You are on page 1of 11

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin

Francisco Rivera

1. Cules son las funciones de un sistema operativo?


Rta:
El sistema operativo cumple varias funciones que son vitales para el equipo y su
funcionamiento, entre ellas est las siguientes:

Coordina y manipula el hardware de la computadora, como la memoria, las


impresoras, las unidades de disco, el teclado o el mouse.

Administracin del procesador: la distribucin del procesador entre los


distintos programas por medio de un algoritmo de programacin.

Gestin de la memoria de acceso aleatorio: se encarga de gestionar el


espacio de memoria asignado para cada aplicacin y para cada usuario, si
resulta pertinente. Cuando la memoria fsica es insuficiente, el sistema
operativo puede crear una zona de memoria en el disco duro, denominada
"memoria virtual".

Gestin de entradas/salidas: permite unificar y controlar el acceso de los


programas a los recursos materiales a travs de los drivers (tambin
conocidos como administradores perifricos o de entrada/salida).

Gestin de ejecucin de aplicaciones: se encarga de que las aplicaciones


se ejecuten sin problemas asignndoles los recursos que stas necesitan
para funcionar.

Administracin de autorizaciones: se encarga de la seguridad en relacin


con la ejecucin de programas garantizando que los recursos sean
utilizados slo por programas y usuarios que posean las autorizaciones
correspondientes.

Gestin de archivos y de informacin: gestiona la lectura y escritura en el


sistema de archivos, y las autorizaciones de acceso a archivos de
aplicaciones y usuarios.

El sistema operativo proporciona cierta cantidad de indicadores que pueden


utilizarse para diagnosticar el funcionamiento correcto del equipo.

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

2. En el mercado de las tecnologas de la informacin y la comunicacin


encontramos diferentes opciones de sistemas operativos, cules son?
Rta:
Sistemas operativos para:

Escritorio.
Servidores.
Almacenamiento.
Red.
Impresin.
Dispositivos mviles.
Servidores
Etc.

3. Cules son las clasificaciones de los sistemas operativos?


Rta:

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

4. Que tarea realiza el ncleo de un sistema operativo?


Rta: es el corazn del sistema operativo sin l, sencillamente no podramos
realizar ninguna tarea, ya que se encarga principalmente de que el software y
Hardware de nuestro PC funcionen correctamente y puedan interactuar entre
ellos.
Las principales funciones del ncleo, son las siguientes:

Administrar la memoria RAM, para que puedan funcionar todos los


programas y procesos en ejecucin.
Administrar el tiempo de procesador, que es utilizado por los procesos en
ejecucin.
Gestionar el acceso y uso de los diferentes perifricos conectados al
ordenador.

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado


alguno?
Rta: los servidores operan a travs de una arquitectura cliente-servidor, son
programas de computadora en ejecucin que atienden las peticiones de otros
programas, los clientes. Por tanto realizan otras tareas para beneficio de los
clientes. Ofrece a los clientes la posibilidad de compartir datos, informacin y
recursos de hardware y software. Los clientes usualmente se conectan al servidor
a travs de la red pero tambin pueden acceder a l a travs de la computadora
donde est funcionando. En el contexto de redes Internet Protocol (IP), un servidor
es un programa que opera como oyente de un socket.
A continuacin se mencionaran algunos de los servidores ms usados:

Servidor de archivos: es el que almacena varios tipos de archivos y los


distribuye a otros clientes en la red.
Servidor de impresiones: controla una o ms impresoras y acepta
trabajos de impresin de otros clientes de la red, poniendo en cola los
trabajos de impresin (aunque tambin puede cambiar la prioridad de las
diferentes impresiones), y realizando la mayora o todas las otras funciones
que en un sitio de trabajo se realizara para lograr una tarea de impresin si
la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.
Servidor de correo: almacena, enva, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrnico para los clientes de la
red.

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones


necesarias para la transmisin, la recepcin y la distribucin apropiadas de
los fax.
Servidor de la telefona: realiza funciones relacionadas con la telefona,
como es la de contestador automtico, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los mensajes
de voz, encaminando las llamadas y controlando tambin la red o el
Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones
(p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente), tambin proporciona servicios de seguridad, o sea,
incluye un cortafuegos. Permite administrar el acceso a internet en una red
de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las lneas de mdem de los
monitores u otros canales de comunicacin de la red para que las
peticiones conecten con la red de una posicin remota, responde llamadas
telefnicas entrantes o reconoce la peticin de la red y realiza la
autenticacin necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
Servidor de uso: realiza la parte lgica de la informtica o del negocio de
un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la
porcin del GUI del proceso (es decir, la lgica de la presentacin) que se
requiere para trabajar correctamente.
Servidor web: Almacena documentos HTML, imgenes, archivos de texto,
escrituras, y dems material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que
la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo clienteservidor. Tambin puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros u
otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice
con el fin de asegurarse de que la prdida de un servidor principal no afecte
a la red. Esta tcnica tambin es denominada clustering.
Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antimalware, adems de contar con cortafuegos redundantes de diversos
niveles y/o capas para evitar ataques, los servidores de seguridad varan
dependiendo de su utilizacin e importancia. Sin embargo, de acuerdo al rol
que asumen dentro de una red se dividen en:

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

Servidor dedicado: son aquellos que le dedican toda su potencia a


administrar los recursos de la red, es decir, a atender las solicitudes de
procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino tambin pueden jugar el rol de estaciones de trabajo al
procesar solicitudes de un usuario local.

Personalmente en mi empresa tengo experiencia con: SQL server 2008, apache,


Mysql, Firebird, Kumbia.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


Rta:

Novell Netware.
Personal Netware.
LAN Manager.
Windows NT Server.
UNIX.
LANtastic.
Li.

7. Que Administracin de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?
Rta: el sistema de almacenamiento es el conjunto de actividades que se realizan
para guardar y conservar artculos en condiciones ptimas para su utilizacin
desde que son producidos hasta que son requeridos por el usuario o el cliente.
Tipos de almacenamientos:

Storage Area Network (SAN): Sistema de almacenamiento de gran capacidad y


rendimiento.

Network Attached Storage (NAS): Sistema de almacenamiento conectado


directamente a la red LAN.

Information Lifecycle Management (ILM): Administracin del ciclo de vida de la


informacin: Consiste en aplicar criterios de almacenamiento de acuerdo al
tipo, tiempo y oportunidad de la informacin de una organizacin, estos
criterios son:

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

Utilidad de los datos.


Seguridad.
Oportunidad y consulta con respecto al dato.
Tiempo de acceso al dato.
Costos de almacenamiento.

8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?


Rta: entre las caractersticas referentes al manejo de bases de datos tenemos la
separacin de los programas y los datos, el manejo de mltiples vistas de usuario
y el empleo de un catlogo para almacenar la descripcin (esquema) de los datos.
La arquitectura que definimos para los sistemas de bases de datos, se denomina
Arquitectura de tres esquemas o niveles. Una arquitectura propuesta a utilizar en
un SMBD es la que especifica la ANSI/SPARC. Los diferentes esquemas que se
pueden configurar la base de datos, se detallan as:
Nivel Interno: Esquema que describe la estructura fsica de almacenamiento de la
base de datos: definicin de almacenamiento de registros, mtodo de
representacin de datos y acceso utilizado. Es estructurado por el Administrador
de Base de Datos.
Nivel Conceptual: Esquema que describe la estructura de toda la base de datos,
definido por el DBA. Se incluye todas las entidades de la base de datos.
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno
de los cuales describe la base de datos de acuerdo con las necesidades de un
grupo de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en comn acuerdo con el DBA. Esta arquitectura
utiliza la independencia con respecto a los datos, la cual es la capacidad para
modificar el esquema de un nivel del sistema de base de datos sin tener que
modificar el esquema del nivel inmediato superior.
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios
de base de datos y explique por qu?
Rta:
Tipo estrella: los computadores envan el mensaje hacia un concentrador y este
los reenva por todos los puertos hasta encontrar el destinatario, el cual lo puede
leer. Ventajas: Si un computador se desconecta la red o su cable, la red mantiene
su funcionamiento.

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

Tipo en rbol: Conocida como topologa jerrquica, conformada por un conjunto


de redes de tipo estrella ordenadas jerrquicamente, si falla se rompe su
conexin, solo este nodo queda aislado y la red sigue funcionando.
Son las redes con arquitectura tipo estrella y rbol son las ms implementadas
para brindar servicios de bases de datos debido a que garantizan que si un punto
de la red se asla esta continua funcionando evitando as la perdida de
informacin.
10. Explique con sus palabras los tipos de almacenamiento SAN, NAS ?
Rta:
SAN: es un sistema de almacenamiento en red dedicado, que a diferencia de los
sistemas NAS utiliza conexin directa entre servidor y dispositivos de
almacenamiento sin ocupar la red LAN.
NAS: es el almacenamiento conectado en red, que utiliza redes LAN para prestar
el servicio de almacenamiento.
11. Que elementos de red se podran utilizar en los servicios de base de datos?
Rta:

HUB.
Gateway.
Routers.
Tarjetas de red.
Transceiver.
Switch.
Firewall.

12. Que es un SMBD?


Rta: permiten la construccin de bases de datos y manipulacin de las mismas,
facilitando el trabajo de las personas que administran estos sistemas, sirviendo
como interfaz entre ests usuarios aplicaciones.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas
que encontramos en un SMBD y explique cada una de ellas?
Rta: entre las caractersticas referentes al manejo de bases de datos tenemos la
separacin de los programas y los datos, el manejo de mltiples vistas de usuario
y el empleo de un catlogo para almacenar la descripcin (esquema) de los datos.
La arquitectura que definimos para los sistemas de bases de datos, se denomina
Arquitectura de tres esquemas o niveles. Una arquitectura propuesta a utilizar en

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

un SMBD es la que especifica la ANSI/SPARC. Los diferentes esquemas que se


pueden configurar la base de datos, se detallan as:
Nivel Interno: Esquema que describe la estructura fsica de almacenamiento de la
base de datos: definicin de almacenamiento de registros, mtodo de
representacin de datos y acceso utilizado. Es estructurado por el Administrador
de Base de Datos.
Nivel Conceptual: Esquema que describe la estructura de toda la base de datos,
definido por el DBA. Se incluye todas las entidades de la base de datos.
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de
los cuales describe la base de datos de acuerdo con las necesidades de un grupo
de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en comn acuerdo con el DBA. Esta arquitectura
utiliza la independencia con respecto a los datos, la cual es la capacidad para
modificar el esquema de un nivel del sistema de base de datos sin tener que
modificar el esquema del nivel inmediato superior.

14. Que usuarios encontramos en los SMBD?


Rta:
EndUsers (usuarios finales):Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generacin de reportes entre otros. Entre los usuarios
finales tenemos:
Casual endusers: los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaiveendusers: usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de cmo
operar una transaccin, sus operaciones son muy limitadas. Tambin se
consideran los usuarios finales que trabajan con un programa de aplicacin
de formularios tipo men.
Sophisticatedenduser: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-aloneusers: Usuarios de base de datos personales.
On line users: Usuarios que se pueden comunicar directamente va computadora
en lnea o indirectamente va interface del usuario y programas de aplicacin.

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

ApplicationProgrammer: Programadores profesionales quienes son responsables


de desarrollar los programas de aplicacin que utilizarn los usuarios naive y en
lnea.
Administrador de bases de datos: el control centralizado de la base de datos es
ejercido por una persona o grupo de personas bajo la supervisin de un
administrador de alto nivel. La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es
el custodio de los datos y controla la estructura de la base de datos.
15. Que normas ISO encontramos para el manejo de la seguridad de la
informacin explique con sus palabras cada una de ellas?
Rta:

ISO/IEC 27000: son estndares de seguridad publicados por


la Organizacin Internacional para la Estandarizacin (ISO) y la Comisin
Electrotcnica
Internacional (IEC).La
serie
contiene
las mejores
prcticas recomendadas en Seguridad de la informacin para desarrollar,
implementar y mantener Especificaciones para los Sistemas de Gestin de
la Seguridad de la Informacin (SGSI). la mayora de estas normas se
encuentran en preparacin

ISO/IEC 27001: Especifica los requisitos necesarios para establecer,


implantar, mantener y mejorar un sistema de gestin de la seguridad de la
informacin (SGSI) segn el conocido como Ciclo de Deming: PDCA acrnimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).. Fue
publicada como estndar internacional en octubre de 2005.

ISO/IEC 27002: proporciona recomendaciones de las mejores prcticas en


la gestin de la seguridad de la informacin a todos los interesados y
responsables en iniciar, implantar o mantener sistemas de gestin de la
seguridad de la informacin. La seguridad de la informacin se define en el
estndar como "la preservacin de la confidencialidad (asegurando que
slo quienes estn autorizados pueden acceder a la informacin),
integridad (asegurando que la informacin y sus mtodos de proceso son
exactos y completos) y disponibilidad (asegurando que los usuarios
autorizados tienen acceso a la informacin y a sus activos asociados
cuando lo requieran)".

ISO/IEC 27003: son directrices para la implementacin de un SGSI. Es el


soporte de la norma ISO/IEC 27001. Publicada el 1 de febrero de 2010, No
est certificada actualmente.

ISO/IEC 27004: son mtricas para la gestin de seguridad de la


informacin. Es la que proporciona recomendaciones de quin, cundo y

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

cmo realizar mediciones de seguridad de la informacin. Publicada el 7 de


diciembre de 2009, no se encuentra traducida al espaol actualmente.

ISO/IEC 27005: trata la gestin de riesgos en seguridad de la informacin.


Es la que proporciona recomendaciones y lineamientos de mtodos y
tcnicas de evaluacin de riesgos de Seguridad en la Informacin, en
soporte del proceso de gestin de riesgos de la norma ISO/IEC 27001.

16. Cules son los principios de la seguridad informtica, explique cada una de
ellas?
Rta:
Confidencialidad: asegurar que nicamente personal autorizado tenga
acceso a la informacin.
Integridad: garantizar que la informacin no ser alterada, eliminada o
destruida por entidades no autorizadas.
Disponibilidad: Asegurar que los usuarios autorizados tendrn acceso a la
informacin cuando la requieran.
17. Cules son las fuentes generales para fomentar la seguridad de la
informacin?
Rta: Norma ISO/IEC17799: esta norma establece un conjunto de
recomendaciones para las prcticas exitosas de seguridad, aplicables a cualquier
tipo de organizacin. A travs de la definicin de metodologas o polticas,
establece los criterios tcnicos a implementar o controlar para el manejo de la
seguridad de la informacin.
La norma busca promover la competitividad en las empresas a partir de la
Implantacin de una cultura de gestin, seguridad y calidad para afrontar las
demandas de su sector, mejorando sus procesos con la garanta del aumento
de la seguridad de sus sistemas de informacin y de las comunicaciones.
18. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica,
seguridad legal?
Rta:
Seguridad organizativa: no se orienta desde la ptica de proteccin civil,
sino para proporcionar controles a las acciones del personal que opera con

Fundamentacin sobre los conceptos relacionados con la infraestructura tecnolgica de la organizacin


Francisco Rivera

los activos de informacin. El objetivo contempla establecer un plan que


permita informar a los empleados sobre como operar con los activos de
informacin en materia de seguridad y confidencialidad. Cada persona debe
ser consciente de implementar los procesos adecuados y saber que est
sujeto a sanciones (incluso legales) en caso de incumplimiento.

Seguridad lgica: este dominio trata sobre la incorporacin de medidas de


proteccin a los equipos y software, as como los controles en el manejo y
transferencia de informacin y el acceso a las diferentes reas, son puntos
de vital importancia para evitar prdidas daos tanto fsicos como lgicos
en la informacin. El permetro de seguridad de un local debe ser protegido
contra accesos no autorizados y contar con sistemas de proteccin ante
riesgos o desastres naturales tales como fuego, inundaciones, sismos, etc.
Esta debe ser una de las primeras acciones en ser implementada.
Seguridad fsica: se debe asegurar la operacin de la infraestructura
tecnolgica y de controles de seguridad para evitar la prdida, modificacin
uso indebido de la informacin que se intercambia dentro y desde la
organizacin. Para esto se integran los procedimientos de operacin de la
infraestructura tecnolgica y de controles de seguridad documentados,
documentando los procesos que van desde el control de cambios en la
configuracin de los equipos, manejo de incidentes, administracin de
aceptacin de sistemas, hasta el control de cdigo malicioso.
Establecer mecanismos que permitan monitorear y controlar el acceso a los
activos de informacin, para esto se deben definir procedimientos para la
gestin de usuarios, identificacin de responsabilidades perfiles de
seguridad y el control de acceso a las aplicaciones.

Seguridad legal: se debe verificar que el cumplimiento de la norma


concuerda con otros requisitos jurdicos. La organizacin debe establecer
los requerimientos de seguridad que deben todas las partes involucradas
en los procesos y estos se encontrarn formalizados en los contratos
convenios.

You might also like