Está en la página 1de 4

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

R/

Los sistemas operativos son el software principal de un sistema informático y, por lo tanto, son la
base que le posibilita al usuario la administración eficaz de los recursos de la computadora. Los
sistemas operativos garantizan la interfaz de la computadora y entonces son la herramienta
central que une al software, al hardware y al usuario.

Entre los sistemas operativos para PC se encuentran:

 Microsoft Windows
 Mac OS X
 GNU/Linux
 UNIX
 Solaris
 FreeBSD
 OpenBSD
 Google Chrome OS
 Debian
 Ubuntu
 Mandriva
 Sabayon
 Fedora
 Linpus Linux
 Haiku (BeOS)

Entre los sistemas operativos para móviles se encuentran:

 Windows Phone
 iOS
 Bada
 BlackBerry OS
 Android
 BlackBerry 10
 Symbian OS
 HP webOS
 Firefox OS
 Ubuntu Phone OS

Fuente: https://www.ejemplos.co/cuales-son-los-sistemas-operativos/#ixzz5yILCzsGQ

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R/

Tiene tres funciones básicas:

 Administrar la memoria para todos los programas y procesos en ejecución.


 Administrar el tiempo del procesador para todos los programas y procesos.
 Se encarga de acceder a los periféricos del computador.
 Administrar del sistema de archivos.
 Administrar los recursos.
 Administrar la comunicación entre elementos y aplicaciones.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red

R/

 NetWare de Novell: Este fue el primer sistema operativo de red que se lanzó y está
diseñado según la arquitectura del protocolo XNS.
 Banyan VINES: Utiliza una arquitectura cliente-servidor para solicitar funciones y servicios
específicos. Es un servicio de red integrado virtual Banyan.

7. ¿Cuáles son las funciones de un sistema operativo?

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

R/

 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

R/

La organizativa, son los estándares que definen cómo se debe llevar a cabo la implementación de
la gestión de seguridad.

Lógica, son procedimientos que garantizan que se cumpla los controles en la disponibilidad del
acceso y manejo de la información.

Física, cómo su nombre lo indica, se encarga de la parte física de la información, de los equipos y
del hardware, contra daños naturales el aseguramiento contra personal no autorizado, etc.

Legal, es el cumplimiento de la norma con requisitos jurídicos, la organización establece los


requerimientos de seguridad en los procesos.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

12. ¿Que es un SMBD?

R/

Según C. J. Date quien fue el creador del modelo relacional, "un sistema manejador de base de
datos, es un sistema computacional cuya finalidad general es almacenar información y permitir a
los usuarios recuperar y actualizar esa información con base en peticiones. La información en
cuestión puede ser cualquier cosa que sea de importancia para la empresa u organización; es
decir, todo lo que sea necesario como auxiliar en el proceso general de su administración." (Date,
2001).

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

14. ¿Que usuarios encontramos en los SMBD?

R/
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:

 Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
 Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la
base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que
trabajan con un programa de aplicación de formularios tipo menú.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.

Stand-aloneu sers: Usuarios de base de datos personales


On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente via interface del usuario y programas de aplicación.

Application Programmer: Programadores profesionales quienes son responsables de


desarrollar los programas de aplicación que utilizarán los usuarios.

Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres
niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de
datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

R/

 Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información


cuando la requieran.
 Confidencialidad, solamente el personal que ha sido autorizado tiene permisos de acceso
a esta información.
 INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni cambiada
sin alguna autorización, que no se alteren los datos.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

 ILM: es la administración de ciclo de vida de la información, es decir no toda la información


es igual y por lo tanto no se le da el mismo tratamiento, dándoles distintos niveles de
acceso y protección dependiendo de esto.
 SAN: esta arquitectura de almacenamiento de alta velocidad se conectan dispositivos de
almacenamiento de datos y servidores de una compañía, se compone de una red de alta
velocidad (fibra óptica), un equipo de interconexión dedicado y elementos de
almacenamiento de red (discos duros).
 NAS: tecnología de almacenamiento dedicada a compartir la capacidad de
almacenamiento de un servidor con servidores cliente atreves de una red.

Presentar trabajo con Normas de presentación de trabajo escrito APA, ICOTEC y/o artículo IEEE

También podría gustarte