Cuestionario Actividad AA1-1: AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización.
1. ¿Cuáles son las funciones de un sistema operativo? estión de !rocesos El sistema operativo se encarga de iniciar y finalizar los procesos entendiendo que un proceso es un programa en ejecución que necesita recursos para realizar su tarea. Usando el PCB que contiene información importante acerca del proceso como: Estado actual del proceso !d del proceso prioridad apuntadores de localización "reas para salvar registros. estión de la memoria El sistema operativo puede reconocer qu# partes de la memoria est"n siendo utilizadas definir qu# procesos se cargar"n en memoria cuando $aya espacio disponi%le asignar y reclamar espacio de memoria cuando sea necesario.
estión de "#$ El sistema operativo permite que las aplicaciones puedan $acer uso de los dispositivos a trav#s de una interfaz que los e&pone de una manera m"s simple de igual forma concentra su función en manejar y controlar las tareas de los dispositivos.
estión de arc%ivos El sistema operativo proporciona una vista lógica uniforme del almacenamiento de la información $aciendo una a%stracción de las propiedades f'sicas de los dispositivos de almacenamiento para definir una unidad de almacenamiento lógico. El sistema operativo $ace un mapa de los arc$ivos en los medios f'sicos y accede a estos arc$ivos a trav#s de los dispositivos de almacenamiento.
estión de comunicaciones El sistema operativo es el encargado de controlar las interfaces que
generan la comunicación entre sistemas adem"s crea y mantiene puntos de comunicación que sirven a las aplicaciones para enviar y reci%ir información.
estión de recursos: El sistema operativo asegura un reparto ordenado y controlado de los procesadores memorias y dispositivos de E() entre las diversas aplicaciones que requieren de los mismos.
En pocas pala%ras administra todos los recursos de un computador
&. "n el mercado de las tecnolog'as de la información ( la comunicación encontramos diferentes opciones de sistemas operativos) ¿cuáles son? *+$ +$#, +$#& +$#&.1 +$#& &. +$#& . +$#& /. 02, $olaris 3indo4s 3indo4s .1 3indo4s 56 3indo4s t: Esta versión se especializa en redes 3indo4s 57 3indo4s & 3indo4s 8" 3indo4s ,! 3indo4s $erver & 3indo4s 9ista 3indo4s $erver &7 3indo4s 3indo4s 7 3indo4s 1 ;20, Red
=edora 0buntu *ebian +pen$use Arc% ;inu> 8anaro Cen+$ ;inu> 8int "lementar( ( otras versiones
8AC2@+$< 8ac +s ,
. ¿Cuáles son las clasificaciones de los sistemas operativos? Administración de tareas 8onotarea 8ulitarea Administración de 0suarios 8onousuario 8ultiusuario 8aneo de recursos o accesos a $ervicios Centralizados *istribuidos +rganización 2nterna ( "structura 8onol'tico erarBuico Cliente - $ervidor $istemas operativos para dispositivos móviles $istemas operativos de red
*. ¿uD tarea realiza el nEcleo de un sistema operativo? !ncorpora las funciones %"sicas del sistema operativo como la gestión de la memoria de los procesos de los arc$ivos de las !(+ principales y de las funciones de comunicación. ,. ¿uD tipos de servidores encontramos en el mercado ( mencione si %a utilizado alguno? $ervidor de Aplicaciones FAplication $ervers -: Es un dispositivo de softare que proporciona servicios de aplicación a las computadoras cliente $ervidor de Audio#9ideoFAudio#video $erversG: /0aden capacidades multimedia en forma de flujo continuo a un sitio e%
$ervidor de C%at FC%at $erversG Permiten intercam%iar información a una gran cantidad de usuarios $ervidor de =a>: /lmacena Env'a reci%e enruta y realiza otras funciones necesarias para la transmisión la recepción y la distri%ución apropiadas de los fa&. $ervidores =@! F=@! $erversG: Uno de los servicios m"s antiguos de !nternet 2ile 3ransfer Protocol-. )u función es permitir el intercam%io de datos entre diferentes servidores(ordenadores. $ervidores roup4are F$ervidores de ColaboraciónG: Provee a los usuarios grupos y organizaciones las $erramientas para cola%orar entre si de forma inteligente y eficaz. $ervidor de Correo: Es el servidor que almacena env'a reci%e y realiza todas las operaciones relacionadas con el e4mail de sus clientes. $ervidor !ro>( Es el servidor que act5a de intermediario de forma que el
servidor que reci%e una petición no conoce qui#n es el cliente que verdaderamente est" detr"s de esa petición.
$ervidor 3eb /lmacena principalmente documentos 6378 9son
documentos a modo de arc$ivos con un formato especial para la visualización de p"ginas e% en los navegadores de los clientes- im"genes videos te&to presentaciones y en general todo tipo de información. /dem"s se encarga de enviar estas informaciones a los clientes. $ervidor de Hase de *atos: a servicios de almacenamiento y gestión de
%ases de datos a sus clientes. Una %ase de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo todos los datos de los clientes de un %anco y sus movimientos en las cuentas. $ervidores ClEster )on servidores especializados en el almacenamiento de
la información teniendo grandes capacidades de almacenamiento y permitiendo evitar la p#rdida de la información por pro%lemas en otros servidores. $ervidores *edicados: Como ya e&presamos anteriormente $ay servidores
compartidos si $ay varias personas o empresas usando un mismo servidor o dedicados que son e&clusivos para una sola persona o empresa.
$ervidores de imágenes ;ecientemente tam%i#n se $an popularizado
servidores especializados en im"genes permitiendo alojar gran cantidad de im"genes sin consumir recursos de nuestro servidor e% en almacenamiento o para almacenar fotograf'as personales profesionales etc. !ara rupos de @rabao: )ervidores de propósito general. $ervidores "mpresariales: )ervidores de propósito general orientados a la organización. $ervidores de 8isión cr'tica: Potentes y escala%les utilizados para %odegas de datos 9ataare6ouse- 7iner'a de datos 9ata 7ining- granjas de servidores y otras aplicaciones de misión cr'tica.
I. "scriba por lo menos & nombres de sistemas operativos de red. 8icrosoft 3indo4s $erver 0#;20, +9";; "@3AR" 02,
. ¿uD Administración de fic%eros o sistemas de arc%ivos encontramos en los diferentes sistemas operativos? =A@: Com5nmente conocido como 2/3 9del ingl#s file allocation ta%le- es un sistema de arc$ivos desarrollado para 7)4+) as' como el sistema de arc$ivos principal de las ediciones no empresariales de 7icrosoft indos $asta indos 7e. >> indos ?P indos )erver <>>@ indos )erver <>>A indos ista y indos . ",@: 9t$ird e&tended filesystem o Dtercer sistema de arc$ivos e&tendidoD- es el sistema de arc$ivo m"s usado en distri%uciones 8inu& aunque en la actualidad est" siendo remplazado por su sucesor e&t*. ,=$: )istema de arc$ivos de * %its con journaling de alto rendimiento creado por )F! 9antiguamente )ilicon Frap$ics !nc.- para su implementación de U=!? llamada !;!?. 7. ¿uD tipo de arBuitecturas de red encontramos para servicios de base de datos?
@ipo Hus: Cuando un computador env'a un mensaje viaja a todo el resto de computadores de la red para determinar el destinatario del mensaje. "strella: Es similar a la topolog'a tipo %us pero con la diferencia es que los computadores env'an el mensaje $acia un concentrador y este los reenv'a por todos los puertos $asta encontrar el destinatario el cual lo puede leer. @ipo anillo o doble anillo: Es similar a la topolog'a en %us pero con la diferencia es que los e&tremos de la red esta conectados entre s' formando un anillo. @ipo malla o totalmente cone>a: Cada dispositivo se conecta punto a punto con los dem"s miem%ros de la malla. @ipo en arbol: Conocida como topolog'a jer"rquica conformada por un conjunto de redes de tipo estrella ordenadas jer"rquicamente si falla se rompe su cone&ión solo este nodo queda aislado y la red sigue funcionando. @ipo 8i>ta: Es la utilización de varias topolog'as. ;ealizar una gr"fica animada. 5. "scribir & tipos de arBuitectura de red Bue sean más utilizadas en los servicios de base de datos ( e>pliBue ¿por BuD? ;a de anillo. porque cada estación tiene un receptor y un transmisor que $ace la función de repetidor pasando la se0al a la siguiente estación y por las siguientes caracter'sticas: - Cada PC es independiente de los dem"s. - 2acilidad para detectar PC) que est#n causando pro%lema en la red. - Control de tr"fico centralizado. - )i alguna de las computadoras falla el comportamiento de la red sigue sin pro%lemas. +tra más utilizada es:
Redes en "strella erárBuica 4 Esta estructura de ca%leado se utiliza en la mayor parte de las redes locales actuales por medio de concentradores dispuestos en cascada para formar una red jer"rquica. -
1. ¿">pliBue con sus palabras los tipos de almacenamiento $A) A$ ( 2;8?
$torage Area et4orJ F$AG: )istema de almacenamiento de gran capacidad y rendimiento. et4orJ Attac%ed $torage FA$G: )istema de almacenamiento conectados directamente a la red 8/=. 2nformation ;ifec(cle 8anagementF2;8G: /dministración del ciclo de vida de la información: Consiste en aplicar criterios de almacenamiento de acuerdo al tipo tiempo y oportunidad de la información de una organización.
11. ¿uD elementos de red se podr'an utilizar en los servicios de base de datos? <0H FConcentradorG: ispositivo electrónico que une el ca%leado de una red dentro del modelo +)! actual so%re la capa f'sica. $32@C< FconmutadorG: ispositivo electrónico que une redes de computadores funcionan como un filtro mejorando el rendimiento y la seguridad. !0"@" *" R"* FHridgeG: ispositivo electrónico que une dos segmentos de red uni#ndolas como si fuera una sola y tra%aja so%re la capa < del modelo +)! funcionando a trav#s de una ta%la de direcciones f'sicas de tarjetas de red97/C- detectadas en cada segmento. !0"R@A *" ";AC" FA@"3AKG: ispositivo que permite conectar redes con protocolos y arquitecturas diferentes traduciendo la información del protocolo de las redes. "R0@A*+R FRouterG: ispositivo electrónico que une redes de computadores y opera en la capa @ del modelo +)!9=ivel de red- permitiendo el enrutamiento de paquetes entre redes y determinar la ruta que de%e tomar el paquete R"!"@2*+R: ispositivo electrónico que reci%e una se0al d#%il y la retransmite a una potencia m"s alta. 1&. ¿uD es un $8H*? Es un softare que tiene como o%jetivo facilitar la construcción y manipulación de %ases de datos sirviendo como interfaz entre #stas los usuarios y los distintos tipos de aplicaciones que las utilizan.
1.¿"n la arBuitectura de una base de datos cuales son los diferentes esBuemas Bue encontramos en un $8H* ( e>pliBue cada una de ellas?
Una arquitectura propuesta a utilizar en un )7B es la que especifica la A$2#$!ARC . 8os diferentes esquemas que se pueden configurar la %ase de datos se detallan as': ivel 2nterno: Esquema que descri%e la estructura f'sica de almacenamiento de la %ase de datos: definición de almacenamiento de registros m#todo de representación de datos y acceso utlizado. Es estructurado por el /dministrador de Base de atos 9B/ ata Base /dministrator-. ivel Conceptual: Esquema que descri%e la estructura de toda la %ase de datos definido por el B/. )e incluye todas las entidades de la %ase de datos ivel e>terno: !ncluye varios esquemas e&ternos o vistas de usuario. Cada uno de los cuales descri%e la %ase de datos de acuerdo con las necesidades de un grupo de usuarios determinado. Este nivel es definido por el usuario o por el programador de aplicaciones en com5n acuerdo con el B/. 1/.¿uD usuarios encontramos en los $8H*? "nd0sers Fusuarios finales-: /quellos usuarios que utilizan la %ase de datos para consultas actualizaciones generación de reportes entre otros. Application!rogrammer: Programadores profesionales quienes son responsa%les de desarrollar los programas de aplicación que utilizar"n los usuarios. +n line users: Usuarios que se pueden comunicar directamente via computadora en l'nea o indirectamente via interface del usuario y programas de aplicación. *ata Hase AdministratorF*HAG: 8a persona o grupo se le conoce como B/ responsa%les de crear modificar y mantener los tres niveles del B7). El B/ es el custodio de los datos y controla la estructura de la %ase de datos. 16.¿uD normas 2$+ encontramos para el maneo de la seguridad de la información e>pliBue con sus palabras cada una de ellas?
8a norma 2$+ 155 es un código de %uenas pr"cticas para la Festión de la
)eguridad de la !nformación. ;a 2$+ 155 introduce un cam%io importante en los sistemas de gestión de la seguridad de la información ya que los a%orda desde un punto de vista de continuidad de negocio y de mejora continua. !$+#2"C & es un conjunto de est"ndares desarrollados 4o en fase de desarrollo4 por !)+ e !EC que proporcionan un marco de gestión de la seguridad de la información utiliza%le por cualquier tipo de organización p5%lica o privada grande o peque0a.
1I.¿Cuáles son los principios de la seguridad informática) e>pliBue cada una de ellas? Confidencialidad: /segurar que 5nicamente personal autorizado tenga acceso a la información. 2ntegridad: Farantizar que la información no ser" alterada eliminada o destruida por entidades no autorizadas. *isponibilidad: /segurar que los usuarios autorizados tendr"n acceso a la información cuando la requieran.
1.¿Cuáles son las fuentes generales para fomentar la seguridad de la información? "valuar los riesgos: )e toman de los o%jetivos y estrategias de la organización se eval5an la vulnera%ilidad y la pro%a%ilidad de ocurrencia. ReBuerimientos legales: )atisfacer a sus socios comerciales proveedores y contratistas. !rincipios comerciales: Procesa la información de la organización para sostener sus operaciones.
17.¿">pliBue BuD es la seguridad organizativa) seguridad lógica) seguridad f'sica) seguridad legal?
$eguridad +rganizativa: efine que se de%en constituir las pol'ticas de seguridad donde se documenten los procedimientos internos de la organización reflejando las e&pectativas en materia de seguridad las cuales de%en servir de soporte para el comit# de seguridad que revisa y actualiza dic$os procedimientos. $eguridad f'sica: 3rata so%re la incorporación de medidas de protección a los equipos y softare as' como los controles en el manejo y transferencia de información y el acceso a las diferentes "reas son puntos de vital importancia para evitar p#rdidas o da0os tanto f'sicos como lógicos en la información.
El per'metro de seguridad de un local de%e ser protegido contra accesos no autorizados y contar con sistemas de protección ante riesgos o desastres naturales tales como fuego inundaciones sismos etc. $eguridad ;egal: )e de%e verificar que el cumplimiento de la norma concuerda con otros requisitos jur'dicos. 8a organización de%e esta%lecer los requerimientos de seguridad que de%en todas las partes involucradas en los procesos y estos se encontrar"n formalizados en los contratos o convenios. $eguridad ;ógica: Esta%lecer mecanismos que permitan monitorear y controlar el acceso a los activos de información para esto se de%en definir procedimientos para la gestión de usuarios identificación de responsa%ilidades o perfiles de seguridad y el control de acceso a las aplicaciones.
H2H;2+RA=2A %ttp:##tiposderedesmas.blogspot.com.co#&1#I#los-tipos-de-redesmas-usadas-en.%tml %ttp:##es.slides%are.net#ant%on(1551a#tipos-de-servidores-(-sus-usos
$ttp:((aprenderaprogramar.com(inde&.p$pG optionHcomIcontentJvieHarticleJidH,*<:que4es4un4servidor4y4cuales4son4 los4principales4tipos4de4servidores4pro&ydns4e%ftppop@4y4smtp4 d$cpJcatidH,:$erramientas4informaticasJ!temidH1K