Está en la página 1de 5

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados


con la infraestructura tecnológica de la organización.
1. ¿Cuáles son las funciones de un sistema operativo?
- Las funciones de un S.O son:
 Gestionar memoria: Se encarga de la distribución y utilización de la memoria en los
diferentes procesos además de asignar y reclamar memoria cuando sea necesario
 Gestión de E/S: Se utilizan con formas de operación secuencial; pueden ser de lectura o
escritura o solo lectura
 Recursos: Realiza un reparto ordenado y controlado de los distintos componentes y
dispositivos del equipo entre las aplicaciones que requieren
 Comunicaciones: Se generan comunicaciones virtuales controladas por interfaces del S.O
entre las aplicaciones ejecutadas localmente y remotamente
 Procesos: Se encarga de iniciar y finalizar los procesos, los cuales necesitan recursos para
realizar su tarea.
 Archivos: Facilita a los usuarios y aplicaciones servicios para el uso y control de acceso a
directorios y archivos
2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes
opciones de sistemas operativos, ¿cuáles son?
 Windows
 Mac OS
 Linux
 Android
 Solaris
 MS-DOS
3. Cuáles son las clasificaciones de los sistemas operativos?

 Monotarea: De una sola tarea.


 Multitarea: permite la ejecución de varios procesos al mismo tiempo haciendo uso de uno o
más procesadores.
 Monousuario: Soportan a un usuario a la vez. Aquí no importa el número de procesadores
que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar
en un mismo instante de tiempo.
 Multiusuario: Todos los sistemas operativos que cumplen simultáneamente las necesidades
de dos o más usuarios compartiendo los mismos recursos, se emplean especialmente en
redes
 Manejo de recursos: Los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización de
recursos como memoria, CPU, discos de varias computadoras al mismo tiempo.
 Para dispositivos móviles: Este tipo de sistema operativo es el que controla un dispositivo
móvil, pero son más simples y están más orientados a la conectividad inalámbrica, los
formatos multimedia para móviles y las diferentes maneras de introducir información en ellos.
 Sistemas operativos de red: Mantienen a dos o más computadoras unidas a través de
algún medio de comunicación (físico o no), con el objetivo de poder compartir los diferentes
recursos y la información del sistema.
4. Que tarea realiza el núcleo de un sistema operativo?
 Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicación.
5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

 Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es
el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
 Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, realizando la mayoría o todas las otras funciones que en un sitio de
trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.
 Servidor de correo: almacena, envía, recibe, enrruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
 Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso a
Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones, también proporciona servicios de
seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red
de computadoras permitiendo o negando el acceso a diferentes sitios Web.
 Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (contenido), y distribuye este contenido a clientes
que la piden en la red.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


 Novell Netware
 Personal Netware
 LAN Manager
 Windows NT Server
 UNIX
 LANtastic
7. Que Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas
operativos?
La mayoría de los sistemas operativos manejan su propio sistema de archivos, entre los
principales sistemas de archivos podemos mencionar: FAT, HPFS, NTFS, EXT3, XFS.
8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y
explique por qué?

 Estrella: Tiende a ser el más seguro, en caso de haber alguna situación en el cableado o se
desconecta un equipo, el resto de la red sigue funcionando normal, aislando el problema.
 Árbol: está conformada por un grupo de redes de tipo estrella ordenadas por relevancia, si
falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando
garantizando el flujo de la información que por esta se esté transitando.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
 SAN: (Storage Área Network), es un tipo de almacenamiento de alta velocidad; se conectan
dispositivos de almacenamiento de datos y servidores de una empresa, se compone de una
red de alta velocidad (fibra óptica) y elementos de almacenamiento de red
 NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la
introducción de las redes y se pueden conectar a la LAN
 ILM: (Information Lifecycle Management) gestiona la información, determinando dónde y cómo
se deber guardar para garantizar un buen acceso y optimizar la capacidad de nuestro entorno
de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones, información e
infraestructura.

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

 Servers
 Workstation
 HUB
 Switch
 Booster
 Bridge
 Router
 Gateway
 Modem

12. Que es un SMBD?


Es un aplicativo que tiene como uno de sus objetivos facilitar la construcción y manipulación
de bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de
aplicaciones que las utilizan, facilitan el trabajo de los ingenieros de soporte y administradores
de sistemas, permitiendo que existan controles más estrictos y mejores consultas que sirvan
para la toma de decisiones de las empresas hoy en día.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?

 Nivel Interno: En este esquema se describe la estructura física de almacenamiento de la


base de datos: definición de almacenamiento de registros, método de representación de datos
y acceso utilizado. Es estructurado por el Administrador de Base de Datos
 Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por
el Administrador. Se incluye todas las entidades de la base de datos
 Nivel Externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales
describe la base de datos de acuerdo con las necesidades de un grupo de usuarios
determinado.
14. Que usuarios encontramos en los SMBD?

 End User (usuario final): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:
 Casual End User: Los usuarios que utilizan la base de datos de manera muy ocasional.
(Jefes o supervisores de rangos medios)
 Parametric or Native End User: Usuarios que no necesitan conocer la presencia de la base
de datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son
muy limitadas. También se consideran los usuarios finales que trabajan con un programa de
aplicación de formularios tipo menú.
 Sophisticated End User: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
 Stand Alone User: Usuarios de base de datos personales
 Online User: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.
 Application Programmer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicación que utilizarán los usuarios.
 Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los
tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base
de datos.

15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?
El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad informática,
niveles necesarios para las empresas que compiten a través del comercio electrónico y que por
lo tanto tienen que exponer sus infraestructuras de información.
 ISO/IEC 27000: Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA también conocido como "Círculo
de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de mejora continua de
la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad
(SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).
 ISO/IEC 27001: Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el
origen de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie
27000 que es certificable
 ISO/IEC 27002: Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una
guía de buenas prácticas que describe los objetivos de control y controles recomendables en
cuanto a seguridad de la información.
 ISO/IEC 27003: Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la
norma BS 7799-2.
 ISO/IEC 27004: Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI
mediante el desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.
 ISO/IEC 27005: Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011.
Proporcionado para la gestión de riesgo en la seguridad de la información, ayuda a la
aplicación de la seguridad basada en el enfoque de gestión de riesgos.
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática

 Confidencialidad: Aquí es donde se asegura que solo el personal autorizado tenga acceso a
la información.
 Integridad: de esta forma se garantiza que la información no será alterada, eliminada o
destruida por entidades o personas no autorizadas.
 Disponibilidad: Asegura que los usuarios autorizados tendrán acceso a la información
cuando la requieran.

17. Cuáles son las fuentes generales para fomentar la seguridad de la información?

 Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la


vulnerabilidad y la probabilidad de ocurrencia.
 Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.
 Principios comerciales: Procesa la información de la organización para sostener sus
operaciones.
 El objetivo principal de la seguridad de la información es mantener un ambiente
razonablemente seguro que permita proteger los activos de información de la misma, así
como el uso adecuado de los recursos y gestión del riesgo, con el fin de preservar la
disponibilidad, integridad y confidencialidad de la información y el aseguramiento de la
continuidad del negocio.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?

 Seguridad Organizativa: Es la coordinación del personal de sistemas y los empleados de las


áreas de negocios, siendo estos últimos los responsables de la información que utilizan,
mantener los estándares de la seguridad de la información, definir metodologías y procesos
que mantengan la seguridad de la información, desarrollar controles de las tecnologías que se
utilizan y realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en
la red de datos
 Seguridad Lógica: Es lo referente al correcto uso de los software, consiste en la aplicación
de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder
a ellos a las personas autorizadas para ello.
 Seguridad Física: Dentro de la seguridad física, se puede apreciar cualquier daño de
hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento; está enfocada a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.

También podría gustarte