Está en la página 1de 4

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

- FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con Windows NT.

- HPFS (High Performance File System) mantiene la organización de directorio de FAT, pero agrega
la ordenación automática del directorio basada en nombres de archivo.

- NTFS (New Technology File System) Surge con la eliminación de las limitaciones de los sistemas de
archivos FAT y HPFS - Una plataforma para tener mayor funcionalidad.

- EXT3 Un extent es un conjunto de bloques físicos contiguos, mejorando el rendimiento al trabajar


con ficheros de gran tamaño y reduciendo la fragmentación / Este sistema de archivos es utilizado
por sistemas operativos como Linux.

- XFS inicialmente utilizado para la plataforma UNIX, siendo posteriormente utilizado en Irix y
diferentes distribuciones de Linux. XFS soporta un sistema de archivos de hasta 9 exabytes.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

Existen 2 opciones, Los de licencia libre como lo son las distribuciones de Linux y los que requieren
licencia paga como es Windows y Mac OS

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

 Administración de tareas (Monotarea y Multitarea)


 Administración de usuarios (Monousuario y Multiusuario)
 Manejo de recursos
 S.O para Dispositivos móviles
 S.O de red (para servidores)

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Gestiona la memoria, Los procesos, Los Archivos, Las Entradas y Salidas principales, Las funciones
de comunicación.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

 Servidor de Archivo (Manejan archivos para ser utilizados por los usuarios)
 Servidor de Impresiones (Manejan una o varias impresoras)
 Servidor de Correo (Intercambio de correos electrónicos, utilizando smtp)
 Servidor Proxy (Administra el servicio de acceso a Internet)
 Servidor Web (Manejo de servicios WEB como HTML, Se utilizan para implementar
Intranet/Extranet)
6. Escriba por lo menos 2 nombres de sistemas operativos de red

 Microsoft Windows Server


 GNU/Linux

7. ¿Cuáles son las funciones de un sistema operativo?

 Gestión de procesos (Se encarga de iniciar y finalizar los procesos)


 Gestión de la memoria (Es el responsable de conocer que partes de memoria están siendo
utilizadas, asigna y reclama espacio de memoria cuando sea necesario)
 Gestión de E/S (Permite que las aplicaciones puedan hacer uso de estos dispositivos)
 Gestión de archivos (Hace un mapa de los archivos en los medios físicos y accede a estos
archivos a través de los dispositivos de almacenamiento – Responsable de Crear y eliminar)
 Gestión de comunicaciones (La comunicación entre diferentes sistemas se genera a través
de interfaces que son controladas por el sistema operativo)
 Gestión de recursos (El sistema operativo asegura un reparto ordenado y controlado de los
dispositivos que conforman el hardware para las aplicaciones que lo requieren)

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Se clasifican según su topología:

 Tipo BUS (Fácil de implementar, es muy económica y requiere menos cableado)


 Tipo Estrella (Si un computador se desconecta la red o su cable, la red mantiene su
funcionamiento)
 Tipo Anillo (También es conocida como Token Ring /anillo de señales)
 Tipo Doble anillo (Uno de los anillos es utilizado para la transmisión y el otro para respaldo)
 Tipo Malla (Cada dispositivo se conecta punto a punto con los demás miembros de la malla)
 Tipo Árbol (Conformada por un conjunto de redes de tipo estrella ordenadas
jerárquicamente)
 Tipo Mixta (Se utilizan varias topologías a la vez)

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

 Tipo Estrella: Es muy utilizada porque cada terminal se conecta directamente a un


concentrador en caso de alguna falla en su conexión cableada o se desconecta del
concentrador, La red mantendrá su funcionamiento con los demás terminales.
 Tipo Árbol: Es una topología jerárquica muy utilizada porque tiene la ventaja de la topología
estrella que es cuando un nodo tiene fallos o queda aislado, La red sigue funcionando
correctamente.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

 Seguridad Organizativa: Es donde se establecen las reglas y normativas de los procesos que
nos ayudan a integrar una organización estructurando y clasificando los activos y controles
de seguridad para obtener un nivel de protección. Implementando reglas adecuadas que
generen sanciones en caso de incumplimiento del personal. Así mismo contemplar planes
de contingencia y recuperación ante desastres para contrarrestar interrupciones que
afecten los procesos de seguridad.
 Seguridad Lógica: Aquí se establecen medidas de protección a los equipos y software, tanto
como controles en el manejo y transferencia de información, limitar el acceso a áreas con
el fin de evitar pérdidas físicas y lógicas (información).
 Seguridad Física: Se asegura la infraestructura tecnológica para evitar la pérdida física y
modificación de la información que se intercambia, integrando procedimientos que
establezcan controles de seguridad para manejo de incidentes.
 Seguridad Legal: Se verifica el cumplimiento de las normas y requerimientos legales de
seguridad que todos los involucrados en el proceso deben formalizar (contratos)

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

 Enrutador/Router
 Swicth
 Hub
 Gateway
 Tarjeta de red
 Estaciones de trabajo
 Servidores

12. ¿Qué es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de datos,
sirviendo como interfaz entre estas, el usuario y las distintas aplicaciones que las utilizan.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

 Nivel interno: Se define la estructura de la base de datos, su representación y el acceso


utilizado. solo lo hace el administrador de bases de datos.
 Nivel conceptual: Se define el software para accesar a la base de datos y para procesar
consultas, en donde se incluyan todas sus unidades
 Nivel externo: En común acuerdo con el DBA y el usuario que utilizara la BD se definen las
vistas que enlazara las aplicaciones y consultas con la base de datos.

14. ¿Que usuarios encontramos en los SMBD?

 Usuarios finales: Casuales (Jefes o supervisores), Nativos o parametrizados (Desconocen


presencia de BD), Sofisticados (Utilizan todas las capacidades de la BD), únicos (BD
personales)
 Usuarios en línea: Programadores de aplicaciones y Administrador de bases de datos.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

 ISO 17799: Es un código de buenas prácticas para la gestión de la seguridad de la


información, esta norma surge de la BS 7799 y aborda la continuidad del negocio
estableciendo mejoras continuas
 ISO 27000: Exige niveles concretos y adecuados en seguridad informática, en la que se
trabaja continuamente en la norma adaptando las nuevas modificaciones que le realizan
con el fin de cercar esas posibles brechas de seguridad, son estándares desarrollados que
puede ser utilizado por cualquier tipo de organización.
 ISO/IEC 27000: Introduce los sistemas de gestión de la seguridad de información – ciclo
PDCA
 ISO/IEC 27001: Es la única norma de la seria 27000 que es certificable y establece los
requisitos de los SGSI
 ISO/IEC 27002: Es una guía de prácticas que describe los objetivos de control y controles
recomendables para la seguridad de la información.
 ISO/IEC 27003: Se centra en cómo poner en marcha la dirección de un SGSI
 ISO/IEC 27004: Determina la eficacia de un SGSI según técnicas y controles determinados
en las ISO/IEC 27001
 ISO/IEC 27005: Se enfoca en la gestión del riesgo de la seguridad de la información

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

 Confidencialidad: Mantener la información segura y solo personal autorizado pueda tener


acceso a ella.
 Integridad: Garantizar que la información no sea modificada o eliminada por personas no
autorizadas.
 Disponibilidad: Asegurar el acceso a la información cuando se requiera por usuarios
autorizados.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

 Evaluar los riesgos: Se toman los objetivos y estrategias de la organización, se evalúan la


vulnerabilidad y la probabilidad de ocurrencia
 Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas
 Principios comerciales: Procesa la información de la organización para sostener sus
operaciones

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

 SAN: Es un sistema de almacenamiento en red mediante conexión directa con el servidor


de fibra óptica y su ventaja principal es que no causa impacto sobre la LAN (no genera
trafico)
 NAS: Es un sistema de almacenamiento en red que, al contrario del SAN, este si utiliza los
recursos de la LAN, funciona como una nube interna.
 ILM: Administra el ciclo de vida de la información, se le da un tratamiento de acuerdo a su
contenido, asignando niveles de acceso y protección.