Anda di halaman 1dari 22

ACTIVIDAD AA1-EV1 - DESARROLLO DEL CUESTIONARIO “INFRAESTRUCTURA

TECNOLÓGICA DE LA ORGANIZACIÓN”

Leonardo Valdes Angel

SENA
Especialización Tecnológica en Gestión y Seguridad de las Bases de Datos
Medellín - Antioquia
2019
SISTEMAS OPERATIVOS

¿Qué es un sistema Un sistema operativo (SO). Es el programa o


operativo? conjunto de programas que efectúan la gestión de
los procesos básicos de un Sistema informático y
permite la normal ejecución del resto de las
operaciones.

Cabe destacar que los sistemas operativos no


funcionan sólo en las computadoras. Por el
contrario, este tipo de sistemas se encuentran en la
mayoría de los dispositivos electrónicos que utilizan
microprocesadores.

Funciones básicas del SO:

• Suministro de interfaz al usuario.


• Administración de recursos.
• Administración de archivos.
• Administración de tareas.
• Servicios de soporte y utilidades.

¿Cuáles son los El sistema operativo está compuesto por un conjunto


componentes de un sistema de paquetes de software que pueden utilizarse para
operativo? gestionar las interacciones con el hardware. Estos
elementos se incluyen por lo general en este conjunto
de software:

• El núcleo, que representa las funciones


básicas del sistema operativo, como por
ejemplo, la gestión de la memoria, de los
procesos, de los archivos, de las
entradas/salidas principales y de las funciones
de comunicación.
• El intérprete de comandos, que posibilita la
comunicación con el sistema operativo a
través de un lenguaje de control, permitiendo
al usuario controlar los periféricos sin conocer
las características del hardware utilizado, la
gestión de las direcciones físicas, etcétera.
• El sistema de archivos, que permite que los
archivos se registren en una estructura
arbórea.
¿Cómo se clasifican los Debido a la evolución de los sistemas operativos fue
sistemas operativos? necesario realizar una clasificación; considerando
las diferencias existentes entre sus componentes
los podemos clasificar en:

• Administración de Tareas
o Monotarea: Ejecuta una tarea
o Multitarea: Ejecuta múltiples tareas

• Administración de Usuarios
o Monousuario: Soporta un usuario
o Multiusuario: Soporta múltiples
usuarios

• Manejo de Recursos
o Centralizados: Usa todos los recursos
de la CPU
o Distribuidos: Distribuye los recursos
de la CPU

• S.O. para dispositivos móviles


o Se destacan: Android, Windows,
Mobile, iOS, Symbian OS, Blackberry
OS.

• S.O. de red
o Los sistemas operativos de red más
usados son: Windows Server, Linux,
Novell NetWare, Unix.

¿Cuáles son las funciones de Funciones del Sistema Operativos


un sistema operativo?
• Administración del procesador: el sistema
operativo administra la distribución del
procesador entre los distintos programas por
medio de un algoritmo de programación. El
tipo de programador depende
completamente del sistema operativo, según
el objetivo deseado.
• Gestión de la memoria de acceso aleatorio:
el sistema operativo se encarga de gestionar
el espacio de memoria asignado para cada
aplicación y para cada usuario, si resulta
pertinente. Cuando la memoria física es
insuficiente, el sistema operativo puede crear
una zona de memoria en el disco duro,
denominada "memoria virtual". La memoria
virtual permite ejecutar aplicaciones que
requieren una memoria superior a la
Memoria RAM disponible en el sistema. Sin
embargo, esta memoria es mucho más lenta.
• Gestión de entradas/salidas: el sistema
operativo permite unificar y controlar el
acceso de los programas a los recursos
materiales a través de los drivers (también
conocidos como administradores periféricos
o de entrada/salida).
• Gestión de ejecución de aplicaciones: el
sistema operativo se encarga de que las
aplicaciones se ejecuten sin problemas
asignándoles los recursos que éstas
necesitan para funcionar. Esto significa que
si una aplicación no responde correctamente
puede "sucumbir".
• Administración de autorizaciones: el sistema
operativo se encarga de la seguridad en
relación con la ejecución de programas
garantizando que los recursos sean
utilizados sólo por programas y usuarios que
posean las autorizaciones correspondientes.
• Gestión de archivos: el sistema operativo
gestiona la lectura y escritura en el sistema
de archivos, y las autorizaciones de acceso a
archivos de aplicaciones y usuarios.
• Gestión de la información: el sistema
operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para
diagnosticar el funcionamiento correcto del
equipo.
¿Cuáles son las aplicaciones Al igual que un equipo no puede trabajar sin un
comunes que debe de tener sistema operativo, una red de ordenadores no
cualquier sistema puede funcionar sin un sistema operativo de red
operativo de servidor? que permita compartir los recursos, la información y
las funciones de los equipos de la red. Según el tipo
de sistema operativo de red, éste puede añadirse al
propio sistema operativo del equipo (por ejemplo,
Netware de Novell) o integrarse con él (por ejemplo,
Windows NT y Apple Talk).
La configuración más adecuada será la que mejor
se adapte a las necesidades y funciones de la red.

Las funciones principales de un sistema operativo


de red son:

• Conectar los equipos, periféricos y demás


dispositivos de la red.
• Coordinar las funciones de estos elementos.
• Controlar el acceso a los datos y a los
elementos.

Las aplicaciones comunes de los Sistemas


Operativos de Red son:

• Servicios de aplicaciones: Permitir el


funcionamiento de cualquier tipo de
aplicación y la interoperabilidad de estas, así
como las configuraciones de red.
• Recursos compartidos de almacenamiento
de archivos e impresiones: Gestión de folder
y archivos compartidos, al igual que las
impresiones.
• Servicios de sitios web: Permite el
alojamiento, gestión y ejecución de
aplicaciones web, multimedia, ftp, entre
otros.

Enumere las características CentOS (Community Enterprise Operating System)


de los servidores Linux surge como rama de Red Hat Enterprise Linux
(RHEL), compilado por desarrolladores a partir del
código fuente de Red Hat.
Sus principales características son:

1. Libre distribución.
2. Completo
3. Dinámico y flexible.
4. Rapidez y grado de eficiencia en el manejo de
procesos referentes al manejo de la
infraestructura.
5. Alta gestión de recursos y seguridad integral.

CentOS es uno de los Sistemas Operativos más


elegidos a la hora de montar un servidor Linux, es el
dominante entre las empresas que brindan servicios
de hosting y servidores. Esto es gracias a una
excelente estabilidad y seguridad, soportada por
una comunidad representada en manuales foros y
demás que se encuentran en una constante
actualización para las particularidades de este
sistema operativo.

Entre las aplicaciones más utilizadas con este


sistema operativo se encuentran:

• Servidor web apache: Servidor de


aplicaciones web
• Samba: Permite compartir recursos de red
usando protocolos de Windows.
• Sendmail: Servidor de correo electrónico
usado por varios tipos de clientes.
• MySql: Gestor de bases de datos.
• Firefox: Navegador web.
• Thunderbird: Cliente de correo electrónico.
• Openoffice: Suite de Ofimática.
• Gimp: Editor de gráficos.

¿Cuáles son los objetivos del Algunos objetivos de NTFS son:


sistema de archivos NTFS?
• Confiabilidad, que es especialmente deseable
para los sistemas avanzados y los servidores
de archivos.
• Una plataforma para tener mayor
funcionalidad.
• Eliminación de las limitaciones de los sistemas
de archivos FAT y HPFS
¿Cuál es la característica La característica principal de los sistemas
fundamental de un sistema operativos de red es que permiten la interconexión
operativo de red? entre diferentes dispositivos y permiten compartir
los recursos de la infraestructura tecnológica.

Mencione y defina dos Android: Es un Sistema Operativo además de una


sistemas operativos para plataforma de Software basada en el núcleo de
móviles Linux. Diseñada en un principio para dispositivos
móviles. Android permite controlar dispositivos por
medio de bibliotecas desarrolladas o adaptadas por
Google mediante el lenguaje de programación Java.

iOS: iPhone OS como antes era denominado, es un


sistema operativo desarrollado por Apple,
inicialmente solo para el teléfono inteligente de la
compañía (el iPhone), luego fue extendido a otros
dispositivos como el iPod Touch y el iPad.

ARQUITECTURA DE RED PARA LOS SERVICIOS DE BASES DE DATOS

¿Cómo se clasifican las Por su topología:


redes según su arquitectura?
• Bus: La topología de bus tiene todos sus
nodos conectados directamente a un enlace
y no tiene ninguna otra conexión entre
nodos.
• Anillo: Una topología de anillo se compone
de un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está
conectado con sólo dos nodos adyacentes.
• Anillo Doble: Una topología en anillo doble
consta de dos anillos concéntricos, cada uno
de los cuales se conecta solamente con el
anillo vecino adyacente. Los dos anillos no
están conectados.
• Estrella: Topología en estrella tiene un nodo
central desde el que se irradian todos los
enlaces hacia los demás nodos y no permite
otros enlaces.
• Estrella extendida: Topología en estrella
extendida es igual a la topología en estrella,
con la diferencia de que cada nodo que se
conecta con el nodo central también es el
centro de otra estrella.
• Jerárquica o de Árbol: Topología en árbol es
similar a la topología en estrella extendida; la
diferencia principal es que no tiene un nodo
central. En cambio, tiene un nodo de enlace
troncal desde el que se ramifican los demás
nodos.
• Malla: En una topología de malla completa,
cada nodo se enlaza directamente con los
demás nodos.
• Mixta o Irregular: En la topología de red mixta
o irregular no existe un patrón obvio de
enlaces y nodos.

Por su alcance:

• LAN (Red de Área Local, Local Area


Networks):Las redes de área local suelen ser
una red limitada la conexión de equipos
dentro de un único edificio, oficina o campus,
la mayoría son de propiedad privada.

• MAN (Red de Área Metropolitana,


Metropolitan Area Networks): Las redes de
áreas metropolitanas están diseñadas para
la conexión de equipos a lo largo de una
ciudad entera. Una red MAN puede ser una
única red que interconecte varias redes de
área local LAN’s resultando en una red
mayor. Por ello, una MAN puede ser
propiedad exclusivamente de una misma
compañía privada, o puede ser una red de
servicio público que conecte redes públicas
y privadas.
• WAN (Redes de Área Amplia, Wide Area
Networks): Las redes de área extensa son
aquellas que proporcionen un medio de
transmisión a lo largo de grandes
extensiones geográficas (regional, nacional e
incluso internacional). Una red WAN
generalmente utiliza redes de servicio
público y redes privadas y que pueden
extenderse alrededor del globo.
• PAN (Personal Area Networks, Redes de
Área Personal): Las redes PAN son de
alcance muy limitado (unos pocos metros), y
se utilizan para interconectar dispositivos
personales de manera inalámbrica (PCs,
laptops, celulares, PDAs, impresoras, etc.)
Estas redes son de velocidad media (algunos
Mb/s) y están teniendo creciente desarrollo
en los últimos años.

De las arquitecturas No hay una sola mejor topología de red para las
analizadas, ¿Cuál considera empresas. Una vez entendidas las principales
usted es la óptima para opciones de topologías, es fácil ver cuál funciona
utilizar, justifique su mejor para un determinado tráfico de red u obtener
respuesta? ideas para solucionar problemas en su red
existente.

Las tres topologías más utilizadas son:

• Red de Enlace Central: Se encuentra


generalmente en los entornos de oficina o
campos, en los que las redes de los pisos de
un edificio se interconectan sobre cables
centrales. Los Bridges y los Routers
gestionan el tráfico entre segmentos de red
conectados.
• Red de Malla: Esta involucra o se efectúa a
través de redes WAN, una red malla contiene
múltiples caminos, si un camino falla o está
congestionado el tráfico, un paquete puede
utilizar un camino diferente hacia el destino.
Los routers se utilizan para interconectar las
redes separadas.
• Red de Estrella Jerárquica: Esta estructura
de cableado se utiliza en la mayor parte de
las redes locales actuales, por medio de
concentradores dispuestos en cascada para
formar una red jerárquica

Mencione los diversos tipos • Servidor de archivo: es el que almacena


de servidores. varios tipos de archivos y los distribuye a
otros clientes en la red.
• Servidor de impresiones: controla una o más
impresoras y acepta trabajos de impresión
de otros clientes de la red, almacenando en
cola los trabajos de impresión (aunque
también puede cambiar la prioridad de las
diferentes impresiones), y realizando la
mayoría o todas las otras funciones que en
un sitio de trabajo se realizaría para lograr
una tarea de impresión si la impresora fuera
conectada directamente con el puerto de
impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe,
enruta y realiza otras operaciones
relacionadas con email para los clientes de la
red.
• Servidor de fax: almacena, envía, recibe,
enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la
distribución apropiadas del fax.
• Servidor de la telefonía: realiza funciones
relacionadas con la telefonía, como es la de
contestador automático, realizando las
funciones de un sistema interactivo para la
respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas
y controlando también la red o el Internet.
• Servidor Proxy: realiza un cierto tipo de
funciones a nombre de otros clientes en la
red para aumentar el funcionamiento de
ciertas operaciones. Ej:. (Prefetching y
depositar documentos u otros datos que se
soliciten muy frecuentemente), también
proporciona servicios de seguridad, o sea,
incluye un cortafuegos. Permite administrar
el acceso a Internet en una red de
Computadoras permitiendo o negando el
acceso a diferentes sitios Web.
• Servidor del acceso (Controlador de
dominio): R la autentificación y otros
procedimientos necesarios para registrar a
un usuario en la red.
• Servidor Web: almacena documentos HTML,
imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos
(conocidos colectivamente como contenido),
y distribuye este contenido a clientes que la
piden en la red.
• Servidor de Base de Datos: provee servicios
de base de datos a otros programas u otras
Computadoras, como es definido por el
modelo Cliente-Servidor. También puede
hacer referencia a aquellas Computadoras
(servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
• Servidor de reserva: Tiene el software de
reserva de la red instalado y tiene cantidades
grandes de almacenamiento de la red en
discos duros u otras formas del
almacenamiento disponibles para que se
utilice con el fin de asegurarse de que la
pérdida de un servidor principal no afecte a
la red. Esta técnica también es denominada
Clustering.
• Servidores de Chat: Los servidores de Chat
permiten intercambiar información a una
gran cantidad de usuarios ofreciendo la
posibilidad de llevar a cabo discusiones en
tiempo real.
• Servidor DNS: Un servidor DNS (Domain
Name System) se utiliza para proveer a las
computadoras de los usuarios (clientes) un
nombre equivalente a las direcciones IP. El
uso de este servidor es transparente para los
usuarios cuando éste está bien configurado.
De los diversos tipos de Para cumplir con el imperativo requerimiento de
servidores, ¿Cuál considera garantizar la seguridad y más en una entidad estatal
usted debe ser el más como es una alcaldía, hoy en día el servidor mas
importante dentro de importante es el controlador de acceso o dominio,
cualquier organización, y seguido por los servidores de aplicaciones, bases
según el proyecto de la de datos, almacenamiento y gestión de recursos.
alcaldía cuál es el más Considero que el anterior pool de servidores cubre
necesario para solucionar las necesidades básicas de cualquier tipo de
sus problemas de organización. El resto de los servicios pueden ser
administración y gestión de tercerizados y puestos en la nube, que es la
la información? Justifique su tendencia mundial en la actualidad.
respuesta.

Describa con sus propias OSI significa Open Systems Interconnection o, en


palabras el modelo OSI y su español, Interconexión de Sistemas Abiertos. OSI es
funcionalidad en el diseño de una norma universal para protocolos de comunicación
una red. lanzado en 1984. Fue propuesto por ISO y divide las
tareas de la red en siete niveles.

Lo que realmente hace OSI es definir la funcionalidad


de los protocolos de red para conseguir un estándar.

Capas del Modelo OSI

• 7. Permite la interacción con el usuario y


proporciona servicios de red a las
aplicaciones.
• 6. Da formato a los datos para que puedan ser
interpretados por las aplicaciones.
• 5. Establece, administra y finaliza sesiones
entre los hosts.
• 4. Segmenta los datos y los transporta al
destino.
• 3. Selecciona las rutas pare entregar
efectivamente los paquetes enviados entre dos
hosts, encargándose del manejo de las
direcciones lógicas (Direccionamiento IP).
• 2. Controla el acceso a los medios físicos.
Maneja el direccionamiento físico y distribuye
ordenadamente las tramas.
• 1. Transmite y recibe los bits a través de los
medios físicos. Describe las interfaces
eléctricas/ópticas, mecánicas y funcionales al
medio físico y lleva las señales hacia las capas
superiores.
¿Qué diferencia existe entre En términos generales, un NAS es un único dispositivo
almacenamiento SAN y de almacenamiento que opera sobre los archivos de
NAS? datos, mientras que un SAN es una red local de
múltiples dispositivos que operan en bloques de disco.

El servidor dedicado NAS realiza tareas de


autenticación y gestiona los archivos del mismo modo
que otro servidor tradicional, valiéndose de protocolos
de red bien establecidos; generalmente los servidores
NAS cuentan con un sistema operativo embebido.

Las configuraciones SAN generalmente usan


conexiones de fibra y conectan varios dispositivos de
almacenamiento que comparten datos a bajo nivel

NAS es una mejor solución para redes pequeñas y


domésticas mientras que SAN es usada en grandes
redes corporativas.

¿Qué es BPMN? La notación BPMN es un acrónimo de las palabras


¿Cuál es su finalidad de uso? inglesas Business Process Model and Notation, en
español Notación de Modelado de Procesos de
Negocios. Dicha notación es un estándar para
determinar claramente y sin confusión, los flujos y
procesos de negocio diseñados en un diagrama de
procesos.

El principal objetivo de BPMN es proveer una notación


estándar que sea fácilmente legible y entendible por
parte de todos los involucrados e interesados del
negocio (stakeholders). Entre estos interesados están
los analistas de negocio (quienes definen y redefinen
los procesos), los desarrolladores técnicos
(responsables de implementar los procesos) y los
gerentes y administradores del negocio (quienes
monitorean y gestionan los procesos). En síntesis,
BPMN tiene la finalidad de servir como lenguaje
común para cerrar la brecha de comunicación que
frecuentemente se presenta entre el diseño de los
procesos de negocio y su implementación

¿Es óptimo el uso de BPMN Si, porque permitirá identificar y estandarizar los
en la alcaldía? procesos y funciones de las diferentes dependencias.
SISTEMAS DE ALMACENAMIENTO

¿Qué es un sistema de Los sistemas de almacenamiento son sistemas


almacenamiento y cuál es su centralizados desarrollados para maximizar el uso
finalidad de uso? del almacenamiento y proporcionar gran capacidad
y/o rendimiento. Estos sistemas se utilizan en
conjunción con ordenadores servidores, de manera
que un servidor dispone apenas de una pequeña
cantidad de almacenamiento interno sobre disco
duro o, a veces, ninguna en absoluto. Este tipo de
sistemas se utiliza a menudo como solución de
almacenamiento para entornos de mediana y gran
dimensión.

¿Qué diferencia existe entre RAID: Hace referencia un sistema de


almacenamiento RAID y almacenamiento de datos en tiempo real que utiliza
SAN? múltiples unidades de almacenamiento de datos
(discos duros o SSD) entre los que se distribuyen o
replican los datos.

SAN: Es una red de área de almacenamiento


integral que implica disponer de una infraestructura
de red de alta velocidad dedicada sólo para
almacenamiento y backup.

¿Cuáles son los parámetros • RAID 0: Datos divididos en unidades de


del estándar RAID? disco duro para un máximo rendimiento de
escritura, sin protección de datos real

• RAID 1: Sincroniza todos los datos de cada


HDD a un HDD duplicado exacto, no se
pierden datos si un HDD falla, usa el nivel
RAID de mayor rendimiento a expensas de
una menor capacidad utilizable.

• RAID 2: Datos protegidos por códigos de


corrección de errores, paridad de los
requisitos de HDD proporcionales al registro
del número de HDD, poco utilizado.

• RAID 3: Los datos están protegidos contra


falla de cualquier HDD en un grupo de N +,
similar a RAID 5, pero los bloques se
extienden a través de discos duros, la
paridad reside en un solo disco duro en lugar
de distribuirse entre todos los discos, el
rendimiento de escritura aleatoria es
bastante bajo, y el rendimiento de lectura
aleatoria es justo en el mejor de los casos.

• RAID 4: Similar a RAID 3, para mejorar el


rendimiento de acceso aleatorio divide los
datos en bloques en lugar de bytes como lo
hace RAID 3, la protección de datos es
proporcionada por un disco duro de paridad
dedicado, usa paridad dedicada en lugar de
paridad distribuida

• RAID 5: Es el más común de los RAID,


proporciona rendimiento RAID 0 con
redundancia más económica, paridad de
distribución entre los HDDs, utiliza discos
duros de manera más eficiente,
proporcionando operaciones de
lectura/escritura superpuestas, proporciona
más almacenamiento utilizable que RAID 1 o
RAID 10, usa mínimo de tres y generalmente
cinco HDD por grupo RAID, posible pérdida
total de datos del grupo RAID si falla la
segunda unidad durante la reconstrucción, el
rendimiento de lectura tiende a ser inferior al
de otros tipos de RAID porque los datos de
paridad se distribuyen en cada HDD

• RAID 6: Similar a RAID, pero incluye un


segundo esquema de paridad distribuido en
los HDDs del grupo RAID, usa paridad dual
que protege contra la pérdida de datos si se
cae la segunda unidad de disco duro, tiende
a tener un rendimiento del sistema de
almacenamiento más bajo que RAID 5 y
puede caer en picado durante
restablecimientos
• RAID 10 (RAID 1 + RAID 0): Mejora el
rendimiento de escritura.

• RAID 50 (RAID 5 + RAID 0): Mejora el


rendimiento de escritura.

• RAID 60 (RAID 6 + RAID 0): Mejora el


rendimiento de escritura.

¿Cuáles son los parámetros • Confiabilidad


que evalúan el • Rendimiento
comportamiento de las • Disponibilidad
distintas configuraciones de
los sistemas de
almacenamiento basados en
hardware?

¿Cuál es el sistema dedicado Las SAN son sistemas dedicados de


de almacenamiento en red almacenamiento en red que acceden a los recursos
que acceden a los recursos mediante conexiones directas entre el servidor y los
mediante conexiones dispositivos de almacenamiento de manera que no
directas entre el servidor y causan impacto sobre la LAN
los dispositivos de
almacenamiento de manera
que no causan impacto
sobre la LAN?
SISTEMAS MANEJADORES DE BASES DE DATOS

¿Qué componente interpreta COMPONENTE DE PROCESAMIENTO DE CONSULTAS


las instrucciones del DDL y Intérprete del DML: Interpreta las instrucciones del
las registra en tablas que DDL y las registra en tablas que contienen
contienen metadatos? metadatos.

¿Cuál es el componente que COMPONENTE DE GESTIÓN DE ALMACENAMIENTO


gestiona la reserva de Gestor de Archivos: Gestiona la reserva de espacio
espacio de almacenamiento de almacenamiento de disco.
de disco?
Liste los tipos de SMBD Un sistema manejador de bases de datos (SMBD)
clasificado por modelo es un software para crear y administrar bases de
lógico. datos. El SMBD brinda a los usuarios y
programadores una forma sistemática de crear,
recuperar, actualizar y administrar datos. Un SMBD
permite a los usuarios finales crear, leer, actualizar y
eliminar datos en una base de datos. El SMBD
esencialmente sirve como una interfaz entre la base
de datos y los usuarios finales o las aplicaciones,
asegurando que los datos estén organizados de
manera consistente y que sean fácilmente
accesibles.

Base de datos por modelo lógico:

• Modelo jerárquico: Un modelo de datos


jerárquico es un modelo de datos en el cual
los datos son organizados en una estructura
parecida a un árbol. La estructura permite a
la información que se repite y usa relaciones
Padre/Hijo: cada padre puede tener muchos
hijos, pero cada hijo sólo tiene un padre.
Todos los atributos de un registro específico
son catalogados bajo un tipo de entidad.

• Modelo en red: Una base de datos de red es


una base de datos conformada por una
colección o set de registros, los cuales están
conectados entre sí por medio de enlaces en
una red. El registro es similar al de una
entidad como las empleadas en el modelo
relacional.
• Modelo relacional: Su idea fundamental es el
uso de relaciones. Estas relaciones podrían
considerarse en forma lógica como
conjuntos de datos llamados tuplas que a su
vez representan un valor del sistema real. Es
el modelo más utilizado en la actualidad para
modelar problemas reales y administrar
datos dinámicamente.

• Modelo Orientado a objetos: En este tipo de


modelo se utiliza el encapsulamiento de
código y datos en elementos llamados
objetos. Estos objetos interactúan por medio
de mensajes permitiendo la comunicación
entre ellos y con el sistema que los contiene.
Están estructurados en clases las cuales
están compuestas por objetos con métodos
y datos comunes.

• Modelo Objeto Relacional: El objetivo de este


concepto es poder aplicar la tecnología
madura de bases de datos relacionales
sobre la organización de los datos complejos
es decir datos de texto e imagen, mapas,
datos en el rango de audio etc. Las bases de
datos Objeto-relacional son compatibles con
estos objetos de datos y las operaciones de
mayor complejidad.
ESTÁNDARES PARA LA SEGURIDAD DE LA INFORMACIÓN

¿Qué es un estándar de Es un modelo de referencia donde se definen las


seguridad de la información? políticas y buenas prácticas respecto a la seguridad
de la información para las empresas. El objetivo es
integrar a las directivas de la organización con la
gestión de la seguridad informática, identificar la
situación real de los activos tecnológicos y los datos
que soportan la operación, generar un análisis de
riesgos, promover planes de acción para mitigar o
eliminar esos riesgos, capacitación interna, sin
olvidar que la seguridad de la información es un
proceso de mejora continua.

¿Cuál es el estándar que Familia ISO / IEC 27000 de estándares de Sistemas


define que se deben de Gestión de Seguridad de la Información (SGSI).
constituir las políticas de
seguridad donde se
documenten los
procedimientos internos de
la organización?

¿Cuáles son los tipos de • Seguridad en el personal: Hace referencia a


seguridad según las áreas o la correcta operación de los activos de
dominios de control que información por parte de los empleados.
garantizan la gestión de la
seguridad de la información? • Seguridad Física y del Entorno: Hace
referencia a la protección de los activos de
infraestructura tecnológica, gestión y
transferencia de la información y acceso
físico, siempre procurando perdidas o daños.

Identifique las áreas o Las áreas o dominios de control cubren las


dominios de control que actividades requeridas para
garantizan la gestión de la garantizar la gestión de la seguridad de la
seguridad de la información información y son:

Táctico

• Política de seguridad
• Estructura Organizativa
• para la seguridad
Estratégico

• Clasificación y Control de Activos


• Control de accesos
• Conformidad

Operativo

• Seguridad en el personal
• Seguridad física y del entorno
• Desarrollo y mantenimiento de sistemas
• Gestión de comunicaciones y operaciones
• Gestión de continuidad del negocio

DISPOSITIVOS ACTIVOS DE RED

¿Cuál es el estándar que Familia ISO / IEC 27000 de estándares de Sistemas


define que se deben de Gestión de Seguridad de la Información (SGSI).
constituir las políticas de
seguridad donde se
documenten los
procedimientos internos de
la organización?

Identifique la clasificación de • HUB: Un concentrador se utiliza para


los dispositivos activos de interconectar ordenadores y otros
red. dispositivos, permitiendo centralizar el
cableado.

• Gateway: Dispositivo que permite conectar


redes por diferentes protocolos y
arquitecturas, convirtiendo la información de
las tramas del protocolo origen a un
protocolo para la red destino.

• Enrutadores: Dispositivos para conectar


redes en la capa tres del modelo OSI y
asegurando el enrutamiento de los paquetes
entre las redes limitando el tráfico de
brodcasting proporcionando: control,
seguridad y redundancia; este dispositivo
también se puede utilizar como un firewall.

• Tarjeta de Red: Denominadas adaptadores


de red ó tarjetas de interfaz de red o NIC, es
un periférico que permite la comunicación
entre una computadora, el cable de red y la
red, permitiendo también compartir recursos
con otros computadores de una red.

• Transsceiver: Conocido como Transceptor,


denominado bajo la forma de Transductor,
siendo que se encarga de transmitir una
Potencia de un punto a otro.

• Switch: Dispositivo de interconexión de


redes de computadores que opera en la
capa de enlace de datos del modelo OSI.

• Firewall: Llamado cortafuegos, es parte de


un sistema de seguridad de una red que se
encarga de bloquear el acceso no autorizado
entre los diferentes ámbitos de la
arquitectura soportados por un conjunto de
normas.

Liste los tipos de • Pasivos: Los slots de conexión no amplifican


concentradores (HUB) la señal, no requieren corriente eléctrica para
funcionar.
• Apilables: Permiten poner uno encima del
otro mediante un conector.
• Solos: No transmiten ni amplifican, solo
interconectan.
• Modulares: Conmutan por medio de
software, dividen el hardware para
configurarlo en diferentes segmentos.

¿Cuál es el dispositivo para • Router (Enrutador)


conectar redes en la capa tres
del modelo OSI y asegurando el
enrutamiento de los paquetes
entre las redes limitando el
tráfico de brodcasting?
¿Qué parte de un sistema de • Firewall (Cortafuegos)
seguridad de una red se
encarga de bloquear el
acceso no autorizado entre
los diferentes ámbitos de la
arquitectura soportados por
un conjunto de normas?