Está en la página 1de 10

Evidencia 1: Cuestionario “Infraestructura tecnológica de la Organización”

Ing Wilson José Hernández Hernández

Ficha: 2347448

Instructor

Hugo Trujillo Montealegre

SERVICIO NACIONAL DE APRENDIZAJE

ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD EN BASES DE DATOS SENA

2021
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

• FAT: (File Allocation Table) es el sistema de archivos más sencillo compatible con Windows NT.
El sistema de archivos FAT se caracteriza por la tabla de asignación de archivos (FAT), que en
realidad es una tabla en la que reside la parte "superior" del volumen. Para proteger el volumen,
se conservan dos copias de la FAT por si una de ellas resulta dañada. Además, las tablas de FAT y el
directorio raíz deben almacenarse en una ubicación fija para que se puedan encontrar
correctamente los archivos de inicio del sistema.

• HPFS: El sistema de archivos HPFS (High Performance File System) se presentó para permitir un
mejor acceso a los discos duros mayores que estaban apareciendo en el mercado. Además, era
necesario que un nuevo sistema de archivos extendiera el sistema de nomenclatura, la
organización y la seguridad para las crecientes demandas del mercado de servidores de red. HPFS
mantiene la organización de directorio de FAT, pero agrega la ordenación automática del
directorio basada en nombres de archivo. Los nombres de archivo se extienden hasta 254
caracteres de doble byte.

• NTFS: (New Technology File System) a diferencia de FAT o de HPFS, no hay ningún objeto
"especial" en el disco y no hay ninguna dependencia del hardware subyacente, como sectores de
512 bytes. Además, no hay ninguna ubicación especial en el disco, como las tablas de FAT o los
Bloques súper de HPFS.

•EXT3 / EXT4: Un extent es un conjunto de bloques físicos contiguos, mejorando el rendimiento al


trabajar con ficheros de gran tamaño y reduciendo la fragmentación. Un extent simple en ext4 es
capaz de mapear hasta 128MiB de espacio contiguo con un tamaño de bloque igual a 4KiB. El
sistema de archivos ext3 es compatible adelante con ext4, siendo posible montar un sistema de
archivos ext3 como ext4 y usarlo transparentemente. Este sistema de archivos es utilizado por
sistemas operativos como Linux.

• XFS: es un Sistema de archivos de 64 bits con registro de bitácora o journaling de alto


rendimiento este Sistema se basa totalmente en la extensión por lo tanto soporta grandes
archivos y sistemas de archivos muy grandes. El número de archivos que pueden contener un
sistema XFS está limitado únicamente por el espacio disponible en el sistema de archivos.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

Las diversas opciones de sistemas operativos son:

Sistemas de multiprocesos: Un sistema operativo se denomina de multiprocesos cuando muchas


"tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo.
Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer funcionar
varios procesadores en forma paralela para obtener un poder de cálculo mayor que el obtenido al
usar un procesador de alta tecnología o al aumentar la disponibilidad del sistema (en el caso de
fallas del procesador). Un sistema de multiprocesadores debe tener capacidad para gestionar la
repartición de memoria entre varios procesadores, pero también debe distribuir la carga de
trabajo.

Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en equipos
pequeños, como los PDA (asistentes personales digitales) o los dispositivos electrónicos
autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo, etcétera) con
autonomía reducida. En consecuencia, una característica esencial de los sistemas fijos es su
avanzada administración de energía y su capacidad de funcionar con recursos limitados.

Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la industria y
son sistemas diseñados para funcionar en entornos con limitaciones de tiempo. Un sistema de
tiempo real debe tener capacidad para operar en forma fiable según limitaciones de tiempo
específicas; en otras palabras, debe tener capacidad para procesar adecuadamente la información
recibida a intervalos definidos claramente (regulares o de otro tipo).

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Se Los sistemas operativos se clasifican en:

• Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al mismo
tiempo haciendo uso de uno o más procesadores. En contextos de programación de computadoras
puede estar modificando el código fuente de un programa durante su depuración mientras
compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en
background. Las interfaces gráficas elevan la usabilidad de las aplicaciones y permite un rápido
intercambio entre las tareas para los usuarios.

• Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario no
importa el número de procesadores que tenga la computadora o el número de procesos o tareas
que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales
típicamente se han clasificado en este renglón. Los sistemas monousuarios pueden atender a un
solo usuario, normalmente por las limitaciones de hardware, los programas o el tipo de aplicación
que se esté ejecutando. En esta clasificación encontramos algunas versiones domésticas del S.O
Windows y el MS- DOS.

• Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen
simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos. Este
tipo de sistemas se emplean especialmente en redes. En esta categoría encontramos sistemas
operativos como: Windows, Mac OS X, Solaris, Linux, Unix entre otros.
4. ¿Qué tarea realiza el núcleo de un sistema operativo?

El Núcleo del sistema operativo incorpora las funciones básicas del sistema, como por ejemplo la
gestión de memoria, de los procesos, de los archivos etc.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Los servidores son dispositivos que contienen un conjunto de Software y Hardware que cumplen
funciones complejas y se clasifican:

• Para Grupos de Trabajo: Servidores de propósito general

• Empresariales: Servidores de propósito general orientados a la organización.

• Misión crítica: utilizados para bodegas de datos (DataWareHouse), Minería de datos (Data
Mining), granjas de servidores y otras aplicaciones de misión crítica.

• Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es el
que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

•Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de impresión

• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con
el correo electrónico para los clientes de la red.

• Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso a


Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones s. Permite administrar el acceso a internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.

• Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás
material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este
contenido a clientes que la piden en la red. He utilizado Servidores Web (Apache y IIS)

La mayoia de los servidores los he utilizado en las diferentes labores que he realizado.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Los sistemas operativos de red más usados son: Windows Server, Linux, Novell NetWare, Unix.

7. ¿Cuáles son las funciones de un sistema operativo?

Las funciones de un sistema operativo son:

• Gestión de procesos: el sistema operativo se encarga de iniciar y finalizar los procesos


entendiendo que un proceso es un programa en ejecución que necesita recursos para realizar su
tarea: Memoria, tiempo de CPU, dispositivos de I/O.
• Gestión de la memoria: El Sistema operativo es el responsable de: conocer qué partes de la
memoria están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya
espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario.

• Gestión de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las aplicaciones


utilizan dispositivos diversos con formas de operación secuencial, con transferencia de datos
síncrona o asíncronamente; pueden ser de lectura/escritura o sólo lectura. El sistema operativo
permite que las aplicaciones puedan hacer uso de estos dispositivos, A través de una interfaz que
los expone de una manera más simple, de igual forma concentra su función en manejar y controlar
las tareas de los dispositivos.

• Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de almacenamiento que
define el propio sistema operativo. Se estructuran como una serie de bits cuyo significado está
definido por su creador. Un sistema de gestión de archivos facilita a los usuarios y aplicaciones
servicios para el uso y control de accesos a directorios y archivos.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Los tipso de arquitectura de red que encontramos para servicios de Base de datos son:

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la
red para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la
facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa
pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede
perder y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un
computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar
el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la
red mantiene su funcionamiento.

Tipo anillo: Es similar a la topología en bus pero con la diferencia es que los extremos de la red
esta conectados entre sí, formando un anillo; también es conocida como Token Ring (anillo de
señales), este tipo de tipología es poco usada en la actualidad porque presenta los mismos
problemas que la topología en bus, si se rompe el cable de conexión o un computador se
desconecta, se abre el circuito de red y se interrumpe la comunicación.

Tipo doble anillo: Consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red uno de
los anillos se utiliza para la transmisión y el otro de respaldo, si un cable de red se desconecta el
otro permite la transmisión.

Tipo malla: Cada dispositivo se conecta punto a punto con los demás miembros de la malla.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando.

Tipo Mixta: Es la utilización de varias topologías.


9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

Considero que las dos arquitecturas más utilizadas en los servicios de base de datos son la tipo
árbol y la tipo Malla, ya que por su estructura permite mantener una comunicación entre los
componentes de la red ya que si algún computador se desconectan aun así se mantiene la
comunicación con los demás puntos de la red

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

Seguridad Organizativa: esta se caracteriza por proteger el patrimonio empresarial o institucional


y de instrumentos electrónicos y “físicos” se sirve-, no ha sabido, en mi opinión, evolucionar desde
el punto de vista de la gestión de la misma forma que lo han hecho otras disciplinas o
especialidades de la seguridad, como la seguridad y salud laboral, la seguridad de la información o
del medio ambiente.

la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de gestión de esta


especialidad de la seguridad, es una magnífica alternativa al uso intensivo de medidas de
seguridad personales o electrónicas, habituales en época de bonanza. Podríamos decir que la
seguridad organizativa, el uso de sistemas de gestión de la seguridad patrimonial, que sólo precisa
habitualmente de una mejor organización de los medios humanos disponibles en la empresa,
puede constituirse en un instrumento de sostenibilidad de la seguridad para épocas de crisis y que
nos va a permitir mantener elevados niveles de seguridad sin añadir costes. Y esto cualquier
empresario sabe que es muy importante.

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y también
llamada seguridad patrimonial;

Seguridad Lógica: consiste en la aplicación de barreras y procedimientos que resguarden el acceso


a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.

Seguridad física: La seguridad física consiste en la aplicación de barreras físicas, y procedimientos


de control como medidas de prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor
de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y
desde el mismo, implementados para proteger el hardware y medios de almacenamiento de
datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es
por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y métodos tecnológicos
y también debe abarcar el ámbito jurídico. Es necesario entonces realizar un análisis conjunto de
lo jurídico y lo tecnológico para buscar una solución a los ataques informáticos, tratando de
emplear nuestra actual legislación.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

Los elementos de Red que se pueden utilizar en los servicios de Bases de dtos son:

CONCENTRADORES (HUB)

Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo


centralizar el cableado. También, llamado “repetidor multipuerto”, porque transmite, o repite los
paquetes que éste recibe a todos sus puertos, exceptuando por el que lo recibió.

Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4
concentradores, pero solamente 3 de ellos pueden estar ocupados.

CONMUTADOR (SWITCH)

Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de datos


del modelo OSI, de manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red

PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas, convirtiendo la
información de las tramas del protocolo origen a un protocolo para la red destino.

ENRUTADORES (ROUTERS)

Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el enrutamiento de
los paquetes entre las redes limitando el tráfico de broadcasting proporcionando: control,
seguridad y redundancia; éste dispositivo también se puede utilizar como un firewall.

12. ¿Que es un SMBD?

Un sistema manejador de Base De Datos Es un software que tiene como objetivo facilitar la
construcción y manipulación de bases de datos sirviendo como interfaz entre éstas, los usuarios y
los distintos tipos de aplicaciones que las utilizan. Los sistemas manejadores de base de datos
facilitan el trabajo de los ingenieros de soporte y administradores de sistemas, permitiendo que
existan controles más estrictos y mejores consultas que sirvan para la toma de decisiones de las
empresas hoy en día.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los


diferentes esquemas que se pueden configurar la base de datos, se detallan así:

• Nivel Interno: Esquema que describe la estructura física de almacenamiento de la base de datos:
definición de almacenamiento de registros, método de representación de datos y acceso utilizado.
Es estructurado por el Administrador de Base de Datos (DBA, Data Base Administrator).
• Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por el
DBA. Se incluye todas las entidades de la base de datos

• Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales
describe la base de datos de acuerdo con las necesidades de un grupo de usuarios determinado.
Este nivel es definido por el usuario o por el programador de aplicaciones en común acuerdo con
el DBA.

Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la capacidad para
modificar el esquema de un nivel del sistema de base de datos sin tener que modificar el esquema
del nivel inmediato superior.

14. ¿Que usuarios encontramos en los SMBD? Los usuarios que en contrasmos en los SMBD son;

End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:

• Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional. (Jefes o
supervisores de rangos medios)

• Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la base de


datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son muy
limitadas. También se consideran los usuarios finales que trabajan con un programa de aplicación
de formularios tipo menú.

• Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar aplicaciones
complejas.

• Stand-alone users: Usuarios de base de datos personales

• On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.

• Application Programmer: Programadores profesionales quienes son responsables de desarrollar


los programas de aplicación que utilizarán los usuarios.

•Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por una
persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La persona o
grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres niveles del
DBMS. El DBA es el custodio de los datos y controla la estructura de la base de datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

Las normas iso que encontramos para el manejo de la Seguridad informática son:

El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad informática,
niveles necesarios para las empresas que compiten a través del comercio electrónico y que por lo
tanto tienen que exponer sus infraestructuras de información.
• ISO/IEC 27000: Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA. El ciclo PDCA: también conocido
como "Círculo de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de mejora
continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Stewart.
También se denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión de
Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).

• ISO/IEC 27001: Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen
de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que es
certificable.

• ISO/IEC 27002: Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía
de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a
seguridad de la información.

• ISO/IEC 27003: Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación,


procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma
BS 7799-2.

• ISO/IEC 27004: Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante


el desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.

• ISO/IEC 27005: Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011.


Proporcionado para la gestión de riesgo en la seguridad de la información, ayuda a la aplicación de
la seguridad basada en el enfoque de gestión de riesgos.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Los principios de la seguridad informática son

• Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la información.

• Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades
no autorizadas.

• Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la
requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

as fuentes generales son las siguientes:

• Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la


vulnerabilidad y la probabilidad de ocurrencia.

• Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.

• Principios comerciales: Procesa la información de la organización para sostener sus operaciones.


18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Almacenamiento SAN: en este amlamcenamiento se acceden a lo recursos de manera


directaentre el servidor y los dispositivos de almacenamiento de manera que no causan impacto
sobre la LAN.

Almacenamiento NAS: son dispositivos deicados al almacenamiento en red, que utilizan los
recursos de las redes LAN para prestar el servicio.

Almacenamiento ILM: Gestiona la información, determinando dónde y cómo debe estar guardada
para garantizar un buen acceso y optimizar la capacidad de nuestro entorno de almacenamiento,
se enfoca en tres puntos esenciales: aplicaciones, información e infraestructura.

También podría gustarte