Está en la página 1de 4

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

Posterior a la lectura y revisión del material deberán dar respuesta a los siguientes interrogantes
de manera personal, y si es necesario citar según normas APA.

Responder:

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?
NTFS, FAT32, XFS, HFS+, EXT2, EXT3 Y EXT4.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?
Entre las opciones disponibles actualmente están: S.O. para ordenadores, S.O para
servidores y S.O. para celulares.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


Los S.O. se clasifican según los siguientes criterios:
- Administración de tareas: Monotarea y multitarea.
- Administración de usuarios: Monousuario y multiusuario.
- Manejo de recursos: pueden ser centralizados o distribuidos, dependiendo si permite
usar los recursos de una sola pc o de varias pc al mismo tiempo.
- Dispositivos móviles: Android, iOS, etc.
- S.O. de redes: Windows Server, GNU/LINUX, Novell Netware y UNIX.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?


El núcleo de un S.O. incorpora las funciones básicas del S.O. entre éstas están: gestión de
archivos de memoria, de procesos, input/output y funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno.
Los principales Servidores que hay en el mercado son: de correo, web, FTP, de base
de datos, DNS y DHCP.
Básicamente hay dos tipos de S.O. para servidores: Windows o Linux.
Yo he utilizado Windows Server 2012 y CentOS y en ambos he configurado todos los
servicios.

6. Escriba por lo menos 2 nombres de sistemas operativos de red.


Wndows Server 2012 R2 y CentOS-linux.

7. ¿Cuáles son las funciones de un sistema operativo?


El S.O. se encarga de transmitir instrucciones a los periféricos a través de
controladores o drivers. También administra los recursos de una computadora y
organiza los archivos y directorios del sistema.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?


Arquitecturas de Red para B.D.: Árbol, bus, estrella, anillo, malla y mixta.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué?
Entre las más usadas están:
- Estrella: es más usada porque se reduce la posibilidad de fallas de red al conectar
todos los nodos a un nodo central y por lo tanto los datos tendrán un alto nivel de
disponibilidad.
- Malla: también es muy utilizada por sus pocas interrupciones en la transmisión de
datos entre los nodos. Es una arquitectura redundante, lo que permite tener varias
rutas para un mismo destino.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal.

Seguridad organizativa: protege la información y los sistemas mediante políticas propias de la


organización.

Seguridad lógica: protege la información dentro de su propio medio mediante el uso de


herramientas de seguridad

Seguridad física: trata de la protección de los sistemas ante amenzas físicas como desastres
naturales o sabotajes internos o externos dentro de la empresa.

Seguridad legal: trata de la protección de los sistemas de información mediante leyes, por ejemplo
mediante la adquisición de licencias de software para su correcto funcionamiento.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

Para servicios de B.D. requerimos utilizar los siguientes elementos de red:

- Servidores, ordenadores.

- Switches.

- Routers.

- Hub.

- Firewall.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

12. ¿Qué es un SMBD?

Sus siglas significan: Sistema Manejador de Base de Datos y son un conjunto de programas
informáticos cuya función es servir de interfaz entre la base de datos, el usuario y las distintas
aplicaciones utilizadas.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

Nivel Externo: es el nivel más cercano al usuario, y proporciona una visión parcial de los datos. Es
la visión que tiene un usuario o aplicación de la base de datos.

Nivel Conceptual: Es una visión total de los datos de la B.D., de cómo está organizada toda la B.D.
tal y como la crea el analista conceptualmente.

Nivel Interno: Es el nivel que define el formato de almacenamiento físico de los datos.

14. ¿Que usuarios encontramos en los SMBD?

1. Usuarios Finales: usan las B.D. para querys, reportes, actualizaciones, entre otros.

2. Usuarios On – line: se comunican a las B.D. via pc on-line o via interfaz del usuario y programas
de aplicación.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

ISO 27000: Establece diversas pautas o normas sobre Sistemas de Gestión de la Seguridad de la
Información.

IEC17799: Define la información como un activo que posee valor para la organización y requiere
de la aplicación de ciertos pasos para lograr su protección.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas.

- Confidencialidad: La información como activo valioso de las empresas solo puede ser conocida
por personas autorizadas y no puede ser divulgada ni puede caer en mano de personas sin
escrúpulos.

- Integridad: La información debe llegar completa al receptor, se debe velar por mantener todo su
contenido durante la transmisión.
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

- Disponibilidad: Toda la información de una compañía debe estar disponible para los actores que
la manipulan garantizando el acceso a ésta.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

No entendí a qué se refiere con “fuentes generales”.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

SAN: (Sistema de Almacenamiento en Red): acceden a los recursos de mediante


conexiones directas entre el servidor y los dispositivos de almacenamiento.
NAS: (Almacenamiento Conectado en Red): utilizan los recursos LAN para prestar el
servicio de almacenamiento.
ILM: (Administración inteligente de los datos): mantiene el acceso a los datos de la forma
más adecuada, económica, veloz y de calidad y los clasifica según su uso a lo largo de todo
su ciclo de vida.

También podría gustarte