Está en la página 1de 17

REPUBLICA DE COLOMBIA

SERVICIO NACIONAL DE APRENDIZAJE - SENA

GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CENTRO DE SERVICIOS FINANCIEROS

AA1-Ev1- Desarrollo del Cuestionario “Infraestructura tecnológica de la organización”

Presentado a:

Señor Tutor Javier Mauricio Álvarez Vargas

Por alumno:

Martin Cartagena Polo


Curso número: (1881778)

Celular / Wattsupp: 304-404-18-52


Skype: mcartagenapolo
Correo: martincartagenapolo@yahoo.com
www.youtube.com/guapucheros
www.facebook.com/lavozdelosguapucheros
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas operativos?

Existen diferentes formas de organizar la información almacenada en las


memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los
sistemas de archivos: FAT, FAT32, ext3, NTFS, XFS, etc.

Los principales sistemas de archivos son: FAT, HPFS, NTFS, EXT3, XFS.

FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible
con Windows NT. El sistema de archivos FAT se caracteriza por la tabla de
asignación de archivos (FAT).

Para proteger el volumen, se conservan dos copias de la FAT por si una de ellas
resulta dañada. Además, las tablas de FAT y el directorio raíz deben almacenarse en una ubicación fija.

Un disco formateado con FAT se asigna en clústeres, cuando se crea un archivo se crea una entrada en el directorio y se establece
el primer número de clúster que contiene datos. Esta entrada de la tabla FAT indica que éste es el último clúster del archivo o señala
al clúster siguiente.
2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas
operativos, ¿cuáles son?
Sistema operativo o multiprocesos cuando muchas "tareas" se pueden ejecutar al mismo tiempo.

Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer funcionar varios procesadores en forma
paralela para obtener un poder de cálculo mayor que el obtenido al usar un procesador de alta tecnología o al aumentar la
disponibilidad del sistema (en el caso de fallas del procesador).

Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en equipos pequeños, como
los PDA (asistentes personales digitales) o los dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con
ordenador de a bordo, etcétera) con autonomía reducida. En consecuencia, una característica esencial de los sistemas fijos es su
avanzada administración de energía y su capacidad de funcionar con recursos limitados.

Los principales sistemas fijos de "uso general" para PDA son los siguientes:
 PalmOS
 Windows CE / Windows Mobile / Window Smartphone

Sistemas de tiempo real: Usados en la industria y son diseñados para funcionar en entornos con limitaciones de tiempo. Un sistema
de tiempo real debe tener capacidad para operar en forma fiable según limitaciones de tiempo específicas (regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
 OS-9;
 RTLinux (Real Time Linux);
 QNX;
 VxWorks.
3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de tareas

Mono tarea: Sistema operativo que solo puede ejecutar un proceso a la vez.
Multitarea: Permite la ejecución de varios procesos al mismo tiempo haciendo uso de
uno o más procesadores.

Administración de Usuarios
Monousuario: Atiende a un solo usuario, en esta clasificación encontramos algunas
versiones domésticas del S.O Windows y el MS-DOS.
Multiusuario: Cumplen simultáneamente las necesidades de dos o más usuarios
compartiendo los mismos recursos, se emplean especialmente en redes. Encontramos
sistemas operativos como: Windows, Mac OS X, Solaris, Linux, Unix entre otros.

Sistemas operativos para dispositivos móviles


Los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos, entre los sistemas operativos para
móviles se destacan:
Android - Windows Mobile – IOS - Symbian OS - Blackberry OS.

Sistemas operativos de red


Mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo de poder
compartir los diferentes recursos y la información del sistema. Los sistemas operativos de red más usados son: Windows Server,
Linux, Novell NetWare, Unix.
4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Incorpora las funciones básicas del sistema operativo, como por ejemplo, la
gestión de la memoria, de los procesos, de los archivos, de las input/output
principales y de las funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha


utilizado alguno
Los servidores son dispositivos que contienen un conjunto de Software y
Hardware que cumplen funciones complejas y se clasifican:

Para Grupos de Trabajo: Servidores de propósito general


Servidores Empresariales: Servidores de propósito general orientados a la
organización.
Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de datos (DataWareHouse), Minería de datos (Data
Mining), granjas de servidores y otras aplicaciones de misión crítica.

Tipos de servidores

Servidor de archivo: Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, (aunque
también puede cambiar la prioridad de las diferentes impresiones).

Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con el correo electrónico para los
clientes de la red.
Servidor proxy: Parte de la seguridad de red, realiza funciones en la red para aumentar el funcionamiento de ciertas operaciones
(p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), incluye un cortafuegos.

Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos
(conocidos colectivamente como contenido).
He utilizado Servidores Web (Apache y IIS).

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Son aquellos sistemas operativos que mantienen a dos o más


computadoras unidas a través de algún medio de comunicación (físico o
no), con el objetivo de poder compartir los diferentes recursos y la
información del sistema. Los sistemas operativos de red más usados son:
Windows Server, Linux, Novell NetWare, Unix.

NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso
seguro y continuado a la red y los recursos de información, especialmente
a servidores de archivos. NetWare fue impulsado por Novell bajo la
presidencia (1983 a 1995) de Ray Noorda, quien falleció en octubre de
2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las
compañías más importantes de tecnología que aparecieron en la década
de 1980.

Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido,
controla los recursos de una computadora y los asigna entre los diferentes
usuarios. Permite a los usuarios correr sus programas. Controla los
dispositivos de periféricos conectados a la máquina.
7. ¿Cuáles son las funciones de un sistema operativo?

OS: Es un conjunto de programas y funciones que controlan el funcionamiento del


hardware. Todo OS está compuesto por un Kernell (nucleo) y un Shell (cáscara)

Gestión de procesos: Es una estructura de datos que contiene información


importante acerca del proceso como: Estado actual del proceso, Id del proceso,
prioridad, apuntadores de localización, áreas para salvar registros. El PCB es un
almacenamiento central de información que permite al S.O localizar toda la
información clave sobre el proceso

Gestión de la memoria: Asignar y reclamar espacio de memoria necesaria.

Gestión de entradas/salidas: transfiere de datos síncrona o asíncronamente.

Gestión de archivos: Los archivos o ficheros son unidades lógicas de almacenamiento. Se estructuran como una serie de bits cuyo
significado está definido por su creador. El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos
archivos. Crear y eliminar archivos - Crear y eliminar directorios – Respaldar archivos en medios de almacenamiento estable - Hacer
un mapa de los archivos en el almacenamiento secundario - Dar soporte a primitivas para la manipulación de archivos y directorios

Gestión de comunicaciones: La comunicación entre sistemas se genera a través de interfaces controladas por el sistema operativo.

Gestión de recursos: Las computadoras modernas constan de procesadores, memorias, discos, ratones, interfaces de red,
impresoras y una amplia gama de dispositivos.

Cuando una computadora(o red de computadoras) tiene múltiples usuarios, es común que los usuarios tengan que compartir no solo
el hardware, sino también la información (ficheros, bases de datos.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar. Las desventajas que presenta el mensaje se puede
perder porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o
un computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.

Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que
los extremos de la red esta conectados entre sí, formando un anillo; también es conocida
como Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad
porque presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se abre el circuito de red y se interrumpe la
comunicación.

La red de doble anillo aumentan la fiabilidad y flexibilidad de la red, uno de los anillo es la
transmisión y el otro para respaldo, garantizando que si un cable de red se desconecta el
otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás miembros de la malla.
Tipo en árbol: Conformada por conjunto redes tipo estrella, si falla su conexión, se aisla y la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y explique por qué?

Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red
mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de datos.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo estrella ordenadas
jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando garantizando el flujo de la
información que por esta se esté transitando.

10. Que es la Seguridad Organizativa, Lógica, Física, Legal, Organizativa:


La seguridad persigue la calidad de la gestión. La seguridad patrimonial gestiona la posibilidad de
disponer de sistemas de gestión. La seguridad organizativa, es el uso de sistemas de gestión de la
seguridad patrimonial, que sólo precisa los medios humanos disponibles en la empresa.

Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden el


acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.

Los objetivos: Restringir el acceso al arranque (desde la BIOS) Asegurar se estén utilizando datos,
archivos y programas correctos en y por el procedimiento correcto analizando los mismos.

Seguridad física: La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro. Amenazas
ocasionadas por el hombre como robos destrucción de la información, disturbios, sabotajes internos
y externos, incendios accidentales, tormentas e inundaciones.
Seguridad Legal: Es necesario entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar una solución a los
ataques informáticos, tratando de emplear nuestra actual legislación.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo centralizar el cableado. También, llamado
“repetidor multipuerto”, porque transmite, o repite los paquetes que éste recibe a todos sus puertos, exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4 concentradores, pero solamente 3 de ellos
pueden estar ocupados.

Tipos:
 Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de
conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.

 Apilables: Cuando un hub se pone uno encima de otro y estos se


interconectan automáticamente por medio de un conector.

 Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican,


ideal para conexiones donde no superan 12 usuarios.

Modulares: Tienen la característica “port switching” que se conmuta por medio



de software, configurando el hardware para dividirlo en varios segmentos Ethernet
y así asignarlos a un puerto o grupo de puertos y dar flexibilidad para la administración del sistema para balancear la carga de
trabajo de los segmentos de la red o cambiar a un usuario de un grupo a otro.


CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI, de manera similar
a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red

Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos conectados a cada uno de los puntos de
los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades, determinando el camino con información de la
capa de red (capa 3), haciendo validación de integridad del cableado por un checksum (control de redundancia), posibilitan la
comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es más escalable que un router, los switches
sobreponen la función de ruteo encima del switching.
• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un Switch de capa 3, implementa políticas, filtros a partir
de informaciones de capa 4 sobre puertos: TCP/UDP, SNMP, FTP, etc.

PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas, convirtiendo la información de las tramas del
protocolo origen a un protocolo para la red destino.

ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el enrutamiento de los paquetes entre las redes
limitando el tráfico de brodcasting proporcionando: control, seguridad y redundancia; éste dispositivo también se puede utilizar como
un firewall.
12. ¿Qué es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y


manipulación de bases de datos sirviendo como interfaz entre éstas, los
usuarios y los distintos tipos de aplicaciones que las utilizan.

Los sistemas manejadores de bases de datos facilitan el trabajo de los


ingenieros de soporte y administradores de sistemas, permitiendo que
existan controles más estrictos y mejores consultas que sirvan para la
toma de decisiones de las empresas hoy en día.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos en un SMBD?, explique
cada una de ellas.
Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los diferentes esquemas que se pueden
configurar la base de datos, se detallan así:

 Nivel Interno: Describe la estructura física de almacenamiento de la base de datos: definición de almacenamiento de registros,
método de representación de datos y acceso utilizado. Es estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrator).
 Nivel Conceptual: La estructura de toda la base de datos, definido por el DBA. Se incluye todas las entidades de la base de datos
 Nivel externo: Varios esquemas externos o vistas de usuario. Cada uno de los cuales describe la base de datos de acuerdo con
las necesidades de un grupo de usuarios determinado. Este nivel es definido por el usuario o por el programador de aplicaciones
en común acuerdo con el DBA.Esta arquitectura utiliza la independencia con respecto a los datos
14. ¿Qué usuarios encontramos en los SMBD?
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos
para consultas, actualizaciones, generación de reportes entre otros. Entre los
usuarios finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de cómo operar
una transacción, sus operaciones son muy limitadas. También se consideran
los usuarios finales que trabajan con un programa de aplicación de formularios
tipo menú.
Sophisticated And user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.

Stand-alone users: Usuarios de base de datos personales


On line users: Usuarios que se pueden comunicar directamente vía
computadora en línea o indirectamente vía interface del usuario y programas
de aplicación.
Application Programmer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicación que utilizarán los
usuarios.
Data Base Administrator (DBA): El control centralizado de la base de datos
es ejercido por una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La persona o grupo se le
conoce como DBA, responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es el custodio de los datos y
controla la estructura de la base de datos.
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique con sus palabras cada una
de ellas.

La certificación ISO 27000 será una obligación de cualquier organización que desee
exigir niveles concretos y adecuados de seguridad informática

ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción
a los SGSI, una breve descripción del ciclo PDCA.

El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro pasos,
basada en un concepto ideado por Walter A. Shewhart. También se denomina espiral
de mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad (SGC).
Las siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).

ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es la única norma de la serie 27000 que es certificable

ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía de buenas prácticas que describe los objetivos
de control y controles recomendables en cuanto a seguridad de la información.

ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación, procesos, aprobación y planes en marcha para la
dirección de un SGSI. Origen anexo B de la norma BS 7799-2.
ISO/IEC 27004
Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante el desarrollo de técnicas, controles y grupos
implementados según ISO/IEC 27001.

ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011. Proporcionado para la gestión de riesgo en la seguridad de la
información, ayuda a la aplicación de la seguridad basada en el enfoque de gestión de riesgos

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Confidencialidad: Asegurar personal autorizado acceda a la información.


Integridad: Información no alterada, eliminada o destruida por no autorizados.
Disponibilidad: Los autorizados tendrán acceso cuando la requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la vulnerabilidad y la probabilidad de
ocurrencia.
Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.
Principios comerciales: Procesa la información de la organización para sostener sus operaciones.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

SAN: (Storage Área Network), esta arquitectura de almacenamiento de alta velocidad se


conectan dispositivos de almacenamiento de datos y servidores de una compañía, se
compone de una red de alta velocidad (fibra óptica), un equipo de interconexión dedicado y
elementos de almacenamiento de red (discos duros).

NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la


introducción de las redes, se podían conectar a la LAN es como tener una nube privada en
la empresa.

ILM: (Information Lifecycle Management) gestiona la información, determinando dónde y cómo debe estar guardada para garantizar
un buen acceso y optimizar la capacidad de nuestro entorno de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones,
información e infraestructura.

BIBLIOGRAFIA: (WEBGRAFIA)
https://latiendadealex.wixsite.com/blog/single-post/2015/08/27/Actividad-AA11
CONCLUSIONES:

Hemos dado repaso a los conceptos con los cuales nos acercamos a temas básicos, al desarrollar la “Especialización en
Gestión y Seguridad de Bases de Datos”.

De tal manera ir entendiendo los compromisos, la dinámica de las tareas, los objetivos de cada actividad; para conseguir
el desarrollo de habilidades. Adquirir herramientas de conocimiento con los cuales nos vamos empoderando y avanzando
en este programa de Especialización diseñado por el Servicio Nacional de Aprendizaje SENA.

Martin Cartagena Polo

También podría gustarte