Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Posterior a la lectura y revisión del material deberán dar respuesta a los siguientes interrogantes
de manera personal, y si es necesario citar según normas APA.
Responder:
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué?
Entre las más usadas están:
- Estrella: es más usada porque se reduce la posibilidad de fallas de red al conectar
todos los nodos a un nodo central y por lo tanto los datos tendrán un alto nivel de
disponibilidad.
- Malla: también es muy utilizada por sus pocas interrupciones en la transmisión de
datos entre los nodos. Es una arquitectura redundante, lo que permite tener varias
rutas para un mismo destino.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal.
Seguridad física: trata de la protección de los sistemas ante amenzas físicas como desastres
naturales o sabotajes internos o externos dentro de la empresa.
Seguridad legal: trata de la protección de los sistemas de información mediante leyes, por ejemplo
mediante la adquisición de licencias de software para su correcto funcionamiento.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
- Servidores, ordenadores.
- Switches.
- Routers.
- Hub.
- Firewall.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1
Sus siglas significan: Sistema Manejador de Base de Datos y son un conjunto de programas
informáticos cuya función es servir de interfaz entre la base de datos, el usuario y las distintas
aplicaciones utilizadas.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
Nivel Externo: es el nivel más cercano al usuario, y proporciona una visión parcial de los datos. Es
la visión que tiene un usuario o aplicación de la base de datos.
Nivel Conceptual: Es una visión total de los datos de la B.D., de cómo está organizada toda la B.D.
tal y como la crea el analista conceptualmente.
Nivel Interno: Es el nivel que define el formato de almacenamiento físico de los datos.
1. Usuarios Finales: usan las B.D. para querys, reportes, actualizaciones, entre otros.
2. Usuarios On – line: se comunican a las B.D. via pc on-line o via interfaz del usuario y programas
de aplicación.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
ISO 27000: Establece diversas pautas o normas sobre Sistemas de Gestión de la Seguridad de la
Información.
IEC17799: Define la información como un activo que posee valor para la organización y requiere
de la aplicación de ciertos pasos para lograr su protección.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas.
- Confidencialidad: La información como activo valioso de las empresas solo puede ser conocida
por personas autorizadas y no puede ser divulgada ni puede caer en mano de personas sin
escrúpulos.
- Integridad: La información debe llegar completa al receptor, se debe velar por mantener todo su
contenido durante la transmisión.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1
- Disponibilidad: Toda la información de una compañía debe estar disponible para los actores que
la manipulan garantizando el acceso a ésta.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM