Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Microsoft Windows
GNU/Linux
OSX
MAC OS
Chrome OS
Servidores:
Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la distribución apropiadas del fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la
de contestador automático, almacenando los mensajes de voz, encaminando las
llamadas y controlando también la red o el Internet.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la
red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y
depositar documentos u otros datos que se soliciten muy frecuentemente),
también proporciona servicios de seguridad, o sea, incluye un cortafuegos.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores
u otros canales de comunicación de la red para que las peticiones conecten con la
red de una posición remota, responde llamadas telefónicas entrantes y reconoce la
petición de la red.
Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u
otras computadoras, como es definido por el modelo cliente-servidor. También
puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar
esos programas, prestando el servicio.
Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de
contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e
importancia.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
A continuación, se exponen los diferentes tipos de redes informáticas más
utilizadas.
En primer lugar, se distingue la red LAN (Local Area Network) como una de
las redes informáticas más utilizadas en función a su alcance. Esta red local
permite el intercambio de datos y de recursos. Además, este tipo de red es
muy utilizada en las empresas ya que permite interconectar, de una forma
relativamente simple, los diferentes equipos como, por ejemplo, impresoras,
ordenadores, servidores, etc… De forma resumida, constituyen un conjunto
de ordenadores que pertenecen a una misma organización y que son
interconectados entre ellos en una distancia geográfica relativamente
pequeña. Esta red informática funciona a través de Ethernet.
En contraposición a las redes LAN, se encuentran las redes WAN (Wide Area
Network). Esta red se diferencia de LAN en que cubre una gran zona
geográfica, incluso a nivel de escala de un país. La principal función de este
tipo de redes informáticas es interconectar diversas LANs. La red WAN
funciona a través de routers que permiten escoger el trayecto más apropiado
para llegar a un nudo de red. Actualmente, una de las redes WAN más
conocida es Internet.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
La seguridad organizativa es la coordinación del personal de sistemas y los
empleados de las áreas de negocios, siendo estos últimos los responsables
de la información que utilizan.
Mantener los estándares de la seguridad de la información, Definir
metodologías y procesos que mantengan la seguridad de la información,
Desarrollar controles de las tecnologías que se utilizan y evaluaciones
periódicas de vulnerabilidad de los sistemas que intervienen en la red de
datos.
Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de alto nivel
que simplifican la tarea de construir las aplicaciones. También simplifican las consultas y la
presentación de la información. Un SGBD permite controlar el acceso a los datos, asegurar
su integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras un fallo del
sistema y hacer copias de seguridad. Las bases de datos y los sistemas para su gestión son
esenciales para cualquier área de negocio.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
Nivel Externo: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
Nivel Conceptual: Aquí se muestra la base de datos definida por un DBA
Nivel Interno: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente
14. ¿Qué usuarios encontramos en los SMBD?
Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema mediante
un programa de aplicación con una interfaz de formularios, donde puede rellenar los
campos apropiados del formulario. Estos usuarios pueden también simplemente leer
informes generados de la base de datos.
Programadores de aplicaciones. Son profesionales informáticos que escriben los programas
de aplicación, utilizando herramientas para desarrollar interfaces de usuario, como las
herramientas de desarrollo rápido de aplicaciones (DRA), que facilitan crear los formularios
e informes sin escribir directamente el programa.
Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando el lenguaje
de consulta de base de datos para hacer sus consultas. Los analistas que envían las consultas
para explorar los datos en la base de datos entran en esta categoría, usando ellos las
herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o
herramientas de recopilación de datos.
Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de
datos especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas
aplicaciones están los sistemas de diseño asistido por computadora, sistemas de base de
conocimientos y sistemas expertos, sistemas que almacenan datos de tipos de datos
complejos (como gráficos y de audio) y sistemas de modelado de entorno.
Administradores de la base de datos (ABD). Son las personas que tienen el control central
del SGBD. Entre las funciones del ABD se encuentran:
Definición del esquema de la base de datos.
Definición de la estructura y el método de acceso.
Modificación del esquema y la organización física.
Concesión de autorización para el acceso a los datos.
Mantenimiento rutinario.
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
ISO 27000: Es un estándar para la seguridad de la información, especifica los requisitos
necesarios para establecer, implementar, mantener y mejorar
ISO ICE1799: Esta norma establece las recomendaciones de forma técnica mediante el uso
de software.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
Integridad: Que la información que se ha almacenado no sea modificada ni cambiada sin
alguna autorización, que no se alteren los datos.
Disponibilidad: Que se encuentre la información en el momento que se acceda a ella de
manera autorizada
Confidencialidad: Prevenir la divulgación a personas no autorizadas.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de
almacenamiento integral, se trata de una arquitectura que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra
Un equipo de interconexión dedicado
Elementos de almacenamiento