Está en la página 1de 9

ACTIVIDAD FASE 1 EVIDENCIA 1

RICARDO ANTONIO MEDINA VALLECILLA

SERVICIO NACIONAL DE APRENDIZAJE


GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Santiago de Cali
2019
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

 Borrado y creación de Archivos.


 Creación de Directorios y borrado
 Administración de Archivos y Directorios
 Mapeo de Archivos en memoria secundaria
 Respaldo de archivos en un medio de almacenamiento estable

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

 Microsoft Windows
 GNU/Linux
 OSX
 MAC OS
 Chrome OS

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


R//
Administración de Tareas:
 Monotarea: los que permiten sólo ejecutar un programa a la vez
 Multitarea: los que permiten ejecutar varias tareas o programas al mismo tiempo
Administración de Usuarios
 Monousuario: aquellos que sólo permiten trabajar a un usuario, como es el caso de
los ordenadores personales
 Multiusuario: los que permiten que varios usuarios ejecuten sus programas a la vez.
Organización Interna o Estructura
 Monolítico
 Jerárquico
 Cliente-servidor
Manejo ee Recursos o Acceso a Servicios
 Centralizados: si permite utilizar los recursos de un solo ordenador
 Distribuidos: si permite utilizar los recursos (CPU, memoria, periféricos...) de más
de un ordenador al mismo tiempo
4. ¿Qué tarea realiza el núcleo de un sistema operativo
El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte
de un sistema operativo que interactúa de forma directa con el hardware de una máquina.
Entre las funciones principales del kernel se encuentran:
 La gestión de memoria.
 La administración del sistema de archivos.
 La administración de servicios de entrada/salida.
 La asignación de recursos entre los usuarios.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno


En el campo de la informática y las telecomunicaciones, por servidor se entiende "un equipo
informático que forma parte de una red y provee servicios a otros equipos". Existen
muchísimos tipos de servidor según su función y su contenido, cada día más, como ocurre
con todos los elementos que siguen teniendo un papel determinante en el panorama
tecnológico y de Internet. Estos son algunos de los tipos más comunes de servidores que
podemos encontrar en el mercado:

Servidores:
 Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la distribución apropiadas del fax.
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la
de contestador automático, almacenando los mensajes de voz, encaminando las
llamadas y controlando también la red o el Internet.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la
red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y
depositar documentos u otros datos que se soliciten muy frecuentemente),
también proporciona servicios de seguridad, o sea, incluye un cortafuegos.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores
u otros canales de comunicación de la red para que las peticiones conecten con la
red de una posición remota, responde llamadas telefónicas entrantes y reconoce la
petición de la red.
 Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros programas u
otras computadoras, como es definido por el modelo cliente-servidor. También
puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar
esos programas, prestando el servicio.
 Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de
contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e
importancia.

6. Escriba por lo menos 2 nombres de sistemas operativos de red


 Windows Server
 UNIX (fedora, redhat, Ubuntu, etc)

7. ¿Cuáles son las funciones de un sistema operativo?


El sistema operativo es capaz de desempeñarse en varias funciones:

 Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre


todos los procesos que se estén ejecutando.
 Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada
usuario, en caso de ser necesario. Cuando esta memoria se hace insuficiente, se
crea una memoria virtual, de mayor capacidad, pero como está en el
almacenamiento secundario (disco duro), es más lenta.
 Gestionar el I/O: El sistema operativo crea un control unificado de los programas a
los dispositivos, a través de drivers.
 Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún
problema, asignándoles los recursos que sean necesarios para que estas funcionen.
Si una de ellas no responde, se procede a matar el proceso.
 Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por
programas y usuarios que tengan las autorizaciones que les correspondan.
 Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos
de acceso a ellos.
 Gestionar información: El sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto
del computador.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?


Una red se clasifica por su topología:
 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
A continuación, se exponen los diferentes tipos de redes informáticas más
utilizadas.
 En primer lugar, se distingue la red LAN (Local Area Network) como una de
las redes informáticas más utilizadas en función a su alcance. Esta red local
permite el intercambio de datos y de recursos. Además, este tipo de red es
muy utilizada en las empresas ya que permite interconectar, de una forma
relativamente simple, los diferentes equipos como, por ejemplo, impresoras,
ordenadores, servidores, etc… De forma resumida, constituyen un conjunto
de ordenadores que pertenecen a una misma organización y que son
interconectados entre ellos en una distancia geográfica relativamente
pequeña. Esta red informática funciona a través de Ethernet.

 En contraposición a las redes LAN, se encuentran las redes WAN (Wide Area
Network). Esta red se diferencia de LAN en que cubre una gran zona
geográfica, incluso a nivel de escala de un país. La principal función de este
tipo de redes informáticas es interconectar diversas LANs. La red WAN
funciona a través de routers que permiten escoger el trayecto más apropiado
para llegar a un nudo de red. Actualmente, una de las redes WAN más
conocida es Internet.

 Otra de las redes más utilizadas en informática es la red MAN (Metropolitan


Area Network; red metropolitana). Están formadas por computadoras y
routers interconectados por enlaces de alta velocidad como, por ejemplo,
la fibra óptica. Por lo tanto, su función es interconectar diversas LANs, a una
velocidad relativamente alta, que se sitúan geográficamente cerca,
aproximadamente unos 10 kilómetros. Además, las redes MAN permiten
comunicar dos nudos a distancia como si lo hicieran en una misma red local.

 Continuando en relación a su alcance, también se encuentran las redes


CAN (Controller Area Network) entre las más utilizadas. El uso de las redes
CAN comenzó en 1983 con la industria del automóvil. Más tarde, se fueron
incorporando al resto de dominios de la industria. A modo sintetizado, la red
CAN es un sistema de comunicación, en tiempo real, que une componentes
inteligentes, así como también sensores en una máquina o un proceso. Este
tipo de redes informáticas permite intercambiar hasta 2048 variables. La
transmisión de datos puede efectuarse mediante un enlace infrarrojo, fibra
óptica o radio.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
 La seguridad organizativa es la coordinación del personal de sistemas y los
empleados de las áreas de negocios, siendo estos últimos los responsables
de la información que utilizan.
Mantener los estándares de la seguridad de la información, Definir
metodologías y procesos que mantengan la seguridad de la información,
Desarrollar controles de las tecnologías que se utilizan y evaluaciones
periódicas de vulnerabilidad de los sistemas que intervienen en la red de
datos.

 La seguridad física de un sistema informático consiste en la aplicación de


barreras físicas y procedimientos de control frente a amenazas físicas al
hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas
tanto por el hombre como por la naturaleza del medio físico en que se
encuentra ubicado el sistema. Las principales amenazas que se prevén son:
 Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la
base para comenzar a integrar la seguridad como función primordial del
mismo. Tener controlado el ambiente y acceso físico permite disminuir
siniestros y tener los medios para luchar contra accidentes.

 La seguridad lógica de un sistema informático consiste en la aplicación de


barreras y procedimientos que protejan el acceso a los datos y a la
información contenida en él.
El activo más importante de un sistema informático es la información y, por
tanto, la seguridad lógica se plantea como uno de los objetivos más
importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:
 Restringir el acceso a los programas y archivos.
 Asegurar que los usuarios puedan trabajar sin supervisión y no
puedan modificar los programas ni los archivos que no
correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y que la información recibida
sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión
de información.
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
Para poder instalar y administrar una red es necesario entender sus componentes los cuales
se dividen en Hardware y Software.

12. ¿Qué es un SMBD?


Es un conjunto de programas que permiten el almacenamiento, modificación y extracción
de la información en una base de datos. Los usuarios pueden acceder a la información
usando herramientas específicas de consulta y de generación de informes, o bien mediante
aplicaciones al efecto.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos,
para administrar el acceso de usuarios a los datos y para recuperar la información si el
sistema se corrompe. Permiten presentar la información de la base de datos en variados
formatos. La mayoría incluyen un generador de informes. También pueden incluir un
módulo gráfico que permita presentar la información con gráficos y tablas.

Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de alto nivel
que simplifican la tarea de construir las aplicaciones. También simplifican las consultas y la
presentación de la información. Un SGBD permite controlar el acceso a los datos, asegurar
su integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras un fallo del
sistema y hacer copias de seguridad. Las bases de datos y los sistemas para su gestión son
esenciales para cualquier área de negocio.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
 Nivel Externo: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
 Nivel Conceptual: Aquí se muestra la base de datos definida por un DBA
 Nivel Interno: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente
14. ¿Qué usuarios encontramos en los SMBD?
Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema mediante
un programa de aplicación con una interfaz de formularios, donde puede rellenar los
campos apropiados del formulario. Estos usuarios pueden también simplemente leer
informes generados de la base de datos.
Programadores de aplicaciones. Son profesionales informáticos que escriben los programas
de aplicación, utilizando herramientas para desarrollar interfaces de usuario, como las
herramientas de desarrollo rápido de aplicaciones (DRA), que facilitan crear los formularios
e informes sin escribir directamente el programa.
Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando el lenguaje
de consulta de base de datos para hacer sus consultas. Los analistas que envían las consultas
para explorar los datos en la base de datos entran en esta categoría, usando ellos las
herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o
herramientas de recopilación de datos.
Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de
datos especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas
aplicaciones están los sistemas de diseño asistido por computadora, sistemas de base de
conocimientos y sistemas expertos, sistemas que almacenan datos de tipos de datos
complejos (como gráficos y de audio) y sistemas de modelado de entorno.
Administradores de la base de datos (ABD). Son las personas que tienen el control central
del SGBD. Entre las funciones del ABD se encuentran:
 Definición del esquema de la base de datos.
 Definición de la estructura y el método de acceso.
 Modificación del esquema y la organización física.
 Concesión de autorización para el acceso a los datos.
 Mantenimiento rutinario.
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
ISO 27000: Es un estándar para la seguridad de la información, especifica los requisitos
necesarios para establecer, implementar, mantener y mejorar
ISO ICE1799: Esta norma establece las recomendaciones de forma técnica mediante el uso
de software.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
Integridad: Que la información que se ha almacenado no sea modificada ni cambiada sin
alguna autorización, que no se alteren los datos.
Disponibilidad: Que se encuentre la información en el momento que se acceda a ella de
manera autorizada
Confidencialidad: Prevenir la divulgación a personas no autorizadas.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de
almacenamiento integral, se trata de una arquitectura que agrupa los siguientes elementos:
 Una red de alta velocidad de canal de fibra
 Un equipo de interconexión dedicado
 Elementos de almacenamiento

NAS (Network Attached Storage): tecnología de almacenamiento dedicada a compartir la


capacidad de almacenamiento de un servidor con servidores cliente atreves de una red.
ILM: es la administración de ciclo de vida de la información.

También podría gustarte