Vous êtes sur la page 1sur 13

ACTIVIDAD FASE 1 EVIDENCIA 1

CUESTIONARIO “INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”

LUIS GERARDO ZAMBRANO GOMEZ

Docente:
JAVIER MAURICIO ALVAREZ VARGAS

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
SANJUAN DE PASTO – NARIÑO
2019
TABLA DE CONTENIDO

Pág.

INTRODUCION .............................................................................................................. 4
1. ¿QUÉ ADMINISTRACIÓN DE FICHEROS O SISTEMAS DE ARCHIVOS
ENCONTRAMOS EN LOS DIFERENTES SISTEMAS OPERATIVOS? ....................... 5

2. EN EL MERCADO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA


COMUNICACIÓN ENCONTRAMOS DIFERENTES OPCIONES DE SISTEMAS
OPERATIVOS, ¿CUÁLES SON?.................................................................................. 6

3. ¿CUÁLES SON LAS CLASIFICACIONES DE LOS SISTEMAS OPERATIVOS? .. 6

4. ¿QUÉ TAREA REALIZA EL NÚCLEO DE UN SISTEMA OPERATIVO? ............... 7

5. ¿QUÉ TIPOS DE SERVIDORES ENCONTRAMOS EN EL MERCADO?


MENCIONE SI HA UTILIZADO ALGUNO..................................................................... 7

6. ESCRIBA POR LO MENOS 2 NOMBRES DE SISTEMAS OPERATIVOS DE RED


8

7. ¿CUÁLES SON LAS FUNCIONES DE UN SISTEMA OPERATIVO? .................... 8

8. ¿QUÉ TIPO DE ARQUITECTURAS DE RED ENCONTRAMOS PARA


SERVICIOS DE BASE DE DATOS? ............................................................................. 8

9. ESCRIBA 2 TIPOS DE ARQUITECTURA DE RED QUE SEAN MÁS UTILIZADAS


EN LOS SERVICIOS DE BASE DE DATOS Y EXPLIQUE POR QUÉ ......................... 9

10. EXPLIQUE QUE ES LA SEGURIDAD ORGANIZATIVA, SEGURIDAD LÓGICA,


SEGURIDAD FÍSICA, SEGURIDAD LEGAL ................................................................ 9

11. ¿QUE ELEMENTOS DE RED SE PODRÍAN UTILIZAR EN LOS SERVICIOS


DE BASE DE DATOS? ................................................................................................. 9

12. ¿QUE ES UN SMBD? ....................................................................................... 10

13. EN LA ARQUITECTURA DE UNA BASE DE DATOS ¿CUÁLES SON LOS


DIFERENTES ESQUEMAS QUE ENCONTRAMOS EN UN SMBD?, EXPLIQUE
CADA UNA DE ELLAS. .............................................................................................. 10

14. ¿QUE USUARIOS ENCONTRAMOS EN LOS SMBD? .................................... 10

2
15. ¿QUE NORMAS ISO ENCONTRAMOS PARA EL MANEJO DE LA
SEGURIDAD DE LA INFORMACIÓN? EXPLIQUE CON SUS PALABRAS CADA UNA
DE ELLAS. .................................................................................................................. 11

16. ¿CUÁLES SON LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA?,


EXPLIQUE CADA UNA DE ELLAS............................................................................. 11

17. ¿CUÁLES SON LAS FUENTES GENERALES PARA FOMENTAR LA


SEGURIDAD DE LA INFORMACIÓN? ....................................................................... 12

18. EXPLIQUE CON SUS PALABRAS LOS TIPOS DE ALMACENAMIENTO SAN,


NAS Y ILM .................................................................................................................. 12

BIBLIOGRAFIA ............................................................................................................ 13

3
INTRODUCION

El siguiente trabajo escrito se realizo con el fin de afianzar conocimientos y conceptos en


el mundo de las redes de computadores, pero en especial en los elementos que
intervienen tanto en hardware como en software para una buena gestión en la seguridad
de la información.
Como sabemos que la información es un activo más en cualquier organización y juega
un rol muy importante a la hora de tomar decisiones que permitan a las organizaciones
realizar sus actividades diarias es de mucha importancia resguardar y tomar medidas que
permitan asegurar de manera óptima la información que esta genera.

4
1. ¿QUÉ ADMINISTRACIÓN DE FICHEROS O SISTEMAS DE ARCHIVOS
ENCONTRAMOS EN LOS DIFERENTES SISTEMAS OPERATIVOS?

Como sabemos que un archivo es un conjunto independiente de datos como una foto un
texto un audio, estos deben ser organizados y almacenados bajo parámetros con el fin
de que después podamos acceder a estos. De tal forma que para cumplir con esta tarea
juega un papel primordial el sistema de archivos que cada sistema operativo utiliza.

Hay diferentes sistemas de archivos eso depende del sistema operativo utilizado y de los
avances que año tras año realizas estas empresas creadoras de sistemas operativos.
Entre los principales sistemas de archivos están:

FAT – FAT32: Sistema de archivos que significa FAT (Tabla de Localización de Archivos)
y no es nada mas que un mapa donde esta localizado cada uno de los datos almacenados
en el disco duro, utilizada en los sistemas operativos Ms-DOS, Windows 3.11 y Windows
95, Windows 98 y Windows Millenium de Microsoft.

NTFS: Sistema de archivos que significa (Sistema de Archivo de nueva Tecnología)


utilizado en los sistemas operativos Windows XP, Windows Vista y Windows 7 Windows
8 de Microsoft.

El acceso a los archivos es mucho más rápido con un nivel de seguridad mayor que el
sistema de archivos FAT-FAT32.

HPFS: Sistema de Archivos creado para el sistema operativo OS/2 de IBM, este sistema
de archivos surge debido a que en el mercado salen discos duros de mayor capacidad.

Ext3/Ext4: Este tipo de sistema de archivos es muy común en las diferentes


distribuciones de Linux, el sistema de archivos Ext4 es mucho más veloz que su
antecesor Ext3.

XFS: Sus inicios y uso fue para la plataforma de Unix, posteriormente se incorpora a
Linux. Algunos sistemas operativos de distribución bajo Linux ofrecen XFS como un
sistema de archivos opcional.

5
2. EN EL MERCADO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA
COMUNICACIÓN ENCONTRAMOS DIFERENTES OPCIONES DE SISTEMAS
OPERATIVOS, ¿CUÁLES SON?

En el mercado actual los sistemas operativos más usados son:

 Windows 7
 Windows 8.1
 Windows 8
 Windows 10
 Windows Vista
 Mac OS x 10.N(10.1- 10.2- 10.3 – 10.4 hasta la versión 10.14)
 Ubuntu
 Debian
 Fedora
 Linux Mint
 Android

3. ¿CUÁLES SON LAS CLASIFICACIONES DE LOS SISTEMAS OPERATIVOS?

A. Sistemas Operativos Administración de Usuarios: Este tipo de sistemas se


clasifica en.
 Monousuario: Donde solo un único usuario tiene disponible todos los recursos
para el mismo.
 Multiusuario: En estos sistemas varios usuarios pueden utilizar los recursos del
sistema a la vez o simultáneamente.

B. Sistemas Operativos Administración de tareas: Dependiendo del número de


procesos que se pueden ejecutar a la vez en el sistema, los sistemas operativos
pueden ser:
 Monotarea: En estos Sistemas Operativos solo se puede ejecutar un proceso
a la vez.
 Multitarea: Permite la ejecución de varios procesos a la vez para esta labor el
procesador dedica un tiempo de uso.

C. Sistemas Operativos Manejo de recursos: Sistemas operativas según la


utilización de los recursos entre ellos están:

6
 Centralizados: Permite usar los recursos de una sola computadora.
 Distribuidos: Permite utilizar los recursos de más de una computadora al
mismo tiempo.

D. Sistemas Operativos para dispositivos móviles: Sistemas operativos más


simples utilizado especialmente en dispositivos móviles, algunos ejemplos de
Sistemas Operativos para dispositivos móviles tenemos:
 Android.
 IOS.
 Symbian.
 Windows Phone.

E. Sistemas Operativos de RED: Este tipo de sistemas permite la conexión entre


dos o mas computadoras con el fin de compartir los recursos de hardware y la
información del sistema, entre los sistemas que caen en este rango esta clasificación
están:
 Microsoft Windows Server.
 GNU/Linux.
 Novell NetWare.
 Unix.

4. ¿QUÉ TAREA REALIZA EL NÚCLEO DE UN SISTEMA OPERATIVO?

Las tareas del núcleo son:

 La gestión de Memoria
 La administración del sistema de archivos
 La administración de servicios de entrada y salida
 Funciones de comunicación.

5. ¿QUÉ TIPOS DE SERVIDORES ENCONTRAMOS EN EL MERCADO?


MENCIONE SI HA UTILIZADO ALGUNO

 Servidores de Archivo
 Servidor de aplicaciones

7
 Servidores de Audio y Video
 Servidores de Chat
 Servidores de Fax
 Servidores FTP
 Servidores Groupware
 Servidores IRC
 Servidores de Listas
 Servidores de Correo
 Servidores Proxy
 Servidores Telnet
 Servidores Web

Entre estos servidores he utilizado el Servidor Web donde los usuarios acceden a
paginas web para obtener información como texto, videos e imágenes.

6. ESCRIBA POR LO MENOS 2 NOMBRES DE SISTEMAS OPERATIVOS DE RED

 Windows NT Server
 Novell Netware
 UNIX
 Personal Netware

7. ¿CUÁLES SON LAS FUNCIONES DE UN SISTEMA OPERATIVO?

 Gestión de los recursos de una forma controlada y ordenada entre estos están
procesador, memoria y dispositivos de entrada y salida.
 Gestiona los procesos que se están ejecutando o los que se valla a ejecutar.
 Gestiona los archivos ya sea para crear. eliminar almacenar de una forma correcta.
 Gestiona la memoria encargándose de que esta este disponible cuando sea
necesario.

8. ¿QUÉ TIPO DE ARQUITECTURAS DE RED ENCONTRAMOS PARA SERVICIOS


DE BASE DE DATOS?
 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol

8
 Mixta

9. ESCRIBA 2 TIPOS DE ARQUITECTURA DE RED QUE SEAN MÁS UTILIZADAS


EN LOS SERVICIOS DE BASE DE DATOS Y EXPLIQUE POR QUÉ

Arquitectura de red tipo árbol y estrella debido a que si falla o se rompe la conexión de
uno de sus usuarios o clientes estos tipos de arquitectura permiten la continuidad de su
funcionamiento.

10. EXPLIQUE QUE ES LA SEGURIDAD ORGANIZATIVA, SEGURIDAD LÓGICA,


SEGURIDAD FÍSICA, SEGURIDAD LEGAL

 SEGURIDAD ORGANIZATIVA: En este se definen las políticas de seguridad de


la información, se establece un grupo organizado o personal que administre
controle y revise la infraestructura de seguridad, además se elabora un inventario
de los activos relacionados con los recursos de información (computadoras,
aplicaciones, documentos). Junto a lo anterior se contemplan también controles a
las acciones del personal que opera con los activos de información.

 SEGURIDAD LOGICA: Consiste en la aplicación de barreras y procedimientos


que protejan el acceso a los datos y a la información contenida en él. El objetivo
de estos procedimientos es Restringir el acceso a los programas y archivos,
Asegurar que se estén utilizados los datos, archivos y programas correctos y
Disponer de planes alternativos de emergencia para la transmisión de información.

 SEGURIDAD FISICA: consiste en la aplicación de barreras físicas y


procedimientos de control frente a amenazas físicas al hardware, así como en los
controles en el manejo y trasferencia de información. Este tipo de seguridad está
enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico en que se encuentra ubicado el sistema

 SEGURIDAD LEGAL: Se verifica el cumplimiento de las normas o leyes


establecidas por instituciones gubernamentales y se deben regirse y esto depende
de la actividad económica de la organización.

11. ¿QUE ELEMENTOS DE RED SE PODRÍAN UTILIZAR EN LOS SERVICIOS DE


BASE DE DATOS?

 Computadores

9
 Estaciones de trabajo
 Sistemas operativos de red
 Tarjeta de interface de red
 Cableado
 HUB o concentrador
 Switch
 Repetidor
 Puente o bridge
 Ruteador
 Gateway
 Modem

12. ¿QUE ES UN SMBD?

La finalidad general es almacenar información y permitir a los usuarios recuperar y


actualizar esa información con base en peticiones. Este sistema computarizado permite
de manera segura y ordenada la creación y manipulación de la información de bases de
datos mediante una interfaz y así convertir estos datos en información relevante para una
organización.

13. EN LA ARQUITECTURA DE UNA BASE DE DATOS ¿CUÁLES SON LOS


DIFERENTES ESQUEMAS QUE ENCONTRAMOS EN UN SMBD?, EXPLIQUE
CADA UNA DE ELLAS.

 NIVEL EXTERNO: En esta se presenta una base de datos que contiene la


información necesaria para los diferentes usuarios

 NIVEL CONCEPTUAL: Se trata de la representación de los datos de forma
esquemática en ella se define la definición de datos y la relación entre ellos.

 NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente, además se define como se almacenan los
datos en el soporto físico, así como los métodos de acceso a esta.

14. ¿QUE USUARIOS ENCONTRAMOS EN LOS SMBD?

USUARIOS FINALES:
 Casual end users: Usuarios ocasionales que utilizan la base de datos.

10
 Parametric or native and users: Usuarios que operan una transacción sin
conocer la presencia de base de datos.

 Sophisticated end users: Usuarios que usan el lenguaje de consulta de base de


datos para hacer las consultas.

 Stand alone users: Usuarios de base de datos personales.

ON LINE USERS:
 Application Programmer: Programadores quienes desarrollan interfaces de
usuario.

 Data Base Administrator (DBA): Son aquellos usuarios que tienen el control
central del SGBD

15. ¿QUE NORMAS ISO ENCONTRAMOS PARA EL MANEJO DE LA SEGURIDAD


DE LA INFORMACIÓN? EXPLIQUE CON SUS PALABRAS CADA UNA DE
ELLAS.

 NORMA ISO 27000: es un estándar que obliga a exigir nivel adecuados de


seguridad de la información a organizaciones que exponen su infraestructura de
información.

 NORMA ISO ICE17799: Es una norma de buenas prácticas para el


establecimiento, implementación, mantenimiento y mejora de Sistemas de
Gestión de la Seguridad de la Información.

16. ¿CUÁLES SON LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA?,


EXPLIQUE CADA UNA DE ELLAS

 INTEGRIDAD: Que la información no se altere de forma no autorizada, además que


se valide los elementos de la información almacenados y procesados para evitar
duplicidad.

 DISPONIBILIDAD: Se refiere al continuo acceso a la información almacenada y


procesada al personal que es autorizado.

11
 CONFIDENCIALIDAD: Que la información sea accesible únicamente por las
entidades autorizadas y proteger el sistema de invasiones y accesos por parte de
personas o programas no acreditados.

17. ¿CUÁLES SON LAS FUENTES GENERALES PARA FOMENTAR LA


SEGURIDAD DE LA INFORMACIÓN?

 Evaluar los riesgos


 Requerimientos legales
 Principios comerciales

18. EXPLIQUE CON SUS PALABRAS LOS TIPOS DE ALMACENAMIENTO SAN,


NAS Y ILM

 SAN: Es un tipo de almacenamiento que se encuentra en red normalmente de


fibra óptica conectado al servidor por alguna interfaz especifica. Entre el
almacenamiento y el servidor se transfieren bloques de datos de alta velocidad.
Tiene gran capacidad de ampliación de su almacenamiento su gran característica
es que no es visible para las terminales clientes si no para ampliar la capacidad
de almacenamiento a nivel de servidor.

 NAS: Es el almacenamiento conectado a la red LAN, la característica principal es


que es visible por los participantes en la red haciendo que este almacenamiento
se accesible desde cualquier punto mediante protocolos de red. La capacidad de
almacenamiento está limitada por la cantidad de discos que es capaz de albergar.

 ILM: Es la forma de gestionar la información durante el ciclo de vida de esta hasta


que estos datos quedan obsoletos y se elimina.

12
BIBLIOGRAFIA

 apser. (2 de Junio de 2015). https://blog.apser.es. Obtenido de


https://blog.apser.es/2015/06/02/los-sistemas-gestores-de-bases-de-datos-sgbd

 YUBAL F.M., Y. (26 de Enero de 2019). https://www.xataka.com. Obtenido de


https://www.xataka.com/basics/sistemas-de-archivo-como-saber-cual-elegir-al-
formatear-tu-disco-duro-o-usb

 OKDIARIO. (4 de Noviembre de 2018). https://okdiario.com. Obtenido de


https://okdiario.com/curiosidades/que-kernel-informatica-3298368

 paologm. (20 de Noviembre de 2016). https://paologmcom.wordpress.com. Obtenido


de https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridad-
informatica/

13

Vous aimerez peut-être aussi