Sei sulla pagina 1di 5

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

ACTIVIDAD CUESTIONARIO AP01 – AA01 – EV1


ESTABLECER LA INFRAESTRUCTURA TECNOLOGICA REQUERIDA POR LA ORGANIZACIÓN
EVIDENCIA 1: DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA TECNOLÓGICA DE LA
ORGANIZACIÓN”
RODRIGO BURITICA PAREDES CC 94472151

1. ¿Cuáles son las funciones de un sistema operativo?

R// Teniendo en cuenta el documento “Sistemas operativos y sistemas de archivos” propuesto


para la presente actividad, se tiene que las funciones de un sistema operativo, fundamentalmente
son:

- Gestión de Procesos: Teniendo en cuenta que un proceso es un programa en ejecución, es


el sistema operativo delimita esos procesos como PCB (bloques de control de proceso),
con la información necesaria para iniciar su ejecución y finalizarla, como son los recursos
que requiere, estado, localización, etc.

- Gestión de Memoria: Teniendo en cuenta que la memoria es un recurso que debe ser
optimizado, el SO se encarga de asignar y liberar espacios de este recurso de acuerdo a las
necesidades que se presenten.

- Gestión de E/S: El SO controla el acceso y el uso de los dispositivos de Entrada y Salida de


información que permiten la transferencia de datos por parte de las aplicaciones y de la
interfaz de usuario.

- Gestión de Archivos: El SO determina el acceso y el uso a las unidades de almacenamiento


y proporciona los mecanismos para crear, renombrar, copiar, mover o eliminar ficheros,
almacenarlos en carpetas, buscarlos, y establece la interfaz que permite visualizar cómo
está almacenada la información en las diferentes unidades de almacenamiento.

- Gestión de Comunicaciones: El SO es quien controla la forma como las aplicaciones se


comunican entre sí.

- Gestión de Recursos: Como ya se mencionó, la ejecución de cualquier proceso demandará


la disponibilidad de determinados recursos. Es el sistema operativo quien administra esos
recursos, tanto de hardware como de software, para evitar conflictos en el acceso a ellos y
mantener el funcionamiento de los procesos básicos del sistema, sin afectar los recursos
indispensables para ellos.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

R// De acuerdo con el documento “Sistemas operativos y sistemas de archivos” propuesto para la
presente actividad, en su Mapa Conceptual, podemos responder que las opciones de sistemas
operativos son fundamentalmente las siguientes:
- De acuerdo con la Gestión de usuarios, pueden ser monousuarios (como lo era el MS-DOS,
por ejemplo) o multiusuario, como la gran mayoría de los que existen actualmente
(Windows, las distribuciones de Linux, etc.)
- De acuerdo con el tipo de dispositivo donde pueden ser utilizados, podemos mencionar
para ordenadores algunos como Windows, MacOS, las distribuciones de Linux y Solaris, y
para dispositivos móviles algunos como Aandroid, Symbian, iOS y Windows Phone)

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R// De acuerdo con el documento “Sistemas operativos y sistemas de archivos” propuesto para la
presente actividad, en el apartado Clasificación de los Sistemas Operativos, encontramos que se
clasifican de acuerdo con:

- Administración de tareas: monotarea (un proceso a la vez, generalmente por usarse en


dispositivos con recursos muy limitados) o multitarea (como es lo general actualmente,
para ejecución de varias tareas al tiempo).

- Administración de usuarios: Monousuario (solo un usuario al tiempo) o Multiusuario


(varios usuarios accediendo a sus recursos y ejecutando procesos al mismo tiempo)

- Manejo de recursos: Centralizados (o que solo permiten administrar los recursos de una
computadora) o distribuidos (que permiten administrar recursos de varias computadoras
al mismo tiempo)

- SO para dispositivos móviles: Desarrollados para aprovechar las condiciones de


conectividad inalámbrica de esta clase de dispositivos y sus recursos limitados en
comparación con los de un ordenador.

- SO de red: Permiten administrar la conexión en red de varios ordenadores y el acceso a los


recursos de todos ellos.

4. ¿Qué tarea realiza el núcleo de un Sistema Operativo?

R// De acuerdo con el documento “Sistemas operativos y sistemas de archivos” propuesto para la
presente actividad, la tarea que realiza el núcleo del SO es: “Incorpora las funciones básicas del
sistema operativo como, por ejemplo, la gestión de la memoria, de los procesos, de los archivos,
de las input/output principales y de las funciones de comunicación”. Es decir, podría decirse que
es el SO en sí. A partir de ahí, se construirán las demás funcionalidades que los desarrolladores
quieran incorporar al SO.

5. ¿Qué tipos de servidores encontramos en el mercado? Mencione si ha utilizado alguno.

R//
En cuanto al hardware, podemos encontrar básicamente:

- Servidores de propósito general, para grupos de trabajo compuestos de varios


computadores, por ejemplo en una oficina, para administrar los servicios de una LAN
convencional.
- Servidores de tipo empresarial, organizados dentro de una estructura y protocolos de
seguridad, suministro de energía y conectividad permanentes, de acuerdo con los
requerimientos y el tipo de información que maneja la empresa.

- Servidores de alta gama o misión crítica, equipados con alta tecnología y preparados para
soportar el procesamiento de grandes cantidades de datos.

En cuanto al software, es decir, los servicios para los cuales son configurados los servidores,
podemos mencionar:

- Servicios de aplicaciones, para permitir el acceso y asegurar la convergencia sin conflictos


de muchos usuarios sobre una misma aplicación en red, por ejemplo.

- Recursos compartidos de almacenamiento de archivos e impresiones

- Servidor web, ya sea para internet o como interfaz para intranet de servicios construidos
sobre tecnologías web

6. Escriba por lo menos dos nombres de sistemas operativos de red

R// Windows Server y Unix

7. ¿Qué administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

R// Cada SO utiliza un determinado sistema de archivos, que es la forma como prepara las
unidades de almacenamiento para almacenar los archivos, es decir, una estructura con unas
características específicas. Algunos de los sistemas de archivos son:

- FAT: Es el más sencillo y compatible con todos los sistemas Windows


- NTFS: Apareció a partir de Windows NT y también es compatible con los Windows para PC
desde Windows XP en adelante.
- EXT: Se utiliza en los sistemas Linux
- XFS: Se utiliza en los sistemas Unix

8. ¿Qué tipos de arquitecturas de red encontramos para servicios de bases de datos?

R// De acuerdo con el documento “Arquitectura de red para servicios de Base de Datos”
propuesto para la presente actividad, las arquitecturas de red son:

- Tipo bus: Económica y sencilla, pero con gran posibilidad de fallos en la destinación de los
mensajes.
- Tipo estrella: Similar a la anterior, pero con uso de HUB
- Anillo o doble Anillo (token ring). Similas al Bus pero con los extremos del cable
conectados. El doble anillo utiliza dos cableados para garantizar el envío de mensaje de
respaldo.
- Malla: Cada equipo se conecta directamente con los demás
- Árbol o jerárquica: Es un conjunto de redes estrella organizadas de forma jerárquica
- Mixta: Combinación de diferentes arquitecturas de acuerdo con recursos y requerimientos

9. Escribir 2 tipos de arquitecturas de red que sean más utilizados en los servicios de bases
de datos y explicar el porqué

R// Lo más utilizado, no solo para bases de datos sino en general, es la arquitectura de estrella y la
arquitectura de árbol, no solo porque la pérdida de un nodo no interrumpirá el funcionamiento
del resto de la red, sino porque permite el establecimiento de políticas de uso controladas a partir
de la misma jerarquía determinada por el hardware.

10. Explique con sus palabras los tipos de almacenamiento SAN, NAS e ILM.

R// De acuerdo con el documento “Sistemas de Almacenamiento” propuesto para la presente


actividad, se puede decir lo siguiente:

- SAN (Storage Area Network): El SAN viene a ser un sistema de discos (puede ser una
cabina de discos) conectado al servidor o los servidores, por medio de tecnología de red
de alta velocidad. En este caso, el acceso a la información almacenada debe ser otorgado
por los servidores.

- NAS (Network Attached Storage): El NAS es un dispositivo que se conecta directamente a


la red local, permitiendo el acceso desde los demás dispositivos conectados a la red.

- ILM (Information Lifecycle Management): Más que una tecnología o sistema de


almacenamiento, ILM se define mejor como una política de administración de la
información, ajustada a los procesos de valor de la organización, que permite determinar
su disponibilidad y su valor de uso, durante todo su ciclo de vida.

11. ¿Qué elementos de red se podrían utilizar en los servicios de bases de datos?

R// De acuerdo con el documento “Arquitectura de red para servicios de Base de Datos”
propuesto para la presente actividad, algunos elementos básicos utilizables son:

- HUB (Concentrador), para conectar los equipos en red


- SWITCH (Conmutador), para unir redes, o para cumplir la misma tarea del HUB, pero con
mejor rendimiento y distribución.
- BRIDGE (Puente), para unir segmentos de red
- GATEWAY, para conectar redes diferentes
- ROUTER, une redes diferentes y direcciona paquetes
- REPETIDOR, para repotenciar señal y cubrir mayores distancias

12. ¿Qué es un SMBD?

R// De acuerdo con el documento “Sistemas Manejadores de Bases de Datos” propuesto para la
presente actividad, se puede afirmar que un SMBD es “Es un software que tiene como objetivo
facilitar la construcción y manipulación de bases de datos sirviendo como interfaz entre éstas, los
usuarios y los distintos tipos de aplicaciones que las utilizan”. Estos sistemas, además permiten un
rápido y soportado desarrollo de aplicaciones, que maximizan el servicio que puede pretar este
tipo de sistemas a organizaciones con necesidades específicas.

13. En la arquitectura de sistemas manejadores de bases de datos, ¿cuáles son los diferentes
esquemas que encontramos en un SMBD? Explique cada uno de ellos.

R// De acuerdo con el documento “Sistemas Manejadores de Bases de Datos” propuesto para la
presente actividad, se puede afirmar que la arquitectura para SMBD se denomina de Tres Niveles,
así:

- Nivel Interno: Define la estructura física de almacenamiento (tablas, campos)


- Nivel conceptual: Define la estructura completa de la base de datos (entidades, relaciones,
consultas)
- Nivel externo: Aquí se definen esquemas eternos o vistas de usuario (informes,
formularios, aplicaciones)

14. ¿Qué usuarios encontramos en los SMBd?

R// De acuerdo con el documento “Sistemas Manejadores de Bases de Datos” propuesto para la
presente actividad, se puede afirmar que existen los siguientes tipos de usuarios:

- DBA (Administradores), responsables principales de los tres niveles de arquitectura y de la


seguridad e integridad de la base de datos
- Application Programmer (Programador de aplicaciones), responsables del desarrollo de las
soluciones requeridas de acuerdo con las necesidades específicas de la organización.
- On-line users y End users (usuarios en línea y usuarios finales), los cuales utilizan el SMBD
o las aplicaciones creadas a partir de él sobre una Base de Dtos, para realizar consultas,
actualizaciones, reportes, etc.

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?


Explique con sus palabras cada una de ellas.

R// De acuerdo con el documento “Estándares para la seguridad de la información” propuesto


para la presente actividad, se puede mencionar lo siguiente:

- ISO/IEC 27000: Es la normatividad general, basada en la mejora continua.


- ISO/IEC 27001: Contiene requisitos de los SGSI
- ISO/IEC 27002: Guía para objetivos de control y controles recomendables para seguridad
de la información
- ISO/IEC 27003: Habla de diseño, implementación, procesos, aprobación y planes en
marcha para dirección de un SGSI
- ISO/IEC 27004: Desarrollo de técnicas, controles y grupos según ISO/IEC 27001
- ISO/IEC 27005: Gestión del riesgo de la seguridad de la información.

Potrebbero piacerti anche