Cuestionario Actividad AA11 Realizar La Fundamentación Sobre Los Conceptos Relacionados on La Infraestructura Tecnológica de La Organización.

May 22, 2019 | Author: Harold Castaño Giraldo | Category: Operating System, Media Technology, Computer Hardware, Computer Data, Computer Networking
Share Embed Donate


Short Description

Cuestionario Actividad AA11 Realizar La Fundamentación Sobre Los Conceptos Relacionados on La Infraestructura Tecnológic...

Description

CUESTIONARIO ACTIVIDAD AA1-1: REALIZAR LA FUNDAMENTACIÓN SOBRE LOS CONCEPTOS RELACIONADOS CON LA INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN.

Harold Castaño Giraldo

SENA Gestión y seguridad de bases de datos Sonsón-Antioquia 2016

CUESTIONARIO ACTIVIDAD AA1-1: REALIZAR LA FUNDAMENTACIÓN SOBRE LOS CONCEPTOS RELACIONADOS CON LA INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN.

1. Sistema operativo

El Sistema Operativo es una plataforma que se encarga de administrar las funciones básicas del proceso operativo de una maquina (PC, Tablet, móviles entre otros), se encarga de detectar las aplicaciones SW, sistemas de almacenamientos, memoria y los dispositivos (periféricos) de entrada y salida, los cuales son utilizados por un usuario y dada sus instrucciones son interpretadas y traducidas a un lenguaje de computadora para realizar la ejecución. Entre otras palabras:      

Interpreta los comandos que permiten al usuario comunicarse con el ordenador. Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, los discos duros. Organiza los archivos en diferentes dispositivos de almacenamiento, como discos duros, USB y CD Gestiona los errores de hardware y la pérdida de datos. Sirve de base para el funcionamiento de los Software haciendo que funcionen en equipos de diversas marcas. Configura el entorno para el uso de Software y los periféricos. 1.1 Opciones de sistemas operativos en el mercado. Los más usados.  Gnu/Linux  Windows  Mac OS x

2. Clasificación de los sistemas operativos  Sistemas Operativos de Multitarea  Sistemas Operativos de Mono tareas  Sistemas Operativos de Monousuario  Sistemas Operativos de Multiusuario  Sistemas Operativos por Lotes  Sistemas Operativos de Tiempo Real  Sistemas Operativos de Tiempo Compartido  Sistemas Operativos Distribuidos

 

Sistemas Operativos de Red Sistemas Operativos Paralelos

3. Tipos de servidores que encontramos en el mercado             

Servidores de Aplicaciones Servidores de Audio y Video Servidores de Chat Servidores de Fax Servidores FTP Servidores Groupware Servidores IRC Servidores de Listas Servidores de Correo Servidores de Noticias Servidores Proxy Servidores Telnet Servidores Web

4. Sistemas operativos para de red  Novell Netware  Personal Netware  LAN Manager  Windows Server  GNU/Linux  LANtastic 5. Administración de ficheros o sistemas de archivos.  Creación de Archivos y borrado  Creación de Directorio y borrado  La manipulación de Archivos y Directorios  Mapeo de Archivos en memoria secundaria  Respaldo de archivos en un medio de almacenamiento estable

6. Tipos de arquitecturas  Bus

     

Estrella Anillo Doble Anillo Malla Arbol Mixta

7. Arquitecturas más usadas  Estrella: Porque es más seguro, en caso de haber algún daño en el cableado o se desconecta un equipo, el resto de la red sigue funcionando normal.  Árbol:  Primero es considerada a nivel estructural como la mejor entre las redes ramificadas, ya que al derivarse de la topología bus y la de estrella permite crear un orden jerárgico que permite una estructura casi ilimitada. • Es apoyada por diversos medios de la red como vendedores o proveedores. • Hace posible la conexión entre punto a punto por su cableado que da de host a host. • Su estructura permite tener muchos ordenadores y servidores en ella, distribuidos de muchas maneras, por lo que puede ser utilizada en sitios que requieran la comunicación de distintos grupos de ordenadores y a la vez todos tengan en común una gran conexión. • Gracias a sus diversos switches se puede limitar el acceso a cierta información de alguna de las ramificaciones. • Es resistente a fallas, ya que posee un nodo central ayudado por otros nodos secundarios.

8. Almacenamiento SAN, NAS Y ILM 8.1 SAN (Red de área de almacenamiento) eEs una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:    

Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión dedicado (conmutadores, puentes, etc). Elementos de almacenamiento de red (discos duros). Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.

8.2 NAS Almacenamiento conectado en red

Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Microsoft Windows, Linux, etcétera) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. 8.3 ILM es una estrategia de almacenamiento de grandes volúmenes de información en empresas que alinea la infraestructura IT con los requisitos de negocio basada en el valor cambiante de la información en el tiempo. Se enfoca en tres puntos esenciales:  Aplicaciones: para asegurarnos que los procesos de negocio se soportan de manera correcta y de manera eficaz.  Información: para asegurarnos que el recurso más valioso del que la compañía dispone es gestionado, compartido y protegido en los niveles apropiados y al menor coste posible, incluso aunque el valor y requisitos de la información cambien en el tiempo.  Infraestructura: para asegurarnos de que contamos con recursos IT con el mejor nivel de eficiencia posible y al menor coste, con un alto grado de flexibilidad para dar rápida respuesta a las necesidades cambiantes del negocio. Estos tres puntos -aplicaciones, información e infraestructura, junto con ILM- están vinculados a las necesidades y requisitos del negocio. De hecho, este vínculo es lo que proporciona el mayor valor a una organización o empresa.

9. ¿Qué es un SGBD? Sistema manejador de bases de datos, es una colección de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.

Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es precisamente el de manejar un conjunto de datos para convertirlos en información relevante para la organización, ya sea a nivel operativo o estratégico. 10. ¿Qué usuarios encontramos en los SGBD? Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica, usuarios que usan toda la información de una base de datos, operadores, desarrolladores y administradores de los mismos.  Casual end users  Parametric or native and users  Sophisticated end users  Stand alone users 11. La ISO en el manejo de la seguridad de la información  NORMA ISO 27000: Es un estándar para la seguridad de la información, especifica los requisitos necesarios para establecer, implementar, mantener y mejorar  NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica mediante el uso de software. 12. Principios de la seguridad informática  INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni cambiada sin alguna autorización, que no se alteren los datos.  DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a ella de manera autorizada  CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas. 13.  SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los empleados de las áreas de negocios, siendo estos últimos los responsables de la información que utilizan. Mantener los estándares de la seguridad de la información Definir metodologías y procesos que mantengan la seguridad de la información Desarrollar controles de las tecnologías que se utilizan Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la red de datos  SEGURIDAD LOGICA: Es lo concerniente al correcto uso del software, la prevención de virus gusanos, troyanos, que se hagan buen uso de las herramientas de seguridad, etc  SEGURIDAD FISICA: Dentro de la seguridad física, se puede apreciar cualquier daño de hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que perpetren el mal funcionamiento.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF