Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Tabla de Contenidos
Introducción ........................................................................................................................ 5
Objetivo............................................................................................................................... 6
1. Pasos para la adquisición de hardware........................................................................ 7
1.1. Determinación del tamaño y requerimientos de la capacidad ............................ 7
1.2. Evaluación y medición del hardware .................................................................. 8
1.3. Compactibilidad .................................................................................................. 8
1.4. Factores financieros ............................................................................................ 9
2. Conceptos de equipos de hardware ........................................................................... 10
2.1. Servidor BLADE .............................................................................................. 10
2.1.1. Ventajas del servidor BLADE .................................................................. 10
2.2. Servidor RACK ................................................................................................. 11
2.2.1. Ventajas del servidor rack ......................................................................... 12
2.2.2. Aspectos a considerar antes de elegir un servidor tipo rack ..................... 13
2.3. SAN (Storage Area Network) ........................................................................... 14
2.3.1. Comparativas ............................................................................................ 15
2.3.2. Estructura básica de una SAN................................................................... 16
3. Equipos para seguridad en la red, Firewall ............................................................... 18
3.1. Tipos de firewall ............................................................................................... 20
4. Plan de Compra de Software..................................................................................... 22
4.1. Pasos a seguir para adquisición de Software .................................................... 23
5. Sistema Operativos ................................................................................................... 25
5.1. MS-DOS ........................................................................................................... 25
5.2. WINDOWS ....................................................................................................... 26
5.3. MacOS .............................................................................................................. 26
5.4. GNU/Linux ....................................................................................................... 27
6. Arquitectura de Red .................................................................................................. 30
6.1. Componentes de la Arquitectura de Red .......................................................... 31
6.2. Tipos de Arquitectura ....................................................................................... 34
6.2.1. Arquitectura SRA...................................................................................... 34
6.2.2. Arquitectura de Red Digital (DRA) .......................................................... 36
6.2.3. Arcnet ........................................................................................................ 37
6.2.4. Ethernet ..................................................................................................... 38
7. Bases de datos ........................................................................................................... 39
7.1. Tipos De Bases De Datos ................................................................................. 40
7.2. Bases De Datos Estáticas .................................................................................. 40
7.3. Bases De Datos Dinámicas ............................................................................... 41
7.4. Modelos De Bases De Datos............................................................................. 41
7.4.1. Bases De Datos Jerárquicas ...................................................................... 42
7.4.2. Base De Datos De Red .............................................................................. 42
7.4.3. Bases De Datos Transaccionales .............................................................. 43
7.4.4. Bases De Datos Relacionales .................................................................... 43
7.4.5. Bases De Datos Multidimensionales ........................................................ 44
4
Introducción
tecnológico de los sistemas informático; por tal motivo se hace indispensable que las
organizaciones cuenten con la tecnología actualizada suficiente para que sus procesos de
información sean veraces, rápidos y seguros y así poder tomar decisiones que lleven a
balance entre rendimiento y costo. Por tal motivo se expresarán algunos conceptos para la
.
6
Objetivo
• Compatibilidad.
• Escalabilidad.
• Factores financieros.
• Mantenimiento y soporte.
• Capacidad de procesamiento.
• Capacidad de memoria.
• Tecnología utilizada.
basándonos en el desarrollo y desempeño real de los datos. Los datos de referencia son
generados a través del empleo de programas que imita la carga de trabajo esperada y
• Velocidad de procesamiento
1.3.Compactibilidad
ajustarse a otros sistemas que existan en la compañía o que sean de fácil adquisición a un
costo moderado. Los sistemas de marcas patentadas son muy eficientes, pero generan
reduce. Un ejemplo claro es con la marca Apple que no es compactible con muchos
• Nivel de calidad.
• Desempeño.
• Garantía.
• Acuerdos de servicios.
9
1.4.Factores financieros
• Por alquiler o leasing, que genera menos costo de inversión a corto plazo y permite la
actualización de los mismos por parte de la compañía que se contrata de acuerdo a los
requerimientos actuales.
• Compra de todos los equipos necesarios del sistema, teniendo en cuenta los
2.1.Servidor BLADE
Se trata de un chasis o carcasa que alberga múltiples servidores físicos o cuchillas dentro
Cada Servidor Blade es una delgada “tarjeta” que contiene sólo microprocesador,
alojamiento web
2.2.Servidor RACK
El servidor tipo rack, se basa en un modelo que cuenta con ranuras de expansión,
conocidas como mezzanine, las cuales, se usan para añadir tarjetas de interfaz de red,
entre otras cosas. Estos componentes se apilan de la misma manera que un organizador
servidores según se necesiten. Son ideales para las pequeñas empresas que tienen mucha
experiencia en el mundo de los servidores o para empresas medianas que necesitan más
servidores.
12
Los servidores rack son equipos de gama alta, estandarizados, que se incluyen dentro de
bastidores, permitiendo una mejor organización y hacer cambios sin reiniciar todo el
sistema.
Los servidores tipo rack cuentan con múltiples beneficios, tales como:
tecnológica.
optimizar el uso del espacio, en comparación con los servidores tipo torre.
13
la empresa, con los de tipo rack ocuparías alrededor de 5U de rack, mientras que
con los de tipo torre, el espacio que necesitarías sería mucho mayor.
externo.
requieren de una mayor inversión. El costo de los servidores tipo rack va desde
• Por otro lado, si bien los servidores tipo rack propician una mayor escalabilidad
de la infraestructura, hay que tomar en cuenta que también requieren un poco más
de atención y cuidado.
uno del otro, por lo que, necesitan más enfriamiento del que podría requerir un
una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los
siguientes elementos:
Una red SAN se distingue de otros modos de almacenamiento en red por el modo de
acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros
como ATA, SATA y SCSI. La mayoría de las SAN actuales usan el protocolo SCSI para
acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes
Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de
bloque a varios Logical Unit Number (LUN). Un LUN, o número de unidad lógica, es un
disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo
acceso y los derechos al LUN como si fuera un disco directamente conectado a la misma.
Los protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de
canal de fibra es una red muy rápida aislada normalmente del tráfico de la red LAN de la
empresa. Sin embargo, es muy cara, requieren conmutadores especiales de canal de fibra.
iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP/IP. Este
método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza
2.3.1. Comparativas
Una SAN se puede considerar una extensión de Direct Attached Storage (DAS).
Donde en DAS hay un enlace punto a punto entre el servidor y su almacenamiento, una
red compartida.
Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus
en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento.
16
Attached Storage (NAS), donde las aplicaciones hacen las peticiones de datos a los
Las SAN proveen conectividad de E/S a través de las computadoras host y los
y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y
sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI
2. Capa Fibra: esta capa la conforman los cables (fibra óptica) así como los SAN hubs y
• Red Fibre Channel: la red fibre channel es la red física de dispositivos Fibre
Channel Protocol (FCP) para transporte (SCSI-3 serial sobre canal de fibra).
• Red IP: emplea la infraestructura del estándar LAN con hubs y/o switches
obtenida es comparada con unas reglas que ya están definidas o que son creadas por los
usuarios que definen si el paquete se reenvía o se elimina. Para que muchos de vosotros
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet. Un
firewall puede ser hardware, software o ambos. Un firewall puede ser un dispositivo
venir en los routers de banda ancha y debe ser considerados fundamentales si nos
19
firewall Sonicwall.
Un firewall de hardware conviene utilizarlo cuando se quiere proteger toda la red a través
de un único dispositivo. De esta forma todos los equipos que se conectan estarán
ejemplo. En un único lugar podrían controlar todas las conexiones que entran.
También hay que tener en cuenta que los dispositivos únicamente estarían seguros
mientras estemos en esa red donde se ha instalado el firewall de hardware. Cuando se sale
concreto. Además, hay que tener en cuenta que si se va a utilizar un equipo en otros
3.1.Tipos de firewall
firewall, funciona como gateway de una red a otra para una aplicación específica.
con las reglas definidas por el administrador y con el contexto, lo que refiere a
conexión.
avanzado.
incluir lo siguiente:
peligrosas.
siguiente:
✓ Estar al tanto de cuáles son los activos que corren mayor riesgo con
dinámica
22
El avance tecnológico del cual somos testigos ha hecho posible que el mercado de
las computadoras tenga un desarrollo importante y por lo tanto nos ha facilitado el acceso
Medianas Empresas (PYME’s). Pero al invertir en equipo de cómputo para una empresa
olvidamos un paso muy importante ¿Qué software vamos a usar? de toda la amplia gama
natural de las empresas empieza a aumentar el número de sus operaciones a un grado que
23
el control se hace más difícil, la competencia es cada vez más agresiva y las dificultades
por sobrevivir a las condiciones económicas hacen que la información necesaria para la
toma de decisiones sea cada vez más importante. Es aquí donde complementar el
Paso 1: Requerimientos
Paso 2. Asesoramiento
Los proveedores deben presentar «por escrito» las propuestas con varios aspectos que
• Garantice la sencillez de uso del paquete con respecto al usuario final presentado
por el comprador.
• Soporte por parte del proveedor para atender problemas difíciles de resolver por el
personal de mi empresa.
Después de analizar las propuestas se opta por una de ellas, se inicia el trámite de
en marcha.
5. Sistema Operativos
computadora, sus funciones básicas son la administración de los recursos del ordenador,
la coordinación el
5.1.MS-DOS
español Sistema Operativo de Disco Microsoft, tuvo 9 versiones oficiales antes de ser
reemplazado definitivamente.
Este sistema operativo fue lanzado por Microsoft a principio de los 80 y era considerado
el más popular de la época, aproximadamente hasta los 90 hasta que la misma empresa
5.2.WINDOWS
Lanzado por primera vez al mercado en el año 1,987, adquirió fama gracias a su
Interfaz Gráfica de Usuario (GUI) con la que se podían abrir ventanas para realizar las
tareas en el ordenador.
Sus versiones que ha tenido son: Windows 2 (1987), Windows 3 (1990), Windows NT
(2015).
5.3.MacOS
cualquier computadora Mac. Su primera aparición fue en el año 1,984 cuando se lanzó al
como otros tipos de sistemas operativos comunes con una interface de línea de comandos.
embargo, el nombre en el año 1,997 al que conocemos hoy en día. Entre algunas de sus
mejores versiones recientes tenemos OS x, Snow Leopard, Lion, Sierra y High Sierra
Aunque es también muy famoso entre los diferentes tipos de sistemas operativos, solo un
9.5% del mercado hace uso de MacOs, una de las razones más relevantes es el elevado
costo de los ordenadores Apple. Sin embargo, no por esto deja de ser una buena muy
buena opción.
27
5.4.GNU/Linux
proyectos, entre los cuales destacan GNU (encabezado por Richard Stallman y la Free
Pública General de GNU. Asegura que el código fuente de GNU/Linux esté disponible
para el placer.
Ubuntu se han esforzado no sólo por hacer que el escritorio sea familiar al
instante, sino que el diseño es global, lo que significa que cada elemento del
28
escritorio tiene una apariencia similar. Esa unificación ayuda a hacer que la
experiencia del Sistema Operativo sea muy fácil de usar y agradable. El diseño
como Bionic Beaver) hace un uso excepcional del escritorio de GNOME 3, con
GNOME para el cual abrir aplicaciones, los desarrolladores agregaron una base
útil en el borde izquierdo del escritorio, donde se anclan los Favoritos. Ubuntu
Ubuntu Linux puede no parecerle familiar, cualquier persona que haya usado una
Ubuntu Linux opta por el escritorio de GNOME 3, Linux Mint ofrece a los
usuarios tres opciones: Cinnamon, Mate, Xfce. Cada opción tiene sus fortalezas y
debilidades, y los usuarios deberían considerar Cinnamon o Mate sobre Xfce (ya
que Xfce tiene un poco más de una curva de aprendizaje para aprovechar al
muy liviana, con tan solo 512 MB de RAM y 9 GB de espacio en el disco duro.
Eso significa que puede cargarlo en sus PC más antiguos y realizar una prueba
también le permite cambiar los botones de la barra de título del lado derecho al
cero para que los usuarios de Windows se sientan como en casa. De hecho, Zorin
OS es la única distribución enumerada aquí que incluye Wine. Wine es una capa
Linux. Y con Zorin OS, Wine es bastante fácil de usar. De hecho, la distribución
30
amigable para los principiantes. El nombre Ubuntu Budgie proviene del escritorio
debido a que los diseñadores y desarrolladores de Budgie optaron por hacer algo
nuevo, eso es algo malo. De hecho, todo lo contrario: Budgie es un gran escritorio
6. Arquitectura de Red
protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la
mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde
cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos
mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
red describe cómo el sistema, incluyendo las otras funciones de la red, se controla
datos que se utilizan para controlar y gestionar cada uno de los elementos en el
sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de
extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos
6.2.Tipos de Arquitectura
Con la ASR se describe una estructura integral que provee todos los modos de
básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales
componentes de la red como son los concentradores remotos. Segundo, la ASR define
comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer
importar los requerimientos de cualquier dispositivo único Esto también permite añadir o
puntos cualesquiera, y esto significa que se puede tener una arquitectura de propósito
La organización lógica de una red AS, sin importar su configuración física, se divide en
de trayectoria.
proporcionan los servicios mediante los cuales el usuario final puede enviar datos a través
de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones
de administración.
servicio que proporciona la capa de control del enlace de datos dentro de la red de control
Se le llama DECnet y consta de cinco capas. Las capas física de control de enlace de
capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las
capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa
de sesión separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades
6.2.3. Arcnet
Computing Network) es un sistema de red banda base, con paso de testigo (token) que
transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una
topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE.
Arcnet tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando
de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de
como se pueden tener configuraciones en estrella en la misma red de área local (LAN
factor determinante pero el precio sí. Además, el cable es del mismo tipo del que se
6.2.4. Ethernet
Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo
transportando tráfico a altas velocidades. Este protocolo está basado sobre una topología
bus de cable coaxial, usando CSMA/CD ("Acceso Múltiple por Detección de Portadora
MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra
de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para
cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal
en toda la red.
La forma de enviar datos es segura, ya que emplea un protocolo especial para Ethernet
se pierde alguno, se vuelven a enviar. En estas redes, las computadoras están conectadas
a un hub, que es un dispositivo central que se encarga de distribuir de forma correcta los
paquetes de información.
7. Bases de datos
Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con
puede considerarse una base de datos compuesta en su mayoría por documentos y textos
datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que
tomar decisiones.
41
contenedor de datos (algo en donde se guarda la información), así como de los métodos
Éstas son bases de datos que, como su nombre indica, almacenan su información
en una estructura jerárquica. En este modelo los datos se organizan en una forma similar
a un árbol (visto al revés), en donde un nodo padre de información puede tener varios
hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que
es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios
padres (posibilidad no permitida en el modelo jerárquico). Fue una gran mejora con
redundancia de datos; pero, aun así, la dificultad que significa administrar la información
en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes
velocidades, estas bases son muy poco comunes y están dirigidas por lo general al
que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo
demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún
administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 , de los
laboratorios IBM en San José , no tardó en consolidarse como un nuevo paradigma en los
podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a
que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las
veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada
relación como si fuese una tabla que está compuesta por registros (las filas de una tabla),
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a
ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base
El lenguaje más habitual para construir las consultas a bases de datos relacionales es
relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como
relacionales (una tabla en una base de datos relacional podría serlo también en una base
de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de
datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o
estudiar.
45
comportamiento). Una base de datos orientada a objetos es una base de datos que
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los
datos como parte de la definición de la base de datos. Una operación (llamada función) se
interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos
invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la
programas y operaciones.
46
más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de
datos.
principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de
datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en
lógica matemática.
de datos en los que los SGBD participantes tienen cierto grado de autonomía local
En la actualidad el mercado sigue siendo dominado por DB2, SQL Server, Oracle e
IBM. En Mainframe o Unix/Linux, Oracle y DB2 suelen ser los líderes, mientas que en
7.6.1. Oracle
Base de datos que puede correr en casi cualquier sistema operativo. De Oracle
Suele ser la segunda base de datos más utilizada en entornos Unix/Linux después
profesionales para DB2 pero no tanto como para Oracle. Por otro lado, el perfil de DB2
7.6.4. Teradata
Big Data.
Aunque ya no vive los momentos de éxito de hace una década, sigue destacando
del tamaño, tipo o naturaleza. La norma ISO 27002 se encuentra organizado en base a los
es aquel que expresa una intención e instrucción general de la forma que ha sido
contexto en el que opera una empresa y suele ser considerado en su redacción todos los
fines y objetivos de la empresa, las estrategias adoptadas para conseguir sus objetivos, la
estructura y los procesos utilizados por la empresa. Además, de los objetivos generales y
• Define los requisitos a cumplir para • Define las buenas prácticas para la
implantar un SGSI certificable gestión de la seguridad.
conforme a las • Medidas a tomar para asegurar los
• normas 27000. sistemas de información de una
• Define un SGSI, su gestiona y las organización
responsabilidades de los participantes.
50
• Los controles de la norma ISO 27002 tienen la misma denominación que los
indicados en el Anexo A de la ISO 27001, la diferencia se presenta en el nivel de
detalle.
• La ISO 27002 define cómo ejecutar un sistema y la ISO 27001 define el sistema
de gestión de seguridad de la información (SGSI).
• La ISO 27002 no distingue entre los controles que son aplicables a una
organización específica y los que no lo son, en contraste la ISO 27001 exige la
realización de una evaluación de riesgos sobre cada control para identificar si es
necesario disminuir los riesgos y hasta qué punto se deben aplicar.
Lista de referencias
http://es.wikipedia.org/wiki/Base_de_datos
http://www.monografias.com/trabajos5/basede/basede.shtml
https://es.wikipedia.org/wiki/Arquitectura_de_red
https://pandorafms.com/blog/es/tipos-de-bases-de-datos-y-las-mejores-bases-de-datos-
del-2016/
https://concepto.de/sistema-operativo-2/
https://es.wikipedia.org/wiki/Servidor_blade
https://www.lage.com.mx/blog/servidor-rack-definicion-caracteristicas-y-ventajas