Está en la página 1de 13

DESARROLLO ACTIVIDAD FASE 1 EVIDENCIA 1

CUESTIONARIO

CARLOS ALBERTO VARGAS GARCIA

SERVICIO NACIONAL DE APRENDIZAJE SENA


CENTRO DE SERVICIOS FINANCIEROS
ESPECIALIZACIÓN TECNOLÓGICA EN GSBD
BOGOTÁ
2019
DESARROLLO ACTIVIDAD FASE 1 EVIDENCIA 1
CUESTIONARIO

CARLOS ALBERTO VARGAS GARCIA

Trabajo de investigación y consulta como evidencia a la fase del proyecto 1:


Análisis – Evidencia 1 - Cuestionario

Presentado A:
JAVIER MAURICIO ALVAREZ VARGAS
Ingeniero Electrónico y Telecomunicaciones

SERVICIO NACIONAL DE APRENDIZAJE SENA


CENTRO DE SERVICIOS FINANCIEROS
ESPECIALIZACIÓN TECNOLÓGICA EN GSBD
BOGOTÁ
2019
TABLA DE CONTENIDO

INTRODUCCION…………………………………………………………….…..4
1. CUESTIONARIO FASE 1 – EVIDENCIA 1………………………………..5
CONCLUCIONES………………………………………………………………..12
BIBLIOGRAFIA…………………………………………………………………...13

3
INTRODUCCIÓN

El presente trabajo fue elaborado bajo los lineamientos establecidos en las normas
de Icontec 2019, para la presentación de trabajos escritos.

Es importante resaltar que como metodología de estudio para el programa de


Especialización en Gestión y Seguridad de Bases de Datos, se requiere de un
preámbulo que abarque la contextualización de lo que esta representa, en tal virtud
el desarrollo del presente cuestionario motiva al estudiantado a retomar conceptos
y recordar lo visto en anteriores capacitaciones.

Con la globalización y el avance desmedido de las nuevas tecnologías adoptadas


por las organizaciones públicas y privadas, se genera la necesidad prioritaria de
proteger la información, dándole a la gestión de base de datos la importancia que
esta merece, mediante la certificación e implementación de un sistema de gestión
en seguridad de la información que garantice la confidencialidad, disponibilidad e
integridad de la información, es decir que se debe declarar a los datos como
patrimonio de las instituciones, siendo los datos el activo más valioso de la mismas.

4
1. CUESTIONARIO FASE 1 – EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

RTA:
Primeramente entiendo por sistemas de archivos a una estructura que organiza
toda la información (los datos) dentro de una unidad de disco duro, podríamos
destacar algunos ficheros que administran los datos, así:
 FAT (File Allocation Table): este sistema es desarrollado para MS-DOS, así
como para las ediciones no empresariales de Windows hasta Windows ME.
 HPFS (High Performance File System): este tipo de fichero es muy común y
utilizado por que permite un mejor acceso a los discos duros mayores y
extiende el Sistema de nomenclatura, organización y seguridad.
 NTFS (New Technology File System): este no posee obejetos especiales en
el disco
 EXT3/EXT4: Estos ficheros de tipo extent son conjuntos de bloques físicos
continuos y son utilizados para mejorar el rendimiento al trabajar con ficheros
de gran tamaño permitiendo reducir la fragmentación, este sistema es muy
utilizado por Linux.
 XFS: lo principal de sete fichero es que soporta un sistema de archivo de
hasta 9 exabytes, fue creado inicialmente para UNIX, pero también es
utilizado para IRIX y LINUX.

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

RTA:
Dentro de las TIC’s encontramos gran variedad de SO, pero antes de nombrarlos
es bueno tener en cuenta el significado de un SO, un sistema operativo es el
software más importante de un dispositivo bien sea un computador o un celular,
podríamos decir que su función principal es la de administrar todo el software y
hardware.
En tal sentido podría destacar como principales SO para computadores a
WINDOWS, MAC GSX Y LINUX, también he querido nombrar a los SO utilizados
por dispositivos móviles (celulares) destacando a APPLE IOS Y GOOGLE
ANDROID, siendo estos SO que personalmente conozco y he utilizado.

5
3. ¿Cuáles son las clasificaciones de los sistemas operativos?

RTA:
Según el material de estudio podríamos clasificar a los Sistemas Operativos de
la siguiente manera:
 Administradores de tareas
 Administradores de usuarios
 Manejo de recursos
 Sistemas Operativos para dispositivos móviles
 Sistemas Operativos de red

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

RTA:
Este componente del sistema operativo tiene la ardua tarea de incorporar las
funciones básicas al S.O. dentro de las cuales se destacan la gestión de la
memoria, de los procesos, de los archivos, las entradas y salidas principales y
las funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno

RTA:
Son muchos los tipos de servidores que comúnmente encontramos en el
mercado pero dentro de los más usuales tenemos los siguientes:
 Servidores proxi
 Servidores web
 Servidores de archivos
 Servidores de usuarios
 Servidores de correo, entre otros.
Dentro de mi experiencia y mis funciones laborales como técnico de telemática
y analista de seguridad de la información he tenido la oportunidad de conocer y
manejar los servidores de tipo archivo, usuarios y correo.

6
6. Escriba por lo menos 2 nombres de sistemas operativos de red

RTA:
Los sistemas operativos de red son aquellos utilizados para mantener a dos o
más computadoras conectadas a través de algún medio de comunicación, los
sistemas operativos de red que usualmente yo conozco son:
 Microsoft Windows Server
 Novell NetWare.

7. ¿Cuáles son las funciones de un sistema operativo?

RTA:
Como lo había mencionado anteriormente la función principal de un SO es la de
administrar todo el software y Hardware de una maquina computacional o
dispositivo móvil; además de estas cumple muchas funciones más como por
ejemplo:
 Administra toda la distribución del procesador
 Gestiona los espacio de memora utilizados porcada aplicación
 Controla y unifica el acceso a las aplicaciones por medio de la utilización de
los recursos materiales a través de los driver
 También se encarga de ejecutar las aplicaciones sin que se presenten
errores utilizando los recursos que necesita para su funcionamiento.
 Gestiona la escritura y lectura del sistema de archivos

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

RTA:
Dentro de la arquitectura de red para servicios de bases de datos encontramos
a las siguientes:
 Arquitectura de tipo BUS
 Arquitectura de tipo ANILLO
 Arquitectura de tipo DOBLE ANILLO
 Arquitectura de tipo MALLA
 Arquitectura de tipo ARBOL
 Arquitectura de tipo MIXTA
 Arquitectura de tipo ESTRELLA

7
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios
de base de datos y explique por qué

RTA:
Para mi concepto y según la contextualización del material del estudio las 2
arquitecturas más utilizadas son la MIXTA y la ESTRELLA.
La MIXTA por la dinámica que nos ofrece toda vez que dentro ella se pueden
integrar varias arquitecturas haciéndola más versátil y eficiente.
Y la ESTRELLA por la ventaja que tiene en funcionabilidad ya que garantiza la
continuidad de la información, es decir no se ve afectada en caso de que se
desconecte un pc de la red, esta arquitectura es muy similar a la arquitectura
bus, con la diferencia que sus nodos se conectan a un concentrador.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

RTA:
Seguridad organizativa: este tipo de seguridad tiene que ver con las políticas
implementadas por la organización con el propósito de evitar la pérdida y fuga
de información por parte de sus funcionarios mediante el cumplimiento de
controles y procesos que mantengan la seguridad de la información.
Seguridad lógica: este tipo de seguridad es la encargada de prevenir y proteger
toda la información con relación al software utilizado por la organización,
mediante la implementación de antivirus, encriptación entre otros.
Seguridad física: este tipo de seguridad hace alarde a la protección que de
manera preventiva le podamos dar a la información en caso de ocurrencia de
algún tipo de desastre natural o de cualquier otro tipo de amenazas que puedan
ser causadas por el hombre.
Seguridad legal: este tipo de seguridad tiene que ver con la formulación de
normas internas de la organización que regulen el buen uso de la información
manteniendo sus tres principios, estableciendo las conductas disciplinarias
internas en las que se puedan ver inmersos sus funcionarios.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

RTA:
Bueno, los elementos de red se clasifican de acuerdo a la trasmisión, tamaño y
uso, dentro de las arquitecturas de para servicios en base de datos podríamos
utilizar los siguientes elementos, así:

8
 Servidor
 Estaciones de trabajo (cliente)
 Tarjetas de conexión a la red
 Repetidores
 Bridges
 Hub
 Swich
 Routers
 Brouters
 Firewall
 Cableado
 Software
 Sistemas operativos de red.

12. ¿Qué es un SMBD?

RTA:
Es un software que tiene como objetivo facilitar la construcción y la manipulación
de las bases de datos sirviendo como interfaz entre estas, los usuarios y los
distintos tipos tipos de aplicaciones que las utilizan.
El anterior concepto para mi entendimiento lo hago ver como un trinomio entre
BD -USUARIO y APLICACIONES, las cuales interactúan entre sí para facilitar la
construcción y manipulación de la información.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas
que encontramos en un SMBD?, explique cada una de ellas.

RTA:
Dentro de la arquitectura para sistemas manejadores de bases de datos
definimos para estos tres esquemas o niveles:
 Nivel externo: se caracteriza por que este nivel es definido por el usuario.
 Nivel conceptual: este nivel describe toda la estructura de la base de datos
y es definido por el administrador de la base de datos.
 Nivel interno: define y m muestra toda la estructura de la base de datos tal y
como se creó inicialmente por el administrador de la base de datos.

9
14. ¿Qué usuarios encontramos en los SMBD?

RTA:
Dentro de los sistemas manejadores de bases de datos encontramos dos tipos
de usuarios los cuales lo podríamos clasificar de la siguiente manera, así:
 End Users (Usuarios finales):
Casual end users
Parametric or native end users
Sophisticated end users
Stand-alone users
 On Line Users (Usuarios en línea):
Application programmer
Data base administrator

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la


información? explique con sus palabras cada una de ellas.

RTA:
Dentro de la contextualización del material de estudio relacionado el tema
estándares para la seguridad de la información podría mencionar dos normas
ISO que son fundamentales dentro de un sistema de gestión en seguridad de la
información las cuales resalto a continuación.
 NORMA ISO/IEC 27000: esta norma fue publicada en el 2009, es la norma
general de toda la norma 27000 contiene aspectos generales de un SGSI,
y habla del ciclo PDCA.
 NORMA ISO/IEC 27001: esta norma fue publicada en el 2005, esta norma
contiene los requisitos de un SGSI, esta norma es la única certificable de la
serie 27001
 NORMA ISO/IEC 27002: esta norma fue publicada en el 2007, esta es una
guía que contiene los controles que se recomiendan para la implementación
de un sistema de gestión de seguridad de la información.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas

RTA:
Para la implementación de un sistema de gestión de seguridad de la información
se deben cumplir tres principios, que son el eje y estándar de un sistema
informático, estos son:

10
 Confidencialidad: es la restricción que se le debe dar a la información, es
decir, establecer quienes deben tener acceso a ella
 Integridad: este principio debe garantizar que la información permanezca
intacta, de tal manera que esta no sea alterada y mucho menos eliminada o
destruida por agentes ajenos a ella.
 Disponibilidad: con este principio lo que se quiere es que la información debe
estar disponible cuando se requiera sin importar el tiempo, el modo y el lugar.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

RTA:
Para mi concepto las fuentes generales para fomentar un sistema de gestión en
seguridad de la información, lo dan las organizaciones que ven como patrimonio
y activo fundamental a los datos, manteniendo los principios que esta determina,
así mismo la globalización en tecnología formula la necesidad de salvaguardar,
la disponibilidad, la integridad y confidencialidad de la información, buscando
mantener siempre su protección.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

RTA:
Según el material didáctico de estudio, entiendo por estos tipos de
almacenamiento lo siguiente:
 SAN (Storage Área Network o Red de Área de Almacenamiento): este
sistema es un sistema de almacenamiento en donde agrupa ambos
elementos a tener en cuenta tales como: una red de alta velocidad circulante
por fibra óptica, un equipo de interconexión dedicado y elementos de
almacenamiento.
 NAS (Network Attached Storage): este sistema es un sistema de alta
tecnología de almacenamiento dedicado a compartir la capacidad de
almacenamiento de un servidor con otros de tipo cliente atreves de una red.
 ILM: este sistema de almacenamiento administra el ciclo de vida de la
información.

11
CONCLUCIONES

Se puede concluir que con el crecimiento global de la tecnología, el manejo de la


información se torna un factor clave en la competencia y el crecimiento de las
organizaciones, partiendo de la premisa que el acceso a los datos es crítico, en tal
circunstancia las empresas están generando la necesidad de integrar la información
con diversas fuentes o recursos manejadores de datos situación que termina
facilitando la toma de decisiones.

No obstante y en tal virtud Colombia debe propender por formar lideres tecnológicos
que asesoren tanto al sector público como al privado, en la importancia de fortalecer
e implementar sistemas de gestión que garanticen la continuidad de la información,
haciéndolo más competentes en aras a la globalización y desarrollo tecnológico del
país.

12
BIBLIOGRAFIA

El desarrollo y consulta del presente trabajo se basó específicamente al material


didáctico cargado en la plataforma como eje central en la solución de la totalidad
de las preguntas establecidas en el cuestionario evidencia de la fase 1.

13

También podría gustarte