Professional Documents
Culture Documents
CUESTIONARIO
Infraestructura tecnológica de la organización
1. Enuncie las diferentes arquitecturas de red existentes.
Tipos de Arquitectura
1 Arquitectura SRA
2 Arquitectura de Red Digital (DRA).
3 Arcnet
4 Ethernet (Attached Resource Computing Network)
5 Modelo de referencia OSI
6 Arquitectura TCP/IP
TIPO BUS
TIPO ANILLO
Es similar a la topología en bus pero con la diferencia es que los extremos de la red
esta conectados entre sí, formando un anillo; también es conocida como Token Ring
(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se abre el circuito de red y se interrumpe
la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad
de la red, uno de los anillo es utilizado para la transmisión y el otro para respaldo,
garantizando que si un cable de red se desconecta el otro anillo permite la
transmisión.
TIPO MALLA
Cada dispositivo se conecta punto a punto con los demás miembros de la malla.
TIPO ARBOL
TIPO MIXTA
TIPO ESTRELLA
Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos
hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.
Y las no vigentes:
Arquitectura SRA
Arcnet
Ethernet
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
3. Haga una breve línea de tiempo que ilustre la evolución de los dispositivos de
Almacenamiento para servidores que existen y/o han existido en los últimos 10 años.
2009 2019
REDUNDANT STORAGE NETWORK INFORMATION
ARRAY OF AREA ATTACHED LIFECYCLE
INDEPENDE NETWORK STORAGE MANAGEMENT
NT DISKS
4. ¿Qué tipo de elementos de red se requiere para implementar una plataforma de bases
de Datos de producción?
Los elementos necesarios para implementar una base de datos de producción son:
Un computador o procesador
Enrutador (ROUTER)
Puerta de enlace (GATEWAY)
Puente de red (BRIDGE)
Switch (CONMUTADOR)
Hub (CONCENTRADOR)
Internet.
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
5. En la actualidad existen plataformas CLOUD que facilitan la implementación de sistemas
de Información, de gestores de bases de datos y almacenamiento de información. Una de
las Plataformas más conocidas es Amazon Web Services (AWS). Esta plataforma
permite Implementar servicios de manera rápida y a bajo costo. Realice una investigación
de cómo esta plataforma implementa el modelo OSI y describa algunos de los
componentes que Utiliza en cada capa.
AWS proporciona un conjunto de servicios flexibles diseñados para permitir a las compañías
crear y proporcionar productos de forma más rápida y fiable con las prácticas de
operaciones de desarrollo y AWS. Estos servicios simplifican el aprovisionamiento y la
administración de la infraestructura, la implementación del código de la aplicación, la
automatización de procesos de publicación de software y la monitorización del desempeño
de su aplicación e infraestructura.
La Capa Física del modelo de referencia OSI se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (cable coaxial, cable de
par trenzado, fibra óptica, radio, microondas); características del medio (p.e. tipo de cable o
calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
Capa de enlace de datos (Capa 2)
El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre
dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para
lograr este objetivo tiene que montar bloques de información (llamados tramas en este
nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de
errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido
desborde a uno más lento).
Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts
que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir
que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir,
utiliza sus funciones.
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros
(FTP).
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
6. Partiendo de los principios de seguridad en hardware, qué elementos activos recomienda
Que tenga la infraestructura de una compañía para evitar robos informáticos y mal uso
de La misma?
Los elementos activos que recomiendo que tenga la infraestructura de una compañía para
evitar robos informáticos y mal uso de La misma son:
FIREWALL
HUB
GATEWAY
ROUTER
TARJETA DE RED
TRANSCEIVER
SWITCH
Medidas de seguridad
Es importante que tenga un control sobre los dispositivos personales como USB o discos
externos.
Puede implementar software que le permiten saber si hay alguien interno -como un
empleado- que esté intentando filtrar información a través de plataformas como correo
electrónico, o Skype.
Renovar infraestructuras viejas y obsoletas que puedan perjudicar los procesos de
producción de la organización.
Informar a los empleados para que estén alerta ante cualquier situación extraña que se
pueda presentar, tales como encendido y apagado constante del router, o la reiniciación de
los aparatos de cómputo sin que se les haya dado esa orden.
Tener un buen firewall o cortafuegos para bloquear el acceso no autorizado y así tener un
sistema seguro y confiable.
Las recomendaciones que se deben tener para evitar pérdida de información en caso de un
accidente o catástrofe natural son:
Tener sistemas de almacenamiento en red tales como:
RAID, SAN, NAS o un sistema en almacenamiento basado en software.
SISTEMA
OPERATIVO WINDOWS LINUX
LOGO
Windows es mas facil y en este Linux es mas seguro, ya que la gran mayoria
momento continua siendo el istema de los ataque de hackers son dirigidos a
operativo mas comercial lo cual se servidores windows al igual que los virus,
refleja en la diponibilidad de los cuales se enfocan principalmente a
Caracteristicas aplicaciones, facilidad de servidores con este sistema operativo. La
mantenimiento asi como soporte en plataforma linux es mas robusta lo cual hace
desarrollo de nuevas aplicaciones, mas dificil que algun intruso pueda violar el
puntos que pueden ser cruciales en la sistema de seguridad de linux.
eleccion de servidores que corren
aplicaciones web.
Mayor facilidad de uso S.O libre de uso y costo
facilidad de mantenimiento dificil de hackear
interfaz que facilita su facil de instalar y usar
manejo protecion ante virus
rapido desarrollo de mas rapido por que su plataforma
Ventajas aplicaciones es estable
su aprendizaje es sencillo traducido a mas de 130 idiomas
muestra estadisticas de actualizaciones que resuelven
errores de sistema posibles bugs que puedan surgir.
el sistema esta protegido del
acceso ilegal
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
Software no es gratuito Algunos programas de windows no
cambia de version en poco se pueden instalar en este S.O
tiempo no se puede instalar videojuegos
vulnerable a virus alto conocimiento de informatica
Desventajas muy hackeable poca compatibilidad con archivos
facil de colgar de windows
baja estabilidad en su creara una particion swap que es la
plataforma que linux utiliza como memoria
tiene ciertas limitaciones por virtual.
RAM
9. Los motores de bases de datos son el centro de los sistemas de información actuales. En
el Mercado existen diferentes opciones dependiendo las necesidades de las compañías y
de Las políticas de las mismas. Partiendo de la documentación del curso y de las
páginas Oficiales de cada motor de bases de datos, realice un análisis de 3 diferentes
motores de Bases de datos que elija. En ella, identifique las fortalezas y debilidades de
cada motor, junto A eso, identifique el mercado objetivo de cada uno de los motores
seleccionados
VENTAJAS
1) Oracle es el motor de base de datos objeto-relacional más usado a nivel mundial.
3) Oracle soporta todas las funciones que se esperan de un servidor "serio": un lenguaje de
diseño de bases de datos muy completo (PL/SQL) que permite implementar diseños
"activos", con triggers y procedimientos almacenados, con una integridad referencial
declarativa bastante potente.
6) Existe incluso una versión personal para Windows 9x, lo cual es un punto a favor para los
desarrolladores que se llevan trabajo a casa.
DESVENTAJAS
1) Las versiones más recientes de Oracle son la 11g, 10g, 9g, 8g, desde el lanzamiento
original de la 8 se sucedieron varias versiones con correcciones, hasta alcanzar la estabilidad
en la 8.0.3. El motivo de tantos fallos fue, al parecer, la remodelación del sistema de
almacenamiento por causa de la introducción de extensiones orientadas a objetos.
La estrategia de Microsoft es la de hacer que SQL Server sea la base de datos más fácil de
Utilizar para construir, administrar e implementar aplicaciones de negocios
VENTAJAS
DESVENTAJAS
MYSQL: Es un SMBD que tiene un tipo de licencia dual, lo cual quiere decir que aunque
tiene licencia GNU GPL se debe comprar la licencia para empresas que desarrollen
productos comerciales. Permite el uso de triggers, maneja distintos motores de
almacenamiento, puede trabajar con múltiples API’s para trabajar con diferentes lenguajes
de programación. Su última versión es la
5.5.18 de noviembre de 2011.
MySQL es software libre, lo cual significa que cualquiera puede hacer uso del código fuente
que constituye a MySQL para usarlo libremente o incluso modificarlo sin restricciones.
VENTAJAS:
DESVENTAJAS:
Al ser de Software Libre, muchas de las soluciones para las deficiencias del software no
están documentados ni presentan documentación oficial.
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
Muchas de sus utilidades tampoco presentan documentación.
Se debe controlar/monitorizar el rendimiento de las aplicaciones en busca de fallos.
No es el más intuitivo de los programas que existen actualmente para todos los tipos de
desarrollos.
No es tan eficaz en aplicaciones que requieran de una constante modificación de escritura
en BD.
REFERENCIAS BIBLIOGRAFICAS
https://senaintro.blackboard.com/bbcswebdav/pid-113796208-dt-content-rid-
127048932_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_sist_operat
ivos/index.html
https://senaintro.blackboard.com/bbcswebdav/pid-113796209-dt-content-rid-
127048018_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_arq_red_b
d/index.html
http://www.cpxall.com/2016/11/arquitectura-de-red-para-servicios-de.html
https://aws.amazon.com/es/architecture/
https://aws.amazon.com/es/