la debida y comprobada autorización.

Disponibilidad:
Por disponible entendemos aquella información a la que podemos acceder cuando la
necesitamos a través de los canales adecuados siguiendo los procesos correctos.

17. Cuáles son las fuentes generales para fomentar la seguridad de la información?

RTA:
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?

RTA:
Seguridad física:
Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas
físicas al hardware.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las
principales amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier variación producida por las


condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para


comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el
ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra
accidentes.

Seguridad lógica:
consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y
a la información contenida en él.

El activo más importante de un sistema informático es la información y, por tanto, la


seguridad lógica se plantea como uno de los objetivos más importantes.

La seguridad lógica trata de conseguir los siguientes objetivos:

 Restringir el acceso a los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los
programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y que la información recibida sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de información.
Seguridad Organizativa:
Es la coordinación del personal de sistemas y los empleados de las áreas de negocios,
siendo estos últimos los responsables de la información que utilizan.

 Mantener los estándares de la seguridad de la información.


 Definir metodologías y procesos que mantengan la seguridad de la información.
 Desarrollar controles de las tecnologías que se utilizan.
 Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen
en la red de datos.

Seguridad Legal:
La seguridad legal es necesaria para ofrecer mecanismos y métodos tecnológicos y
también debe abarcar el ámbito jurídico. Es necesario entonces realizar un análisis
conjunto de lo jurídico y lo tecnológico para buscar una solución a los ataques
informáticos, tratando de emplear nuestra actual legislación.

También podría gustarte