Está en la página 1de 9

ESPECIALIZACION EN GESTION Y SEGURIDAD EN BASES DE DATOS

GRUPO: # 8

PRESENTADO POR:

Giovanni Hernndez Arbelez


CC:
Vctor Ra Chica
CC:
Olga Murgas Monroy
CC: 1065637909

TUTORA
SANDRA MILENA MARIN CAAS

SERVICIO NACIONAL DE APRENDIZAJE SENA


Regional Distrito Capital
Mayo del 2016

INTRODUCCION

El programa de Gestin y Seguridad de Bases de Datos (GSBD) es una rama del sistema
que nos permite hallar soluciones a problemas, estos problemas deben cumplir con
caractersticas determinadas como lo son la funcin objetivo y las restricciones. La
aplicabilidad de la (GSBD) se da en amplios campos de la ingeniera.
En este trabajo aplicaremos los conocimientos bsicos que adquirimos en el estudio del
material propuesto a problemas reales, por medio del proyecto a participar y la propuesta
de solucin que daremos al problema identificado con esta metodologa se pretende dar
soluciones a problemas reales que garanticen una administracin completa y prolongada
en las diferentes reas.

Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre los conceptos


relacionados con la infraestructura tecnolgica de la organizacin.

1. Cules son las funciones de un sistema operativo?


Rta/: El Sistema Operativo es una plataforma que se encarga de administrar las
funciones bsicas del proceso operativo de una maquina (PC, Tablet, mviles entre
otros), se encarga de detectar las aplicaciones SW, sistemas de almacenamientos,
memoria y los dispositivos (perifricos) de entrada y salida, los cuales son utilizados
por un usuario y dada sus instrucciones son interpretadas y traducidas a un lenguaje
de computadora para realizar la ejecucin.
Entre otras palabras:
Interpreta los comandos que permiten al usuario comunicarse con el
ordenador.
Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, los discos duros.
Organiza los archivos en diferentes dispositivos de almacenamiento, como
discos duros, USB y CDs.
Gestiona los errores de hardware y la prdida de datos.
Sirve de base para el funcionamiento de los Software haciendo que funcionen
en equipos de diversas marcas.
Configura el entorno para el uso de Software y los perifricos.
2. En el mercado de las tecnologas de la informacin y la comunicacin
encontramos diferentes opciones de sistemas operativos, cules son?
Rta/: En el mercado actual los sistemas operativos ms usados son:

Windows 7

Windows XP

Windows 8.1

Windows 8

Windows Vista

Mac OS x 10.10

Mac OS x 10.9

Arch Linux

Mageia Linux

Fedora

3. Cules son las clasificaciones de los sistemas operativos?


Rta/:

LA ADMINISTRACIN DE TAREAS:
o

MONOTAREA: los que permiten slo ejecutar un programa a la vez

MULTITAREA: los que permiten ejecutar varias tareas o programas al


mismo tiempo

LA ADMINISTRACIN DE USUARIOS
o

MONOUSUARIO: aquellos que slo permiten trabajar a un usuario,


como es el caso de los ordenadores personales

MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus


programas a la vez.

LA ORGANIZACIN INTERNA O ESTRUCTURA


o

Monoltico

Jerrquico

Cliente-servidor

EL MANEJO DE RECURSOS O ACCESO A SERVICIOS


o

CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador

DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria,


perifricos...) de ms de un ordenador al mismo tiempo.

4. Que tarea realiza el ncleo de un sistema operativo?


Rta/: Las tareas del ncleo son:
La gestin de Memoria
La administracin del sistema de archivos
La administracin de servicios de entrada y salida
La asignacin de recursos entre los usuarios
5. Que tipos de servidores encontramos en el mercado y mencione si ha
utilizado alguno?
Rta/:

Servidor de Correo

Almacena, enva, recibe y realiza todas las


operaciones relacionadas con el e-mail de sus clientes.

Servidor Proxy

Acta de intermediario de forma que el servidor que


recibe una peticin no conoce quin es el cliente que
est detrs de esa peticin.

Servidor Web

Almacena
principalmente
documentos
HTML,
imgenes, videos, texto, presentaciones, y en general
todo tipo de informacin.

Servidor de Base de Datos

Da servicios de almacenamiento y gestin de bases de


datos a sus clientes.

Servidores Clster

Son servidores especializados en el almacenamiento


de la informacin y evitan la prdida de la informacin
por problemas en otros servidores.

Servidores Dedicados

Estn compartidos entre varias personas o empresas


usando un mismo servidor, o dedicados que son
exclusivos para una sola persona o empresa.

Servidores de imgenes

Permiten alojar gran cantidad de imgenes sin


consumir recursos de nuestro servidor web.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


Rta/:
Novell Netware
Personal Netware
LAN Manager
Windows NT Server
UNIX
LANtastic
7. Que Administracin de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?
Rta/:
Creacin de Archivos y borrado
Creacin de Directorio y borrado
La manipulacin de Archivos y Directorios
Hacer un mapa de los archivo en el almacenamiento secundario
Respaldar archivos en medios de almacenamiento estables.
8. Qu tipo de arquitecturas de red encontramos para servicios de base de
datos?

Rta/:
Bus
Estrella
Anillo
Doble Anillo
Malla
rbol
Mixta
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los
servicios de base de datos y explique por qu?
Rta/:
Estrella: Porque es ms seguro, en caso de haber algn dao en el
cableado o se desconecta un equipo, el resto de la red sigue funcionando
normal.
rbol: Tambin es ms seguro, solo se para una parte de la red.
10. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
Rta/:
SAN (Storage rea Network o Red de rea de Almacenamiento): Es
una red de almacenamiento integral, se trata de una arquitectura que
agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra
Un equipo de interconexin dedicado
Elementos de almacenamiento
NAS (Network Attached Storage): Tecnologa de almacenamiento
dedicada a compartir la capacidad de almacenamiento de un servidor con
servidores cliente atreves de una red.
ILM (Administracin del Ciclo de Vida de la Informacin): Es una
estrategia de almacenamiento de grandes volmenes de informacin en
empresas que alinea la infraestructura IT con los requisitos de negocio
basada en el valor cambiante de la informacin en el tiempo.
11. Que elementos de red se podran utilizar en los servicios de base de datos?
Rta/:
Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicacin
Tarjeta de interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador

Gateway
Modem

12. Que es un SMBD?


Rta/: Es un sistema manejador de bases de datos, se podra decir que es una
coleccin de software especfico, cuya funcionalidad es de servir como interfaz
entre la base de datos, el usuario y las distintas aplicaciones utilizadas.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas
que encontramos en un SMBD y explique cada una de ellas?
Rta/:
En el nivel interno se describe la estructura fsica de la BD por medio de un
esquema interno. Este esquema se especifica mediante un modelo fsico y
describe todos los detalles para el almacenamiento de la base de datos, as
como los mtodos de acceso.
En el nivel conceptual se describe la estructura de toda la base de datos para
una comunidad de usuarios, mediante un esquema conceptual. Este esquema
oculta los detalles de las estructuras de almacenamiento y se concentra en
describir entidades, atributos, relaciones, operaciones de los usuarios y
restricciones.
En el nivel externo se describen varios esquemas externos o vistas de
usuario. Cada uno de ellos describe la parte de la base de datos que interesa a
un grupo de usuarios determinado y oculto el resto. En este nivel se puede
utilizar un modelo conceptual o un modelo lgico para especificar los
esquemas.
.
14. Que usuarios encontramos en los SMBD?
Rta/:
EndUsers (usuarios finales): utilizan la base de datos para consultas, actualizaciones,
generacin de reportes entre otros. Estos usuarios pueden ser:

Casual endusers: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaiveendusers: Usuarios que no necesitan conocer la presencia de la
base de datos, el usuario es instruido acerca de cmo operar una transaccin, sus
operaciones son muy limitadas. Tambin se consideran los usuarios finales que
trabajan con un programa de aplicacin de formularios tipo men.
Sophisticatedenduser: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.

Stand-aloneusers: Usuarios de base de datos personales.

On line users: Usuarios que se pueden comunicar directamente va computadora en


lnea o indirectamente va interface del usuario y programas de aplicacin.
ApplicationProgrammer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicacin que utilizarn los usuarios en lnea.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido
por una persona o grupo de personas bajo la supervisin de un administrador de alto
nivel. La persona o grupo se le conoce como DBA, responsables de crear, modificar y
mantener los tres niveles del DBMS. El DBA es el custodio de los datos y controla la
estructura de la base de datos.
15. Que normas ISO encontramos para el manejo de la seguridad de la
informacin explique con sus palabras cada una de ellas?
Rta/:
NORMA ISO 27000: Es un estndar para la seguridad de la informacin,
especifica los requisitos necesarios para establecer, implementar, mantener
y mejorar.
NORMA ISO ICE1799: Esta norma establece las recomendaciones de
forma tcnica mediante el uso de software.
16. Cules son los principios de la seguridad informtica, explique cada una de
ellas?
Rta/: Son los pilares de la seguridad informtica:
INTEGRIDAD: Que la informacin que se ha almacenado no sea modificada ni
cambiada sin alguna autorizacin, que no se alteren los datos.
DISPONIBILIDAD: Que se encuentre la informacin en el momento que se
acceda a ella de manera autorizada.
CONFIDENCIALIDAD: Prevenir la divulgacin a personas no autorizadas.
17. Cules son las fuentes generales para fomentar la seguridad de la
informacin?
Rta/: Cada una de las reas o dominios de control de las normas establece una
serie de pautas que sern seleccionadas dependiendo de los resultados obtenidos
en el anlisis de riesgos adems existen controles obligatorios para toda
organizacin como es el de las polticas de seguridad. Las normas ISO 27000 y la
norma ISO IEC 177799 son fuentes claras con respecto a la normativa a seguir.
18. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica,
seguridad legal?
Rta/:
SEGURIDAD ORGANIZATIVA: Es la coordinacin del personal de sistemas y los
empleados de las reas de negocios, siendo estos ltimos los responsables de la
informacin que utilizan.
Mantener los estndares de la seguridad de la informacin

Definir metodologas y procesos que mantengan la seguridad de la


informacin
Desarrollar controles de las tecnologas que se utilizan
Realizar evaluaciones peridicas de vulnerabilidad de los sistemas que
intervienen en la red de datos.
SEGURIDAD LOGICA: Es lo concerniente al correcto uso del software, la
prevencin de virus gusanos, troyanos, que se hagan buen uso de las
herramientas de seguridad, etc.
SEGURIDAD FISICA: Dentro de la seguridad fsica, se puede apreciar cualquier
dao de hardware, discos duro, procesadores, funcionamiento de la memoria,
radiaciones que perpetren el mal funcionamiento.
CONCLUCIONES

El estudio de la (GSDB) nos permite identificar las variables que inciden en un problema
real de optimizacin.

El planteamiento de un problema debe abordarse con mucho cuidado para poder obtener
de l la solucin que se necesita.

Muchas empresas de diferentes sectores presentan problemas de (GSDB) que al ser


identificados se pueden plantear para poder dar solucin efectiva al problema.

Por consiguiente estas exigencias, retos y expectativas experimentan profundos cambios


que sobrepasan la capacidad del administrador para acompaarlos de cerca y
comprenderlos de manera adecuada. Un administrador debe estar capacitado para
resolver los riegos que la empresa presente, saber planear, organizar, dirigir y controlar de
manera eficaz y eficiente.