Está en la página 1de 8

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

Posterior a la lectura y revisión del material deberán dar respuesta a los siguientes
interrogantes de manera personal, y si es necesario citar según normas APA.

Responder:

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

Respuesta:

 FAT: (Tabla de asignación de archivos), todas las versiones de MS-DOS y las


primeras versiones de Microsoft Windows utilizan este tipo de archivos.
Administra particiones de archivos con tamaño máximo hasta 4GB. Es ideal para
unidades USB, memorias SD y discos duros externos siempre y cuando no se
requieran archivos con más de 4gb.

 HPFS: se presentó por primera vez con OS/2.1, extiende el sistema de


nomenclatura, agrega la ordenación automática del directorio basada en
nombre de archivo. Las entradas del directorio contienen más información que
FAT, además incluye información sobre la fecha y hora de modificación. Es
mejor para las unidades entre 200 Y 400 MB.

 NTFS: Nació con WindowsNT, y fue disponible para ser utilizado con Windows
XP, administra particiones de archivos con tamaño máximo aproximado a
256TB. Tiene muchas características como, diferencia mayúsculas y minúsculas,
Permisos para seguridad, registro de recuperación, etc. Requiere mayor espacio
de almacenamiento debido a esto no es recomendable para memorias
pequeñas o discos pequeños.

 EXT3 / EXT4: son principalmente utilizados en distribuciones LINUX, con EXT3,


se reduce el tiempo en recuperar un sistema de archivos después de una caída;
EXT4, es más rápido y aumenta la velocidad de lectura y escritura, tiene manejo
de unidades de 1024PiB (PebiByte). Se puede decir que una de sus principales
características es la disponibilidad y confiabilidad.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

 XFS: Es aplicable para servidores que manejan gran carga de lectura/escritura a


disco, Soporta archivos de hasta 9 Exabytes.

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

Respuesta:

Windows
Mac OS X
Chrome OS
Linux
Ubuntu (Debian GNU/Linux)

Sistemas operativos móviles (Android, iOS)

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de Tareas

 Sistemas Operativos Monotarea: Solo puede ejecutar un proceso a la vez.


 Sistemas Operativos Multitarea: Se pueden ejecutar varios procesos al mismo
tiempo.

Administración de Usuarios

 Sistemas Operativos Monousuario: Soportan a un usuario a la vez.


 Sistemas Operativos Multiusuario: Soportan dos o más usuarios.

Manejo de Recursos

Pueden ser centralizados o distribuidos, dependiendo si permite usar los recursos de una
sola computadora o la utilización de recursos como memoria, cpu, discos de varias
computadoras al mismo tiempo.

Sistemas Operativos para dispositivos Móviles

Están orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las
maneras en introducir información en ellos.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

Sistemas Operativos de RED: Mantienen a dos o más computadoras unidas, con el objetivo
de poder compartir los diferentes recursos y la información del sistema. Ej (Windows
Server, GNU/Linux).

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Respuesta:

Incorpora las funciones básicas del sistema operativo como:

La gestión de la memoria.
Administración de las entradas y salida.
Administración de los procesos y sistemas de archivos.
Gestión de recursos y comunicaciones.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno

Servidores de Archivo: Almacena varios tipos de archivos y los distribuye a otros clientes
en la Red.

Servidores de Impresiones: Maneja una o varias impresoras.

Servidor de Correo: Encargado del intercambio de correos (Servidor smtp).

Servidor Proxy: Permite administrar el servicio de acceso a internet.

Servidor Web: Manejo de los servicios Web como HTML.

- He utilizado el servidor Web IIS.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Windows Server y Novell NetWare

7. ¿Cuáles son las funciones de un sistema operativo?

 Gestión de Entradas/Salidas: Permite que las aplicaciones hagan uso de los


dispositivos con transferencia de datos síncrona o asíncrona para realizar procesos de
entrada-Salida.
 Gestión de Memoria: Permite conocer que partes de la memoria están siendo
utilizadas, asignar y reclamar espacio de memoria cuando sea necesario, entre otras
funciones.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

 Gestión de Archivos: Facilita a los usuarios y aplicaciones para el uso y control de


accesos a directorios y archivos.
 Gestión de Recursos: Asegura un reparto ordenado y controlado de los procesadores,
memorias y dispositivos de E/S.
 Gestión de Comunicaciones: a través de interfaces se crean y se mantienen
conexiones virtuales entre las aplicaciones que están ejecutándose localmente y otras
que lo hacen remotamente.
 Gestión de Procesos: Inicia y finaliza los procesos entendiendo que un proceso es un
programa en ejecución que necesita recursos para realizar su tarea.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de


datos?

TIPO BUS:

 Fácil de implementar
 Económica
 Menos Cableado
 Ideal para empresa pequeña.

(-) Mensaje se puede perder

(-) Si se rompe el cable de conexión o un computador se desconecta, se abre el


circuito de red y se interrumpe la comunicación.

TIPO ANILLO:

 Similar a tipo bus


 Los extremos de la red están conectados entre sí
 Token Ring (Anillo de señales)

(-) Poco usada

(-) Mismos problemas de tipo bus

TIPO DOBLE ANILLO:

 Dos anillos que aumentan la fiabilidad y flexibilidad de la red.


1. Anillo: Transmisión
2. Anillo: Respaldo

Si un cable se desconecta, el otro anillo permite la transmisión.


SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

TIPO MALLA O TOTALMENTE CONEXA:

 Cada dispositivo se conecta punto a punto con los demás miembros de la


malla.

TIPO ÁRBOL (Topología Jerárquica)

 Conjunto de redes de tipo estrella, ordenados jerárquicamente, si falla se


rompe su conexión, solo este nodo queda aislado y la red sigue
funcionando

TIPO MIXTA

 Utilización de varias tipologías

TIPO ESTRELLA

 Similar a la tipología bus


 Los computadores envían el mensaje hacia un concentrador y este los
reenvía por todos los puertos hasta encontrar el destinatario el cual los
puede leer
 Si un computador se desconecta la red o su cable, la red mantiene su
funcionamiento.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios
de base de datos y explique por qué.

Tipo Estrella y Árbol: Son unas de las más seguras, puesto que, si falla la conexión, con el
tipo estrella toda la red mantiene su funcionamiento, y con el tipo árbol, solo ese nodo
queda aislado y lo demás sigue funcionando.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

Seguridad Organizativa: Protege el patrimonio empresarial, habitualmente para una


mejor organización de los medios humanos disponibles en la empresa, además puede
constituirse en un instrumento de sostenibilidad de la seguridad para épocas de crisis,
permitiendo mantener elevados los niveles de seguridad sin añadir costes.

Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden


el acceso a los datos y solo permita acceder a ellos las personas autorizadas.

Seguridad Física: Se encuentra enfocada en cubrir las amenazas ocasionadas por el


hombre como por la naturaleza como: robos, incendios, tormentas e inundaciones.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y métodos


tecnológicos y también debe abarcar el ámbito jurídico.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

HUB (Concentrador): Dispositivo electrónico que une el cableado de una red, dentro del
modelo OSI, actual sobre la capa física.

SWITCH (Conmutador): Dispositivo electrónico que une redes de computadores,


funcionan como un filtro, mejorando el rendimiento y la seguridad.

PUERTA DE ENLACE (Gateway): Dispositivo que permite conectar redes con protocolos y
arquitecturas diferentes traduciendo la información del protocolo de las redes.

ENRUTADOR (Router): Dispositivo electrónico que une redes de computadores y opera


en la capa 3 del modelo OSI (Nivel de red), permitiendo el enrutamiento de paquetes entre
redes y determinar la ruta que debe tomar el paquete.

12. ¿Qué es un SMBD?

“Sistema Manejador de Bases de Datos”, es un software que permite la creación y


manipulación de la información de base de datos, Se compone de un lenguaje de
definición de datos (DDL), un lenguaje de manipulación de datos (DML) y de un lenguaje
de consulta (SQL).

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas
que encontramos en un SMBD?, explique cada una de ellas.

NIVEL EXTERNO: Describe la estructura física de almacenamiento de base de datos,


estructurada por el DBA.

NIVEL CONCEPTUAL: Describe la estructura de toda la base de datos, definida por un


DBA

NIVEL INTERNO: Esquemas donde describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido por el usuario o
por el programador de aplicaciones en común acuerdo con el DBA.

14. ¿Qué usuarios encontramos en los SMBD?

EndUsers  Usuarios Finales como:

 Causal Endusers: Utilizan la BD ocasionalmente


 Parametricornaiveendusers: Sus operaciones son limitadas
 Sophisticatedenduser: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

 Stand-aloneusers: Usuarios de BD Personales

On line users  Usuarios que se pueden comunicar directamente vía computador en línea
o directamente vía interface.

ApplicationProgrammer  Programadores Profesionales.

Data Base Administrator (DBA)  Es el custodio de los datos y controla la estructura de


la Base de Datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la


información? explique con sus palabras cada una de ellas.

NORMA ISO 27000  Estándar para la seguridad de la información, especifica los


requisitos necesarios para establecer, implementar, mantener y mejorar.

NORMA ISO ICE1799  Establece las recomendaciones de forma técnica mediante el uso
de software.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas

INTEGRIDAD  Garantiza que la información que se ha almacenado no sea modificada ni


cambiada sin alguna autorización, que no se alteren los datos.

DISPONIBILIDAD  Asegura que se logre el acceso a la información a los usuarios


autorizados según se requiera.

CONFIDENCIALIDAD  Prevenir la divulgación a personas no autorizadas

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la


información?

Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan


la vulnerabilidad y la probabilidad de ocurrencia.

Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.

Principios comerciales: Procesa la información de la organización para sostener sus


operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

SAN: Se compone de una red de alta velocidad (fibra óptica), equipo de interconexión
dedicado y elementos de almacenamiento de red, donde se conectan dispositivos de
almacenamiento de datos.

NAS: Tecnología de almacenamiento dedicada a compartir la capacidad de


almacenamiento de un servidor con servidores cliente atreves de una red.

ILM: Es la gestión de la información del ciclo de vida y es un enfoque para la gestión del
tráfico de datos en un sistema de información y de metadatos, desde su creación hasta
que estos se quedan obsoletos y se eliminan.

Al finalizar el cuestionario deberá cargarlo por el espacio asignado para el mismo,


AA1-EV1-Desarrollodel Cuestionario “Infraestructura tecnológica de la
Organización”.

También podría gustarte