Cuestionario Actividad AA1-1
Enviado por Javiervil • 16 de Junio de 2016 • Trabajo • 3.098 Palabras (13 Páginas) • 1.075 Visitas
Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización.
- Cuáles son las funciones de un sistema operativo?
- En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas operativos, cuáles son?
- Cuáles son las clasificaciones de los sistemas operativos?
- Que tarea realiza el núcleo de un sistema operativo?
- Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?
- Escriba por lo menos 2 nombres de sistemas operativos de red?
- Que Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas operativos?
- Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
- Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y explique por qué?
- Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
- Que elementos de red se podrían utilizar en los servicios de base de datos?
- Que es un SMBD?
- En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en un SMBD y explique cada una de ellas?
- Que usuarios encontramos en los SMBD?
- Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus palabras cada una de ellas?
- Cuáles son los principios de la seguridad informática, explique cada una de ellas?
- Cuáles son las fuentes generales para fomentar la seguridad de la información?
- Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?
RESPUESTAS
- Los sistemas operativos tienen varias funciones como son:
- Gestión de entradas/salidas E/S las aplicaciones usan dispositivos de forma secuencial, con trasferencia de datos síncrona o asíncrona, pueden ser de lectura/escritura o solo lectura.
- Gestión de recursos. El S.O. asegura un reparto ordenado y controlado de los procesadores, memorias y dispositivos de E/S entre las diferentes aplicaciones.
- Gestión de comunicaciones. La comunicación entre diferentes sistemas se genera a través de interfaces controladas por el S.O. creando y manteniendo conexiones virtuales entre aplicaciones locales o remotas.
- Gestión de procesos. El S.O. se encarga de iniciar y finalizar los procesos. Un proceso es un programa en ejecución, que requiere de recursos para efectuar una tarea como son Memoria, tiempo de CPU, dispositivos de I/O
- Gestión de archivos. Facilita a los usuarios y aplicaciones servicios para el uso y control a directorios y archivos.
- Respalda archivos
- Crea y elimina archivos
- Crea y elimina directorios
- Da soporte a primitivas para manipular archivos y directorios
- Hace mapa de archivos en almacenamiento secundario
- Gestión de memoria. El S.O. es el responsable de conocer que partes de la memoria están siendo utilizadas, definir qué procesos se encargaran de memoria cuando haya espacio, asignar y reclamar espacio de memoria cuando sea necesario.
- Las opciones que ofrece el mercado para sistemas operativos son las siguientes:
- Windows con un 91% de participación
- Mac con un 7% de participación
- Linux con un 1.5% de participación.
- Los S.O. se clasifican en:
- Administración de tareas
- Monotarea
- Multitarea
- Administrador de usuarios
- Monousuario
- Multiusuario
- Manejo de recursos
- Para móviles, como Android, Windows Mobile, IOS, Symbian OS, Blackberry OS
- S.O. de Red, como Microsoft Windows Server, GNU/Linus, Novell NetWare, Unix
- El núcleo en el Sistema Operativo se encarga de incorporar las funciones básicas del S.O. por ejemplo, la gestión de la memoria, de los procesos, los archivos, de las E/S principales, y de las funciones de comunicación.
- Los tipos de servidores que existen en el mercado son los siguientes:
- Servidor de archivo. Manejan archivos para hacer usados por los usuarios
- Servidor de Impresiones. Maneja una o varias impresoras.
- Servidor de Correo. Se encarga del intercambio de correos electrónicos, utilizando un servidor smtp (Simple Mail Transfer Protocol)
- Servidor Proxy. Parte de la seguridad de red, permite administrar el servicio de acceso a internet
- Servidores WEB. Manejo de los servicios WEB como HTML y sirven para implementar Intrantet y Extranet.
Sólo he sido usuario final de algunos.
- Nombres de sistemas operativos de red.
- Windows Server
- Unix
- Los Administración de ficheros que se encuentran en los diferentes sistemas operativos son los siguientes:
- FAT: FAT16 es soportado por la mayoría de SO, no soporta más de 4GB, SO asociado MS-DOS, WINDOWS, otros.
- NTFS: Sistema de archivos de Windows NT, incluye características de protección a nivel de archivo, SO asociado Windows y otros.
- UDF: Sistema de archivos utilizados en los discos DVD-VIDEO, Solo lectura.
- ext2. Nativo de Linux, SO asociado Linux y Unix
- ext 3. Basados en i-nodos que son encabezados que nos asocian direcciones físicas y lógicas. Soporta varios Terabytes, SO asociados Linux y Unix
- ext 4. todos los discos o particiones se montan bajo un sistema de árbol y la ruta de acceso está dada por diagonales. SO asociados Linux y Unix.
- ReiserFS. Journaling, Reparticionamiento con el sistema de ficheros montado y desmontado, Tail packing un esquema para reducir la fragmentación interna, SO. Asociado Linux y otros.
- XFS: Es un sistema de archivos de 64 bits con journaling, soporta un sistema de archivos de hasta 9 exabytes, están particionados internamente en grupos de asignación, es ideal para particiones LMV, SO. Asociados Linux y Unix.
- Los tipos de arquitecturas de red son las siguientes:
- Tipo Bus.
- Tipo anillo
- Tipo doble anillo
- Tipo malla
- Tipo árbol
- Tipo mixta
- Tipo estrella
- Los tipos de arquitecturas de red más usadas en el momento son las siguientes:
- Estrella: Es muy funcional dado que si un computador se desconecta de la red, resta continua en funcionamiento.
- Mixta: Combinan las ventajas de diferentes redes, si un equipo se desconecta la red continúa trabajando.
- Tipo de almacenamientos:
- Almacenamiento SAN: algunas características importantes del tipo de almacenamiento SAN, son las siguientes:
- Parece al disco duro del PC, pero está en la red.
- Se accede a él mediante una red de fibra óptica
- Entre el almacenamiento y el servidor se transfieren bloques de datos a alta velocidad.
- Es una opción costosa.
- Se optimiza el espacio de la cabina de discos.
- Administración centralizada.
- Confiabilidad en la transferencia de datos
- Almacenamiento NAS: Características del almacenamiento NAS.
- Transfiere ficheros sobre la red de datos, no bloques como la SAN
- Es una opción más económica que la SAN
- Son muy útiles para pequeñas empresas.
- Está orientado a prestar servicio como almacenamiento de datos.
- Menor rendimiento por el uso compartido de la red.
- Son más lentos que la arquitectura SAN
- Almacenamiento ILM: Características.
- Estrategia de almacenamiento de grandes volúmenes de información.
- Alto grado de flexibilidad para dar respuestas rápidas a las necesidades del negocio.
- Segmentan los datos de acuerdo al valor, crea un balance económico y una estrategia sostenible.
- Los elementos de red que podrían utilizar los servicios de red, son:
- Firewall (Cortafuegos). Parte de un sistema de seguridad de una red, bloquea el acceso no autorizado, por medio de un conjunto de normas.
- Switch: O conmutador, dispositivo digital de lógica de interconexión de redes, que opera en la capa 2 (nivel de enlace de datos)
- Enrutadores: Dispositivos para conectar redes en la capa tres del modelo OSI, Al funcionar en una capa mayor que la del switch, el enruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar paquetes.
- Gateway: O puerta de enlace, permite conectar redes por diferentes protocolos y arquitecturas, su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.
- Tarjeta de Red: periférico que permite la comunicación con un PC, permite también compartir recursos con otros PC de la red.
- HUB: O concentrador, se utiliza para interconectar PC y otros dispositivos, permitiendo centrar el cableado, han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.
- Transceiver: O Transceptor, transmite la potencia de un punto a otro, pueden ser electromagnéticos, acústicos o mecánicos.
- Sistemas Manejadores de bases de Datos (SMBD), Es un Software que facilita la construcción y manipulación de bases de datos, la mayoría están programados bajo el lenguaje SQL, otros son Oracle, Informix, BD2 etc.
- Características
- Organizan los datos de acuerdo a las especificaciones dadas en los programas utilizados.
- Tienen datos de manera descriptiva, llamados metadatos.
- Poseen soportes de múltiples vistas de datos y con capacidad para compartirlo
- Utilizan procesos de transacciones de multiusuario.
- Permiten el desarrollo de aplicaciones en un tiempo reducido.
- Información actualizada.
- Lenguajes.
- Lenguaje de manipulación de datos. DML Data Manipulation Language. Por medio de este lenguaje los usuarios pueden realizar consultas o manipular datos que se encuentren ya organizados en una forma estructurada.
- Lenguaje de definición de datos. DDL Data Definition Languaje. Permite definir las estructuras que almacenaran los datos y los procedimientos o funciones para realizar consultas.
- Lenguaje de control de datos. DCL Data Control Languaje. Permite al administrador controlar el acceso a los datos contenidos en la Base de Datos.
- Componentes:
- Componente de procesamiento de consultas
- Componentes de Gestión de Almacenamiento.
- Estructura de datos.
- Procesos.
- Definir los datos. Especificar los tipos de datos, estructuras, y restricciones que se presenten.
- Construir la base de datos. Almacenar los datos en un medio de almacenamiento.
- Manipular la base de datos. Consultar, actualizar la base de datos, realizar reportes, eliminar datos, manejar restricciones y verificar integridad entre otros.
- Capacidades.
- Control de redundancia.
- Restricción de acceso no autorizado.
- Forzar el uso de restricciones de integridad.
- Implementar métodos de respaldo y recuperación.
- Restricciones. Algunas restricciones que se pueden tener para usar bases de datos son:
- Costos elevados para su implementación.
- Las BD y las aplicaciones son muy sencillas, y no esperan cambios futuros.
- Existencia de requerimientos que establezcan el no uso de DBMS por cuestiones de inversión de capital.
- Acceso de datos de múltiples usuarios no es requerido
- En la arquitectura de las BD los esquemas que encontramos en un SMBD, son los siguientes:
- Nivel Interno. Tiene un esquema interno que describe la estructura física de almacenamiento de base de datos. Emplea un modelo físico de datos y los únicos datos que existen están realmente en este nivel. Es estructurado por el administrador de la base de datos (BDA, Data Base Administrator)
- Nivel conceptual. Describe la estructura de toda la base de datos para una comunidad de usuarios. Oculta los detalles físicos de almacenamiento y trabaja con elementos lógicos como entidades, atributos y relaciones. Se incluyen todas las entidades de la base de datos.
- Nivel externo. Cada esquema describe la visión que tiene de la base de datos a un grupo de usuarios, ocultando el resto. Este nivel es definido por el usuario o por el programador de aplicaciones en comun acuerdo con el DBA
- Los usuarios que se encuentran en las SMBD son los siguientes:
- Usuarios finales. Utilizan las BD para consultas, actualizaciones, generación de reportes entre otros.
- Casual end users. Usuarios que utilizan la base de datos de manera muy ocasional.
- Parametric or native end users. Usuarios que no necesitan conocer la presencia de la BD, operaciones muy limitadas. Usuarios finales y trabajan en formularios tipo menú.
- Sophisticated end users. Utiliza todas las capacidades de la SMBD para implementar aplicaciones complejas.
- Stand-alone users. Usuarios de BD personales
- On line Users: Usuarios que se pueden comunicar directamente vía PC en línea o directamente vía interface del usuario o programas de aplicación.
- Application programmer. Programadores profesionales quienes desarrollan los programas de aplicación que utilizarán los usuarios naive y en línea.
- Data Base Administrator (DBA). El control centralizado de las BD es ejercido por una persona o grupo de personas de alto nivel. El DBA es el custodio de los datos y controla la estructura de la BD
- Las normas ISO que encontramos para el manejo de la seguridad de la información son:
- Norma ISO IEC17799.
Establece un conjunto de prácticas exitosas de seguridad aplicables a cualquier organización. La norma busca promover la competitividad a partir de una cultura de gestión, seguridad y calidad. Aspectos importantes.
- Información recibida, procesada y administrada
- Activos humanos, de información y materiales
- Disponibilidad e integridad de la información.
- Confidencialidad de la información.
- Relaciones corporativas seguras
- Planes de contingencia
- Acreditación de la empresa a nivel sectorial.
Tiene diez áreas. Divididas en táctica, estratégicas y operativas, a su vez el tipo de seguridad es organizativa, legal, lógica y física. Tiene 36 objetivos y 127 controles.
...