Sei sulla pagina 1di 13

INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN

APRENDIZ:

AMERICA PIEDAD DELGADO GOMEZ

INSTRUCTORA:

CARMEN ELENA CAICEDO

SERVICIO NACIONAL DE APRENDIZAJE SENA

GESTION Y SEGURIDAD DE BASE DE DATOS

2019
1. FUNCIONES DE UN SISTEMA OPERATIVO?

- Gestiona los recursos de un programa para poder ejecutarse


- Gestiona la memoria principal, con el fin de que el sistema no se sature y se
corra el riesgo de la perdida de datos e información; el Sistema Operativo
analiza donde colocar los procesos cuando haya un hueco libre y asigna y
reclama el espacio que sea necesario para que siempre esté bien
aprovechada
- Gestión de almacenamiento secundario
- el sistema operativo se encarga de gestionar el espacio libre y asigna el orden
de guardado. También se asegura de que todo quede perfectamente
guardado, así como de cuánto espacio queda libre y dónde
- Gestiona los puertos de entrada y salida del ordenador
- Registra y guarda los sistemas de archivos
- Se encarga de mantener la seguridad del ordenador
- Es el encargado de gestionar los perfiles almacenados en el ordenador
dependiendo de quien tenga creado un perfil en él.

2. EN EL MERCADO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA


COMUNICACIÓN ENCONTRAMOS DIFERENTES OPCIONES DE SISTEMAS
OPERATIVOS, ¿CUÁLES SON?

2.1 MICROSOFT WINDOWS. Es el más utilizado ya que ofrece mayores


aplicaciones para software como también actualizaciones para las mismas.

2.2 GNU/LINUX. Es un Sistema Operativo libre, tiene una mayor potencia,


estabilidad, seguridad ante amenazas externas como también tiene la
posibilidad de modificar el sistema según las preferencias individuales.

2.3 OSX. Es muy estable aunque es exclusivo de Apple. Su principal inconveniente


es el alto precio de los productos Apple en el mercado.

2.4 CHROME OS. Todo el trabajo se realiza desde el navegador, es fácil de utilizar
y muy asequible.
3. CUÁLES SON LAS CLASIFICACIONES DE LOS SISTEMAS OPERATIVOS?

3.1 . POR EL NUMERO DE USUARIOS

3.1.1 MONOUSUARIOS. Los sistemas monousuarios son aquellos que soportan


a un usuario a la vez, sin importar el número de procesadores que tanga
la computadora o el número de procesos o tareas que el usuario pueda
ejecutar en un mismo instante de tiempo.

3.1.2 MULTIUSUARIOS. Dan servicio a más de un usuario a la vez.

3.2 . POR EL NUMERO DE TAREAS

3.2.1 MONOTAREAS. Solo permiten una sola tarea por usuario.

3.2.2 MULTITAREAS. Le permite al usuario realizar varias labores al mismo


tiempo.

3.3 . POR EL NUMERO DE PROCESOS

3.3.1 UNIPROCESO. Maneja solamente un procesador de la computadora.

3.3.2 MULTIPROCESO. Se refiere al número de procesadores del sistema, que


es más de uno y éste es capaz de usarlos todos para distribuir su carga de
trabajo.
4. REALIZA EL NÚCLEO DE UN SISTEMA OPERATIVO?

5. QUE TIPOS DE SERVIDORES ENCONTRAMOS EN EL MERCADO Y


MENCIONE SI HA UTILIZADO ALGUNO?

Servidor web: En este servidor se almacena toda la información de las páginas


web y los usuarios o clientes pueden hacer uso de una página web y visualizar
distintas clases de archivos como: contenido de texto, imágenes, documentos
HTML, vídeos y navegar a hipervínculos de otras webs.

Servidor proxy: Es un ordenador que tiene como función principal llevar a cabo las
peticiones realizadas por otros clientes, con el fin de hacer ejecutable una tarea.
Mediante un servidor proxy se bloquea o permite al acceso a internet en un sitio
web específico.

Servidor de base de datos: Es el sistema utilizado para el almacenamiento y


archivo de datos basado en una arquitectura de cliente/servidor que busca ejecutar
tareas requeridas por quien hace uso de este.

Servidor del acceso remoto (RAS): Es el encargado de controlar las líneas de


módem de los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la autenticación
necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de correo: Se hace uso de este servidor al enviar, recibir, almacenar o


realizar cualquier otra función al interior de una dirección de correo electrónico.

He utilizado un servidor web ISS (Internet Information Sefvices), lo he instalado en


mi computador ya que manejo mucha información y de esta forma tengo ventaja
para acceder a páginas y sitios guardados que necesito consultar con frecuencia,
como también para probar el funcionamiento de las páginas web antes de subirlas a
un servidor de internet.

6. ESCRIBA POR LO MENOS 2 NOMBRES DE SISTEMAS OPERATIVOS DE


RED?.

PUNTO A PUNTO. Permiten a los usuarios compartir recursos de red. Estos


recursos de uso común se encuentran guardados en una ubicación de red común y
accesible.

CLIENTE/SERVIDOR. Proporcionan a los usuarios acceso a recursos a través de


un servidor. En esta configuración, todas las funciones y aplicaciones se unifican en
un servidor de archivos.

7. QUE ADMINISTRACIÓN DE FICHEROS O SISTEMAS DE ARCHIVOS


ENCONTRAMOS EN LOS DIFERENTES SISTEMAS OPERATIVOS?.

 Sistema de archivos FAT32: Muy versátil gracias a su enorme compatibilidad


con prácticamente todos los dispositivos y sistemas operativos, pero que sólo
permite guardar archivos de hasta 4 GB.

 Sistema de archivos exFAT: Es como una actualización al FAT32 introducida


por Microsoft en Windows Vista para acabar con la limitación de 4 GB del Fat32.
Se lo usa en Windows, macOS o GNU/Linux, aunque sólo en las versiones más
recientes como a partir de Windows XP SP3 u OS X 10.6.5 Snow Leopard.

 Sistema de archivos NTFS: El sistema que Windows utiliza por defecto. Sin los
límites del tamaño máximo del FAT32, es una muy buena opción para discos
duros y otras unidades externas. Su mayor desventaja está en las
compatibilidades. Por ejemplo, de forma nativa macOS puede leer las unidades
formateadas con él, pero no puede escribir en ellas.
 Sistema de archivos HFS+: Es uno de los sistemas de archivo de referencia de
Apple. Los sistemas GNU/Linux pueden trabajar con él sin problemas, en
Windows sólo se puede leer el contenido de los discos formateados con él, pero
no escribir en ellos.

 Sistma de archivos APFS: Es el sucesor del HFS+, está especialmente


diseñado para memorias de estado sólido (SSD), y es el que utiliza ahora en
todos los iPhone, iPads de 64 buts, así como los Mac con memoria SSD y macOS
High Sierra, y dispositivos tvOS, watchOS y audioOS.

 Sistema de archivos Ext2, ext3 y ext4: Utilizados por las distribuciones


GNU/Linux. El principal inconveniente es que sólo puede ser utilizado en esta
familia de sistemas operativos.

8. QUÉ TIPO DE ARQUITECTURAS DE RED ENCONTRAMOS PARA


SERVICIOS DE BASE DE DATOS?

ASR. Provee todos los modos de comunicación de datos.

ARCNET. Es un sistema de red banda base que ofrece topologías flexibles en


estrella y bus a un precio bajo.

DCNET. Consta de cinco capas, física, de control de enlace de datos, de transporte


y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores
del modelo OSI.

ETHERNET. Orientado para automatización de oficinas, procesamiento de datos


distribuido, y acceso de terminal que requieran de una conexión económica a un
medio de comunicación local transportando tráfico a altas velocidades.

9. ESCRIBIR 2 TIPOS DE ARQUITECTURA DE RED QUE SEAN MÁS


UTILIZADAS EN LOS SERVICIOS DE BASE DE DATOS Y EXPLIQUE POR
QUÉ?

RED LAN (Local Area Network) Es una de las redes informáticas más utilizadas en
función a su alcance. Esta red local permite el intercambio de datos y de recursos.
Además, este tipo de red es muy utilizada en las empresas ya que permite
interconectar, de una forma relativamente simple, los diferentes equipos como, por
ejemplo, impresoras, ordenadores, servidores.
REDES WAN (Wide Area Network). Esta red se diferencia de LAN en que cubre
una gran zona geográfica. La principal función de este tipo de redes informáticas
es interconectar diversas LANs. La red WAN funciona a través de routers que
permiten escoger el trayecto más apropiado para llegar a un nudo de red.
Actualmente, una de las redes WAN más conocida es Internet.

10. ¿EXPLIQUE CON SUS PALABRAS LOS TIPOS DE ALMACENAMIENTO SAN,


NAS Y ILM?

SAN. Es un tipo de almacenamiento muy parecido al disco duro de un ordenador


solamente que se encuentra en red, es un almacenamiento en el que los equipos
cliente tienen la capacidad de leer y escribir directamente sobre el volumen
compartido, como si fuera un almacenamiento local. Por otro lado, su conexión
por Fibre Channel le aporta mucha menor latencia y un mejor promedio de ancho
de banda sostenido.

NAS. es un almacenamiento al que se accede por red, donde un ordenador actúa de


servidor y comparte el volumen a los equipos que lo solicitan. El servidor actúa
como intermediario y es quien lee y escribe en el volumen compartido.

ILM. Es la solución para mantener productiva la información a lo largo de todo el


ciclo de vida de los datos y responder rápidamente a los cambios imprevisibles del
negocio. ILM es un nuevo paradigma de la gestión del almacenamiento y sobre él
hay puestas grandes expectativas dadas las posibilidades que ofrece, ya que sin
duda cambiará el modo en que se gestiona la información, simplificándola y
automatizándola.

11. QUE ELEMENTOS DE RED SE PODRÍAN UTILIZAR EN LOS SERVICIOS DE


BASE DE DATOS?.

HARDWARE Se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de


red, cableado y equipo de conectividad.
SOFTWARE. En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para que las
redes de computadoras funcionen. Entre otras cosas, los programas de red hacen
posible la comunicación entre las computadoras, permiten compartir recursos
(software y hardware) y ayudan a controlar la seguridad de dichos recursos. Se
encuentra el sistema operativo de red (Network Operating System, NOS).
12. QUE ES UN SMBD?

Un Sistema Manejador de Base de Datos es una colección de software muy


específico, cuya función es servir de interfaz entre la base de datos, el usuario y las
distintas aplicaciones utilizadas.

13. EN LA ARQUITECTURA DE UNA BASE DE DATOS CUALES SON LOS


DIFERENTES ESQUEMAS QUE ENCONTRAMOS EN UN SMBD Y EXPLIQUE
CADA UNA DE ELLAS?

Un esquema de base de datos representa la configuración lógica de todo o parte de


una base de datos relacional. Puede existir de dos formas: como representación
visual y como un conjunto de fórmulas conocidas como restricciones de integridad
que controlan una base de datos. Estas fórmulas se expresan en un lenguaje de
definición de datos, tal como SQL. Como parte de un diccionario de datos, un
esquema de base de datos indica cómo las entidades que conforman la base de
datos se relacionan entre sí, incluidas las tablas, las vistas, los procedimientos
almacenados y mucho más.

Al seguir el enfoque de tres esquemas para el diseño de bases de datos, este paso
seguiría la creación de un esquema conceptual. Los esquemas conceptuales se
enfocan en las necesidades informativas de una organización, más que en la
estructura de una base de datos.

Hay dos tipos principales de esquemas de bases de datos:

Un esquema lógico de base de datos expresa las restricciones lógicas que se aplican
a los datos almacenados. Puede definir las restricciones de integridad, las vistas y
las tablas.

Un esquema físico de base de datos dispone cómo se almacenan los datos


físicamente en un sistema de almacenamiento en términos de archivos e índices.

El esquema de estrella ampliamente utilizado es también el más simple. En este,


una o más tablas de datos están vinculadas a un número indefinido de tablas
dimensionales. Es mejor para gestionar consultas simples.

El esquema de copo de nieve relacionado también se usa para representar una base
de datos multidimensional. No obstante, en este patrón, las dimensiones se
normalizan en lotes de tablas separadas, creando el efecto expansivo de una
estructura similar a un copo de nieve.
14. QUE USUARIOS ENCONTRAMOS EN LOS SMBD?

Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema


mediante un programa de aplicación con una interfaz de formularios, donde puede
rellenar los campos apropiados del formulario. Estos usuarios pueden también
simplemente leer informes generados de la base de datos.

Programadores de aplicaciones. Son profesionales informáticos que escriben los


programas de aplicación, utilizando herramientas para desarrollar interfaces de
usuario, como las herramientas de desarrollo rápido de aplicaciones (DRA), que
facilitan crear los formularios e informes sin escribir directamente el programa.

Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando


el lenguaje de consulta de base de datos para hacer sus consultas. Los analistas
que envían las consultas para explorar los datos en la base de datos entran en esta
categoría, usando ellos las herramientas de procesamiento analítico en línea (OLAP,
OnLine Analytical Processing), o herramientas de recopilación de datos.

Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de


bases de datos especializadas y adecuadas para el procesamiento de datos
tradicional. Entre estas aplicaciones están los sistemas de diseño asistido por
computadora, sistemas de base de conocimientos y sistemas expertos, sistemas
que almacenan datos de tipos de datos complejos (como gráficos y de audio) y
sistemas de modelado de entorno.

Administradores de la base de datos (ABD). Son las personas que tienen el


control central del SGBD. Entre las funciones del ABD se encuentran:

- Definición del esquema de la base de datos.


- Definición de la estructura y el método de acceso.
- Modificación del esquema y la organización física.
- Concesión de autorización para el acceso a los datos.
- Mantenimiento rutinario.
15. QUE NORMAS ISO ENCONTRAMOS PARA EL MANEJO DE LA SEGURIDAD
DE LA INFORMACIÓN EXPLIQUE CON SUS PALABRAS CADA UNA DE ELLAS?

NORMA DESCRIPCIÓN

Certificación que deben obtener las organizaciones. Norma que


especifica los requisitos para la implantación del SGSI. Es la norma
ISO/IEC
más importante, adopta un enfoque de gestión de riesgos y
27001
promueve la mejora continua de los procesos. Fue publicada como
estándar internacional en octubre de 2005.

Es un código de buenas prácticas para la gestión de seguridad de la


ISO/IEC
información. Fue publicada en julio de 2005 como ISO 17799:2005 y
27002
recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007.

ISO/IEC Directrices para la implementación de un SGSI. Es el soporte de la


27003 norma ISO/IEC 27001. Publicada el 1 de febrero del 2010.

Métricas para la gestión de seguridad de la información. Es la que


ISO/IEC proporciona recomendaciones de quién, cuándo y cómo realizar
27004 mediciones de seguridad de la información. Publicada el 7 de
diciembre del 2009.

Normativa dedicada exclusivamente a la gestión de riesgos en


seguridad de la información. Proporciona recomendaciones y
ISO/IEC lineamientos de métodos y técnicas de evaluación de riesgos de
27005 Seguridad en la Información, en soporte del proceso de gestión de
riesgos de la norma ISO/IEC 27001. Es la más relacionada a la
actual British Standar BS 7799 parte 3. Publicada en junio de 2008.

Requisitos para la acreditación de las organizaciones que


proporcionan la certificación de los sistemas de gestión de la
ISO/IEC
seguridad de la información. Esta norma específica requisitos para la
27006
certificación de SGSI y es usada en conjunto con la norma 17021-1,
la norma genérica de acreditación.
16. CUÁLES SON LOS PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA, EXPLIQUE CADA UNA DE ELLAS?

La seguridad de la información, según la ISO 27001, se basa en la preservación de


su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento.

Confidencialidad: la información no se pone a disposición ni se revela a


individuos, entidades o procesos no autorizados.

Integridad: mantenimiento de la exactitud y completitud de la información y sus


métodos de proceso.

Disponibilidad: acceso y utilización de la información y los sistemas de


tratamiento de la misma por parte de los individuos o procesos autorizados cuando
lo requieran.

17. CUÁLES SON LAS FUENTES GENERALES PARA FOMENTAR LA SEGURIDAD


DE LA INFORMACIÓN?

Se debe definir de manera formal el ámbito de gestión para efectuar diferentes


tareas como pueden ser la aprobación de las políticas de seguridad, la coordinación
de la implantación de la seguridad y la asignación de funciones y responsabilidades.

Realizar una actualización adecuada en materia de seguridad que debe contemplar


la necesidad de disponer de fuentes de conocimiento y experimentar el
asesoramiento, cooperación y colaboración en materia de seguridad de la
información.

Organización interna

La gerencia debe establecer de forma clara las líneas de la política de actuación y


manifestar su apoyo y compromiso a la seguridad de la información, publicando y
manteniendo una politica de seguridad en toda la organización según la norma ISO
27001.

Se tiene que establecer una estructura de gestión con el objetivo de iniciar y


controlar la implementación de la seguridad de la información dentro de la empresa.

Es necesario que el órgano de dirección debe aprobar la política de seguridad de la


información, asignar roles de seguridad y coordinar y revisar la implementación de
la seguridad en toda la empresa. Si fuera necesario, en la empresa se tiene que
establecer y facilitar el acceso a una fuente especializada de consulta en seguridad
de la información. Deben desarrollarse contactos especializados externos de
seguridad, que incluyan a las administraciones pertinentes, con objeto
de mantenerse actualizado en las tendencias de la industria, la evolución de las
normas y los métodos de evaluación, así como facilitar los enlaces adecuados para
el tratamiento de las incidencias de seguridad.

Se tiene que fomentar un enfoque multidisciplinar de seguridad de la información,


que establezca la cooperación y la colaboración de directores, usuarios,
administradores, diseñadores de aplicaciones, auditores y el equipo de seguridad
con expertos en áreas como la gestión de seguros y la gestión de riesgos.

Actividades de control del riesgo

 Asignación de responsabilidades para la seguridad de la información: se


tiene que definir y asignar claramente todas las responsabilidades para la seguridad
de la información.
 Segregación de tareas: se deben segregar tareas y las áreas de responsabilidad
lo antes posible para evitar conflictos de interés con el fin de reducir las
oportunidades de una modificación no autorizada o no intencionada.
 Contacto con las autoridades: se deben mantener los contactos apropiados con
las autoridades pertinentes.
 Contacto con grupos de interés especial: se debe mantener el contacto con
diferentes grupos o foros de seguridad que estén especializados y asociados a
profesionales.
 Seguridad de la información en la gestión de proyectos: se debe contemplar
la seguridad de la información en la gestión de proyectos e independientemente del
tipo de proyecto a desarrollar por la empresa.
Software ISO 27001

El Software ISOTools Excellence para la norma ISO 27001, se encuentra capacitado


para responder a numerosos controles para el tratamiento de la información gracias
a las aplicaciones que contiene y que son totalmente configurables según los
requerimientos de cada organización. Además, este software permite la
automatización del Sistema de Gestión de Seguridad de la Información.
18. EXPLIQUE QUE ES LA SEGURIDAD ORGANIZATIVA, SEGURIDAD LÓGICA,
SEGURIDAD FÍSICA, SEGURIDAD LEGAL?.

SEGURIDAD ORGANIZATIVA. Permite a las organizaciones proteger sus recursos


financieros, sistemas de información, reputación, situación legal, y otros bienes
tanto tangibles como intangibles.

SEGURIDAD LOGICA. Se refiere a la seguridad en el uso de software y los sistemas,


la protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información.

SEGURIDAD FISICA. La seguridad física consiste en la aplicación de barreras físicas,


y procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.

SEGURIDAD LEGAL. Es un principio del derecho, universalmente reconocido, que se


basa en la «certeza del derecho», tanto en el ámbito de su publicidad como en su
aplicación, y que significa la seguridad de que se conoce, o puede conocerse, lo
previsto como prohibido, ordenado o permitido por el poder público.

Potrebbero piacerti anche