Está en la página 1de 7

CUESTIONARIO ACTIVIDAD AA1-1: REALIZAR LA FUNDAMENTACIÓN

SOBRE LOS CONCEPTOS RELACIONADOS CON LA INFRAESTRUCTURA


TECNOLÓGICA DE LA ORGANIZACIÓN.

SENA
Gestión y seguridad de bases de datos
Sonsón-Antioquia
2016
CUESTIONARIO ACTIVIDAD AA1-1: REALIZAR LA FUNDAMENTACIÓN
SOBRE LOS CONCEPTOS RELACIONADOS CON LA INFRAESTRUCTURA
TECNOLÓGICA DE LA ORGANIZACIÓN.

1. Sistema operativo

El Sistema Operativo es una plataforma que se encarga de administrar las funciones básicas
del proceso operativo de una maquina (PC, Tablet, móviles entre otros), se encarga de
detectar las aplicaciones SW, sistemas de almacenamientos, memoria y los dispositivos
(periféricos) de entrada y salida, los cuales son utilizados por un usuario y dada sus
instrucciones son interpretadas y traducidas a un lenguaje de computadora para realizar la
ejecución.
Entre otras palabras:
 Interpreta los comandos que permiten al usuario comunicarse con el ordenador.
 Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, los discos duros.
 Organiza los archivos en diferentes dispositivos de almacenamiento, como discos
duros, USB y CD
 Gestiona los errores de hardware y la pérdida de datos.
 Sirve de base para el funcionamiento de los Software haciendo que funcionen en
equipos de diversas marcas.
 Configura el entorno para el uso de Software y los periféricos.

1.1 Opciones de sistemas operativos en el mercado.

Los más usados.


 Gnu/Linux
 Windows
 Mac OS x

2. Clasificación de los sistemas operativos


 Sistemas Operativos de Multitarea
 Sistemas Operativos de Mono tareas
 Sistemas Operativos de Monousuario
 Sistemas Operativos de Multiusuario
 Sistemas Operativos por Lotes
 Sistemas Operativos de Tiempo Real
 Sistemas Operativos de Tiempo Compartido
 Sistemas Operativos Distribuidos
 Sistemas Operativos de Red
 Sistemas Operativos Paralelos

3. Tipos de servidores que encontramos en el mercado

 Servidores de Aplicaciones
 Servidores de Audio y Video
 Servidores de Chat
 Servidores de Fax
 Servidores FTP
 Servidores Groupware
 Servidores IRC
 Servidores de Listas
 Servidores de Correo
 Servidores de Noticias
 Servidores Proxy
 Servidores Telnet
 Servidores Web

4. Sistemas operativos para de red


 Novell Netware
 Personal Netware
 LAN Manager
 Windows Server
 GNU/Linux
 LANtastic

5. Administración de ficheros o sistemas de archivos.


 Creación de Archivos y borrado
 Creación de Directorio y borrado
 La manipulación de Archivos y Directorios
 Mapeo de Archivos en memoria secundaria
 Respaldo de archivos en un medio de almacenamiento estable
6. Tipos de arquitecturas
 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta

7. Arquitecturas más usadas


 Estrella: Porque es más seguro, en caso de haber algún daño en el cableado o
se desconecta un equipo, el resto de la red sigue funcionando normal.
 Árbol:
 Primero es considerada a nivel estructural como la mejor entre las
redes ramificadas, ya que al derivarse de la topología bus y la de
estrella permite crear un orden jerárgico que permite una estructura
casi ilimitada.
• Es apoyada por diversos medios de la red como vendedores o
proveedores.
• Hace posible la conexión entre punto a punto por su cableado
que da de host a host.
• Su estructura permite tener muchos ordenadores y servidores
en ella, distribuidos de muchas maneras, por lo que puede ser
utilizada en sitios que requieran la comunicación de distintos
grupos de ordenadores y a la vez todos tengan en común una
gran conexión.
• Gracias a sus diversos switches se puede limitar el acceso a
cierta información de alguna de las ramificaciones.
• Es resistente a fallas, ya que posee un nodo central ayudado
por otros nodos secundarios.

8. Almacenamiento SAN, NAS Y ILM


8.1 SAN (Red de área de almacenamiento)
eEs una red de almacenamiento integral. Se trata de una arquitectura
completa que agrupa los siguientes elementos:

 Una red de alta velocidad de canal de fibra o iSCSI.


 Un equipo de interconexión dedicado (conmutadores, puentes, etc).
 Elementos de almacenamiento de red (discos duros).
 Una SAN es una red dedicada al almacenamiento que está conectada
a las redes de comunicación de una compañía. Además de contar con
interfaces de red tradicionales, los equipos con acceso a la SAN
tienen una interfaz de red específica que se conecta a la SAN.

8.2 NAS Almacenamiento conectado en red


Es el nombre dado a una tecnología de almacenamiento dedicada a
compartir la capacidad de almacenamiento de un computador (servidor) con
computadoras personales o servidores clientes a través de una red
(normalmente TCP/IP), haciendo uso de un sistema operativo optimizado
para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede
desde los equipos a través de protocolos de red (normalmente TCP/IP).
También se podría considerar un sistema NAS a un servidor (Microsoft
Windows, Linux, etcétera) que comparte sus unidades por red, pero la
definición suele aplicarse a sistemas específicos.

8.3 ILM es una estrategia de almacenamiento de grandes volúmenes de


información en empresas que alinea la infraestructura IT con los requisitos
de negocio basada en el valor cambiante de la información en el tiempo.
Se enfoca en tres puntos esenciales:

 Aplicaciones: para asegurarnos que los procesos de negocio se


soportan de manera correcta y de manera eficaz.
 Información: para asegurarnos que el recurso más valioso del que la
compañía dispone es gestionado, compartido y protegido en los
niveles apropiados y al menor coste posible, incluso aunque el valor
y requisitos de la información cambien en el tiempo.
 Infraestructura: para asegurarnos de que contamos con recursos IT
con el mejor nivel de eficiencia posible y al menor coste, con un alto
grado de flexibilidad para dar rápida respuesta a las necesidades
cambiantes del negocio. Estos tres puntos -aplicaciones, información
e infraestructura, junto con ILM- están vinculados a las necesidades
y requisitos del negocio. De hecho, este vínculo es lo que
proporciona el mayor valor a una organización o empresa.
9. ¿Qué es un SGBD?
Sistema manejador de bases de datos, es una colección de software muy específico,
cuya función es servir de interfaz entre la base de datos, el usuario y las distintas
aplicaciones utilizadas.
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de
datos es precisamente el de manejar un conjunto de datos para convertirlos en
información relevante para la organización, ya sea a nivel operativo o estratégico.

10. ¿Qué usuarios encontramos en los SGBD?


Se encuentran usuarios ocasionales, usuarios que utilizan información muy
específica, usuarios que usan toda la información de una base de datos, operadores,
desarrolladores y administradores de los mismos.
 Casual end users
 Parametric or native and users
 Sophisticated end users
 Stand alone users

11. La ISO en el manejo de la seguridad de la información


 NORMA ISO 27000: Es un estándar para la seguridad de la información,
especifica los requisitos necesarios para establecer, implementar, mantener y
mejorar
 NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma
técnica mediante el uso de software.

12. Principios de la seguridad informática


 INTEGRIDAD: Que la información que se ha almacenado no sea
modificada ni cambiada sin alguna autorización, que no se alteren los datos.
 DISPONIBILIDAD: Que se encuentre la información en el momento que
se acceda a ella de manera autorizada
 CONFIDENCIALIDAD: Prevenir la divulgación a personas no
autorizadas.

13.
 SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de
sistemas y los empleados de las áreas de negocios, siendo estos últimos los
responsables de la información que utilizan. Mantener los estándares de la
seguridad de la información Definir metodologías y procesos que mantengan
la seguridad de la información Desarrollar controles de las tecnologías que
se utilizan Realizar evaluaciones periódicas de vulnerabilidad de los
sistemas que intervienen en la red de datos
 SEGURIDAD LOGICA: Es lo concerniente al correcto uso del software, la
prevención de virus gusanos, troyanos, que se hagan buen uso de las
herramientas de seguridad, etc
 SEGURIDAD FISICA: Dentro de la seguridad física, se puede apreciar
cualquier daño de hardware, discos duro, procesadores, funcionamiento de la
memoria, radiaciones que perpetren el mal funcionamiento.

También podría gustarte