Está en la página 1de 14

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Infraestructura Tecnológica de la Organización

1. ENUNCIE LAS DIFERENTES ARQUITECTURAS DE RED EXISTENTES

Arquitectura Algunas Características…


- Comparte un miso canal de transmisión
BUS - Si hay una falla en el cable central se pierde la Red
- Con frecuencia se presenta acumulación de datos
- Si un computador Falla se pierde la Red
- Velocidad de transmisión lenta. Esto se debe, en parte, al hecho
ANILLO
de que cada computador debe ‘analizar’ si la información que
circula en el anillo es para él o no.
- Todos los computadores se conectan a un dispositivo (HUB,
ESTRELLA SWITCH, CONMUTADOR) que recibe la información y la envía.
- Cada nodo es Independiente del resto (ventaja)
- Cada Nodo está conectado punto a punto con el resto de equipos
MALLA - Red segura, a prueba de fallos
- Más costosa porque requiere mayor cantidad de cable.
- Tiene un nodo ‘Troncal’ (generalmente un SWITCH), desde el cual
se ramifican los demás nodos, como si se tratara de una SERIE de
ARBOL ó
redes en ESTRELLA.
JEÁRQUICA
- Permite conectar mayor número de equipos (Ventaja)
- Si falla el nodo ‘Troncal’ se pierde la Red (Desventaja)
MIXTA - Combinación de varias Topologías.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

2. ¿SEGÚN SU EXPERIENCIA, Y DOCUMENTÁNDOSE EN EL MATERIAL DE FORMACIÓN,


QUÉ ARQUITECTURAS ESTÁN VIGENTES EN EL MERCADO Y CUALRES NO?
Las tres Arquitecturas de red más utilizadas son:
 Red en Estrella: Utilizada generalmente en Oficinas, entornos en los que las redes de los pisos de un
edificio se interconectan sobre cables centrales. Los Bridges y los Routers gestionan el tráfico entre
segmentos de red conectados.

 Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples
caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino
diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.

 Red de árbol Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica

Las dos Arquitecturas de red menos utilizadas son:


BUS y ANILLO

3. LINEA DE TIEMPO DE LA EVOLUCIÓN DE LOS DISPOSITIVOS DE ALMACENAMIENTO

1982 1982
1940 1950 1967 1973
1956 [INTERFAZ SCSI [INTERFAZ SCSI
[DISPOSITIVOS DE
[TARJETAS [DISCOS [DISCO PARA PARA
PERFORADAS] ALMACENAMIENT [DISCOS DUROS] INTERCONECTAR INTERCONECTAR
O MAGNÉTICO] FLEXIBLES] WINCHESTER]
DISCOS DUROS] DISCOS DUROS]

1988 1995 1999


[CONJUNTOS 1989 1992
[NETWORK [SISTEMA DE
REDUNDANTES [DISCOS OPTICOS DE [DATA
DE DISCOS - ATTACHED ACCESO DIRECTO A
LECTURA-CDROM] WAREHOUSES]
RAID] STORAGE-NAS] FICHEROS-NAFS]

4. QUE TIPOS DE ELEMENTOS DE RED SE REQUIEREN PARA IMPLEMENTAR UNA PLATAFORMA DE BASES DE
DATOS DE PRODUCCIÓN

- SERVIDOR
- ESTACIONES DE TRABAJO
- TARJETAS DE CONEXIÓN A LA RED
- REPETIDORES
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

- BRIDGES
- HUBS
- SWITCHES
- ROUTERS
- FIREWALLS
- CABLEADO
- SOFTWARE
- SISTEMAS OPERATIVOS DE RED

5. EN LA ACTUALIDAD EXISTEN PLATAFORMAS CLOUD QUE FACILITAN LA IMPLEMENTACIÓN DE SISTEMAS DE


INFORMACIÓN, DE GESTORES DE BASES DE DATOS Y ALMACENAMIENTO DE INFORMACIÓN. UNA DE LAS
PLATAFORMAS MÁS CONOCIDAS ES AMAZON WEB SERVICES (AWS). ESTA PLATAFORMA PERMITE
IMPLEMENTAR SERVICIOS DE MANERA RÁPIDA Y A BAJO COSTO. REALICE UNA INVESTIGACIÓN DE CÓMO
ESTA PLATAFORMA IMPLEMENTA EL MODELO OSI Y DESCRIBA ALGUNOS DE LOS COMPONENTES QUE
UTILIZA EN CADA CAPA.

Amazon.com, Inc. Es una compañía estadounidense fundada por Jeff Bezos. Esta compañía ofrece servicios
de comercio electrónico y computación en la nube. Ofreciendo a sus usuarios una gama de productos entre los
cuales está la capacitación el almacenamiento virtual, seguridad y soluciones móviles.

Una de las características principales para usar estas herramientas e tener una conexión a internet. Algunos de
los servicios que ofrece son gratuitos y otros sujetos a pruebas por determinado tiempo, para luego ser
ofertados por algún valor a los usuarios.

AWS o Amazon Web Services

Ofrece rentabilidad, escalabilidad e incluso confiabilidad. Y lo principal, es responsable de la seguridad en la


nube.

Rentabilidad: ofrece servicios gratuitos de almacenamiento como Dropbox, el cual es un servicio


multiplataforma (Windows, ios, mac, Linux, “móviles (Android)”) que permite a los usuarios guardar
información para ser compartida por usuarios remotos.

Escalabilidad: crecimiento futuro en la empresa, con pocas modificaciones en la empresa se puede ampliar su
cobertura con los servicios que presta esta herramienta virtual.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Confiablidad: aplica seguridad para mantener la integridad de los datos a través de algoritmos de encriptación.
el manejo de contraseñas es aplicable a los archivos y carpetas que se almacenan en la herramienta.

Fuente: https://www.nubiral.com/ventajas-de-aws-cloud-computing-para-su-empresa/.

El sistema que maneja la AWS inicio desde los terminales o dispositivos de los usuarios (Tablet, pc, portátil ,
etc) se opera seguidamente de un nivel de infraestructura donde se conecta el equipo terminal al sistema de
internet o al operador del servicio que brinda el internet. Luego, se encuentra el nivel de la plataforma donde
los usuarios puede escoger los servicios de la nube (almacenamiento, bases de datos) por último el nivel de
aplicación, donde los usuarios acceden al sistema para generar finanzas, contenidos o simplemente
comunicación, e incluso servicios de geolocalización con la aplicación “Foursquare” la cual es un servicio básico
que permite localizar dispositivos de usuarios remotos.

COMO INTERACTÚA ESTA HERRAMIENTA VIRTUAL DE MÚLTIPLES VENTAJAS PARA LOS USUARIOS QUE SE
CONECTAN A LA RED DE INTERNET USANDO EL MODELO ESTÁNDAR:

El modelo OSI contempla 7 niveles los cuales generan una estandarización dentro de las redes de
ordenadores.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

En este nivel se da transmisión de los datos entre el equipo terminales y el modem o router de internet, los
equipos terminales pueden ser móviles o fijos. La conexión es establecida a través de cables o de un modo
inalámbrico.

Cuando el usuario se conecta a través de un medio cableado este puede ser de cobre o fibra óptica. La conexión
va desde la toma de la pared al equipo terminal, se usa una tarjeta de red y los datos viajan por el canal
cableado. A través de pulsos eléctricos o haces de luz si es un medio de fibra óptica.

Para el caso de una comunicación inalámbrica los datos viajan a través del espacio usándose antenas entre el
emisor de la señal y el receptor de la misma.

Para el sistema AWS esto no es importante, puesto que lo necesario es mantener una conexión a la internet
para poder brindar los servicios a sus usuarios. En este nivel se garantiza la conexión.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Hay que decir que AWS proporciona acceso físico al centro de datos solo a los empleados autorizados. Todos
los empleados que necesiten tener acceso al centro de datos primero deben solicitar el acceso y proporcionar
una justificación empresarial válida. Tomado de https://aws.amazon.com/es/compliance/data-center/controls/

Este niel es el cargado del flujo de información, esta capa permite controlar y acceder a los medios,
interactuando entre el nivel fisco y el nivel de red el cual se encarga de los paquetes de datos, para el servicio
de AWS La capa de datos es el punto de protección más crítico, ya que están los datos de los clientes. La
protección comienza por la restricción de acceso, en esta capa se implementa la detección y protección de la
información. Para este nivel AWS puede operar con las vlan o LAN virtuales e incluso con ethernet. Para La IAM
(Identity and Access Management) en AWS ofrece un servicio que permite controlar los permisos que los
usuarios y programas tienen para operar la infraestructura de AWS. Utilizando conceptos tradicionales como
usuarios, grupos y politicas de control.

Otro servicio de ejemplo AWS MFA la cual añade una capa adicional de protección para dar acceso a recursos
de AWS. Siendo este un multifactor de autenticación.

Para este nivel se utiliza el direccionamiento lógico y se determina la ruta por la cual los paquetes van a viajar.
En las AWS en este nivel se pueden manejar las VPN o redes privadas virtuales es de reconocer que el usuario
escoge el tipo de nube que requiere ya sea privada o pública. Es de recordar que los protocolos más conocidos
en este nivel son ARP, IPX e IGMP.

Nube publica: el proveedor del servicio ofrece sus recursos (almacenamiento, generación de archivos…) de
forma abierta por ejemplo Amazon. Con IP elastic.

Nube privada: el proveedor realiza implementación y gestiona control o administración sobre los recursos, por
ejemplo, servicios de OPENSOURCE.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Nueve hibrida: compuesta por ambas como el caso de OPENSTACK., sistemas de correo electrónico
empresarial.

Este nivel es responsable de iniciar una sesión de comunicación temporal entre dos aplicaciones y de transmitir
datos entre las mismas. La función principal de este nivel es proporcionar un transporte de datos confiable
desde la máquina de origen a la máquina destino, independientemente de la red que se esté utilizando.

En AWS encontramos a Classic Load Balancer, el cual es un agente de escucha, es un proceso que comprueba
solicitudes de conexión. Admitiendo protocolos como: TCP, SSL que es un TCP en modo seguro, HTTP,HTTPS.

Cuando se usa un protocolo TCP (capa 4) para las conexiones frontend y backend, el balanceador de carga
reenvía las solicitudes a las instancias backend sin modificar los encabezados. Una vez que el balanceador de
carga recibe la solicitud, intenta abrir una conexión TCP con la instancia backend en el puerto especificado en
la configuración del agente de escucha.

Nota: frontend : es el sitio web que interactúa con el usuario y backend: es la parte que se conecta con la
base de datos.

Cuando se usa el protocolo HTTP: HACE PARTE DEL NIVEL 7 O DE APLICACIÓN.

Según el modelo OSI se ejerce control de la concurrencia es decir que dos comunicaciones a la misma operación
crítica no se efectúen al mismo tiempo.

Este nivel mantiene el enlace entre los dispositivos de interconexión. Por lo tanto, los firewall vigilan esta capa
bloqueando o desbloqueando los puertos de comunicación .

Para AWS se establecen reglas de configuración para administrar el firewall con la finalidad de monitorizar los
cambios en las configuraciones de los recursos. Establecen políticas de protección como ejemplo AWS WAF.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Este nivel estandariza la manera en que se presentan los datos a las aplicaciones, en este nivel se realizan las
conversiones cifrando los datos y comprimiéndolos es decir que hace las veces de un traductor para las
aplicaciones. Para AWS se manejan máquinas virtuales que redirigen el tráfico de datos a los servidores de
interconexión.

Un claro ejemplo es que la VPC (Virtual Private Cloud )es una construcción que detalla cómo sus recursos de
AWS se comunican entre sí.

En este nivel el usuario puede acceder a los servicios o aplicaciones. Se habilitan los protocolos para correo
electrónico como SMTP, nombres de dominio DNS, o los servidores de ficheros FTP, e incluso SSH o el protocolo
de accesos a directorio LDAP.

Esta capa da el acceso a las pagina web, habilitación de los servicios de enlace a la World Wide Web o acceso
a Internet, para manejar los servicios de red a aplicaciones.

Uno de los ejemplos más comunes es AMAZON ROUTE53 , el cual es un servicio web DNS que brinda gran
disponibilidad, y también el usado por la plataforma de cisco Amazon Simple Storage Service (Amazon S3) el
cual es un servicio de almacenamiento de objetos que ofrece disponibilidad de los datos, escalabilidad o
expansión del servicio para las compañías o empresas y, seguridad, ofreciendo ventanas emergentes para
distintos navegadores.

6. PARTIENDO DE LOS PRINCIPIOS DE SEGURIDAD EN HARDWARE, QUÉ ELEMENTOS ACTIVOS RECOMIENDA


QUE TENGA LA INFRAESTRUCTURA DE UNA COMPAÑÍA PARA EVITAR ROBOS INFORMÁTICOS Y MAL
USO DE LA MISMA?
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Siendo comúnmente el Hardware el elemento más costoso en la infraestructura informática de la


organización, la seguridad del mismo es de vital importancia. Generalmente los problemas asociados
a seguridad del hardware se pueden agrupar en:

 Acceso físico
 Desastres naturales
 Alteraciones del entorno
En cuanto al Acceso físico conviene contar con elementos activos tales como: Analizadores de retina,
Lectores de huella dactilar, tarjetas inteligentes, videocámaras.

7. ¿QUÉ RECOMENDACIONES SE DEBE TENER PARA EVITAR PÉRDIDA DE INFORMACIÓN EN CASO


DE UN ACCIDENTE O CATÁSTROFE NATURAL?

Algunas recomendaciones a tener en cuenta para disminuir el impacto de los desastres naturales en la
infraestructura informática de la organización son las siguientes:

 No situar equipos en sitios altos para evitar caídas,

 No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,

 Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el
exterior los dañen,
 Utilizar fijaciones para elementos críticos,

 Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

 En cuanto a Inundaciones, instalar sistemas de detección que apaguen los equipos si se detecta agua y

corten la corriente después que los equipos estén apagados.


 En lo referente al humo y al fuego (generalmente por sobre carga eléctrica), igualmente instalar sistemas

de detección.

8. LAS BASES DE DATOS JUEGAN UN PAPEL IMPORTANTE EN LA IMPLEMENTACIÓN DE BASES DE DATOS Y


SISTEMAS DE INFORMACIÓN. PARTIENDO DE LAS LECTURAS, REALICE UN CUADRO COMPARATIVO ENTRE
LOS DOS SISTEMAS OPERATIVOS MÁS USADOS EN EL MERCADO DE SERVIDORES.

WINDOWS SERVER UNIX


Sin costos de licencia; los
Costo de licencia por usuario costos de asistencia dependen
Costo
de las distribuciones

Interfaz gráfica de usuario Líneas de comandos


Uso Estandar
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Servidor de terminales; el cliente tiene Solución integrada (terminal y


Acceso Remoto que instalarse y configurarse shell)

No ofrece portabilidad para


Soporta programas habituales;
todos los programas; gran
posibilidad de utilizar aplicaciones de
Software y Características cantidad de aplicaciones
Microsoft
disponibles

Por lo general, pueden


El nuevo hardware está diseñado utilizarse los controladores de
normalmente para los sistemas hardware para las
Soporte de Hardware
Windows distribuciones de Linux más
tarde

Los usuarios habituales no


Elevado potencial de errores de tienen acceso a los ajustes
usuario; interfaz integrada como básicos del sistema; las
Seguridad
posible punto de ataque vulnerabilidades conocidas se
solucionan rápidamente

La asistencia varía en función


Asistencia a largo plazo para todas las
Asistencia de la distribución y de la versión
versiones
El sistema y sus aplicaciones están muy
bien documentadas, algo que difiere de Se conoce el código fuente
Documentación
los componentes de la API y de los completo del sistema
formatos de los datos

VENTAJAS DE WINDOWS SERVER INCONVENIENTES DE WINDOWS SERVER


Apto para principiantes, manejo intuitivo por
Elevados costes de licencia que aumentan con
medio de interfaces gráficas de usuario
cada usuario
Se puede acceder a los controladores para el Fallos frecuentes de seguridad
hardware actual fácilmente
Soporta un gran número de aplicaciones de
Vulnerable a malware
terceros

Requiere la utilización de muchos recursos (sobre


Actualización de sistema sencilla y automatizada
todo debido a las GUI obligatorias)
Solución de problemas técnicos por medio de la Elevado potencial de errores de usuario
recuperación del sistema
Asistencia a largo plazo garantizada No es apto como sistema multiusuario

VENTAJAS DE UNIX INCONVENIENTES DE UNIX


Uso gratuito
Difícil de usar
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

Los administradores se benefician de las El inglés es el idioma estándar para las líneas de
libertades de gestión del sistema comandos y los mensajes del sistema

Soporta el trabajo cooperativo sin que los


Otros programas de terceros solo pueden ser
usuarios habituales puedan dañar el núcleo del
instalados por un administrador
programa

La portabilidad de las distribuciones de Linux no es


Rara vez se ve amenazado por los cibercriminales prioritaria para muchos desarrolladores de
software y de hardware
En ocasiones, las actualizaciones son muy
Errores de seguridad poco habituales que se
complejas
solucionan rápidamente
No todas las versiones cuentan con asistencia a
Pocos requisitos de hardware largo plazo

9. LOS MOTORES DE BASES DE DATOS SON EL CENTRO DE LOS SISTEMAS DE INFORMACIÓN ACTUALES. EN EL
MERCADO EXISTEN DIFERENTES OPCIONES DEPENDIENDO LAS NECESIDADES DE LAS COMPAÑÍAS Y DE LAS
POLÍTICAS DE LAS MISMAS. PARTIENDO DE LA DOCUMENTACIÓN DEL CURSO Y DE LAS PÁGINAS
OFICIALES DE CADA MOTOR DE BASES DE DATOS, REALICE UN ANÁLISIS DE 3 DIFERENTES MOTORES DE
BASES DE DATOS QUE ELIJA. EN ELLA, IDENTIFIQUE LAS FORTALEZAS Y DEBILIDADES DE CADA MOTOR,
JUNTO A ESO, IDENTIFIQUE EL MERCADO OBJETIVO DE CADA UNO DE LOS MOTORES SELECCIONADOS.

SQLSERVER:

Característica Principal Principales Ventajas Principales Desventajas


Software propietario. El
lenguaje es TSQL (Transact-SQL) Es Multiplataforma, aunque Utiliza mucha RAM. Tamaño de
una implementación del pertenece a MicroSoft. página fijo y pequeño.
estándar ANSI del lenguaje SQL.

Microsoft SQL Server es un sistema de gestión de base de datos relacional desarrollado por Microsoft. Como
un servidor de base de datos, es un producto de software con la función principal de almacenar y recuperar
datos según lo solicitado por otras aplicaciones de software que pueden funcionar ya sea en el mismo
ordenador o en otro ordenador a través de una red (incluyendo el Internet).

VERSIONES DE SQLSERVER:
SQL SERVER ENTERPRISE: Ofrece funciones avanzadas para el centro de datos y para los más exigentes
requisitos de bases de datos y de inteligencia empresarial.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

SQL SERVER STANDARD: Ofrece más funciones de administración de datos e inteligencia empresarial básicas
para las cargas de trabajo que no son críticas con recursos de TI mínimos.

SQL SERVER INTELLIGENCE: Permite que las organizaciones desarrollen e implementen soluciones de
Bussines Intelligence corporativas de autoservicio seguro, escalable y administrable.

SQL SERVER EXPRESS: Es una edición gratuita de SQL Server, ideal para desarrollar aplicaciones de escritorio,
para la Web y para servidores pequeños.

POSTGRESQL:

Característica Principal Principales Ventajas Principales Desventajas


Código Abierto y gratuito,
PostgreSQL es un sistema gestor Respuesta Lenta.
multiplataforma. Permite
de bases de datos relacionales, Alto requerimiento de
manejar grandes volúmenes de
está orientado a objetos, es hardware.
datos, transacciones y
multiplataforma y Open Source. No es intuitivo
disparadores.

Como mencioné en el resumen es orientado a objetos, es decir, todos los elementos de la base de datos
pueden tratarse como Objetos. Es multisistema, por tanto, PostgreSQL puede ser instalado en Microsoft
Windows, GNU/Linux, MacOS, BSD y muchos otros sistemas operativos. Es extensible, podemos añadir
funcionalidades que no vengan provistas de serie. PostgreSQL es escalable y puede manejar bases de datos
enormes, de más de 100 Terabytes y funciona bajo licencia libre.

PostgreSQL se utiliza en diversos ámbitos, A continuación, relaciono algunos de los ejemplos donde
se hace uso de este gestor de bases de datos:

 Almacenamiento de datos (DWH).


 En servicios como Amazon Web Services Redshift.
 Para procesado de datos, almacenado tanto en la propia instancia como en otros servicios que
puedan conectarse.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

 En sistemas de información geográfica, como el servicio de mapas web o también en servicios móviles
OpenStreetMap.
 En bases de datos para servicios web.
 En CMS como Drupal o WordPress.

También se puede usar en una plataforma como servicio: Algunos Compañías que lo utilizan, por ejemplo
Skype, que lo usa para dar servicio a todos sus departamentos y diferentes aplicativos. Y muchas otras empresas
como por ejemplo Telefónica, BBVA, Petrobras, el metro de Sao Paulo o el servicio de información
meteorológica del Reino Unido.

ORACLE:

Característica Principal Principales Ventajas Principales Desventajas


Es una herramienta de
administración gráfica que es Una de las principales
muy intuitiva y cómoda de desventajas de Oracle es el
utilizar. Es intuitivo y Fácil de usar. elevado costo económico en
Es el DBMS más utilizado a nivel licencias personales.
Dispone de su propio lenguaje mundial. Es Multi plataforma. Además una mala configuración
PL/SQL. Soporte Bases de datos en la instalación de este
de gran tamaño. software.

Es un manejador de base de datos relacional que hace uso de los recursos del sistema informático en todas las
arquitecturas de hardware, para garantizar su aprovechamiento al máximo. Además es una suite de productos
que ofrece una gran variedad de herramientas.

Es el mayor y más usado Sistema Manejador de Base de Dato Relacional (RDBMS) en el mundo. La Corporación
Oracle ofrece este RDBMS como un producto incorporado a la línea de producción. Además incluye cuatro
generaciones de desarrollo de aplicación, herramientas de reportes y utilitarios.

Oracle corre en computadoras personales (PC), microcomputadoras, mainframes y computadoras con


procesamiento paralelo masivo. Soporta unos 17 idiomas, corre automáticamente en más de 80 arquitecturas
de hardware y software distinto sin tener la necesidad de cambiar una sola línea de código. Esto es porque más
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA

el 80% de los códigos internos de Oracle son iguales a los establecidos en todas las plataformas de sistemas
operativos.

PROGRAMAS Y ARCHIVOS QUE COMPONE ORACLE:


Un RDBMS Oracle está compuesto por tres partes principales, que son:

1. El Kernel de Oracle
2. Las instancias del Sistema de Base de Datos.
3. Los Archivos relacionados al sistema de Base de Datos.

EL MERCADO OBJETIVO DE ORACLE:

Oracle Cloud Infraestructure

En 2019, ORACLE brinda una infraestructura de nube de segunda generación más segura, para que la
tecnología empresarial se “mueva y mejore” de los centros de datos locales a la nube. Oracle Cloud
Infrastructure se soporta en 5 pilares que son:

a) Protección de la Inversión en Tecnología: Parte de la arquitectura básica de Oracle Cloud

Infrastructure significa que las empresas pueden “mover y mejorar” todas sus inversiones en
tecnología a la nube.
b) Seguridad: La seguridad de Oracle Cloud Infrastructure abarca las operaciones de seguridad, las

operaciones de red y los productos y servicios de Oracle que se ejecutan en Oracle Cloud.
c) El desempeño de misión crítica: El objetivo de Oracle Cloud Infrastructure es tener un mejor

rendimiento que el resto del mercado de la nube, basado en nuevas arquitecturas, nuevas
capacidades y nuevas tecnologías, pero también ofrecer el mejor precio para ese rendimiento.
d) La experiencia empresarial de Oracle: Ofrece a las empresas (de cualquier tamaño) todo el soporte

para migrar y operar en la nube.


e) La apertura: Este pilar incluye soporte para tecnología de código abierto y estándares

interoperables.

También podría gustarte