Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples
caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino
diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.
Red de árbol Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica
1982 1982
1940 1950 1967 1973
1956 [INTERFAZ SCSI [INTERFAZ SCSI
[DISPOSITIVOS DE
[TARJETAS [DISCOS [DISCO PARA PARA
PERFORADAS] ALMACENAMIENT [DISCOS DUROS] INTERCONECTAR INTERCONECTAR
O MAGNÉTICO] FLEXIBLES] WINCHESTER]
DISCOS DUROS] DISCOS DUROS]
4. QUE TIPOS DE ELEMENTOS DE RED SE REQUIEREN PARA IMPLEMENTAR UNA PLATAFORMA DE BASES DE
DATOS DE PRODUCCIÓN
- SERVIDOR
- ESTACIONES DE TRABAJO
- TARJETAS DE CONEXIÓN A LA RED
- REPETIDORES
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
- BRIDGES
- HUBS
- SWITCHES
- ROUTERS
- FIREWALLS
- CABLEADO
- SOFTWARE
- SISTEMAS OPERATIVOS DE RED
Amazon.com, Inc. Es una compañía estadounidense fundada por Jeff Bezos. Esta compañía ofrece servicios
de comercio electrónico y computación en la nube. Ofreciendo a sus usuarios una gama de productos entre los
cuales está la capacitación el almacenamiento virtual, seguridad y soluciones móviles.
Una de las características principales para usar estas herramientas e tener una conexión a internet. Algunos de
los servicios que ofrece son gratuitos y otros sujetos a pruebas por determinado tiempo, para luego ser
ofertados por algún valor a los usuarios.
Escalabilidad: crecimiento futuro en la empresa, con pocas modificaciones en la empresa se puede ampliar su
cobertura con los servicios que presta esta herramienta virtual.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
Confiablidad: aplica seguridad para mantener la integridad de los datos a través de algoritmos de encriptación.
el manejo de contraseñas es aplicable a los archivos y carpetas que se almacenan en la herramienta.
Fuente: https://www.nubiral.com/ventajas-de-aws-cloud-computing-para-su-empresa/.
El sistema que maneja la AWS inicio desde los terminales o dispositivos de los usuarios (Tablet, pc, portátil ,
etc) se opera seguidamente de un nivel de infraestructura donde se conecta el equipo terminal al sistema de
internet o al operador del servicio que brinda el internet. Luego, se encuentra el nivel de la plataforma donde
los usuarios puede escoger los servicios de la nube (almacenamiento, bases de datos) por último el nivel de
aplicación, donde los usuarios acceden al sistema para generar finanzas, contenidos o simplemente
comunicación, e incluso servicios de geolocalización con la aplicación “Foursquare” la cual es un servicio básico
que permite localizar dispositivos de usuarios remotos.
COMO INTERACTÚA ESTA HERRAMIENTA VIRTUAL DE MÚLTIPLES VENTAJAS PARA LOS USUARIOS QUE SE
CONECTAN A LA RED DE INTERNET USANDO EL MODELO ESTÁNDAR:
El modelo OSI contempla 7 niveles los cuales generan una estandarización dentro de las redes de
ordenadores.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
En este nivel se da transmisión de los datos entre el equipo terminales y el modem o router de internet, los
equipos terminales pueden ser móviles o fijos. La conexión es establecida a través de cables o de un modo
inalámbrico.
Cuando el usuario se conecta a través de un medio cableado este puede ser de cobre o fibra óptica. La conexión
va desde la toma de la pared al equipo terminal, se usa una tarjeta de red y los datos viajan por el canal
cableado. A través de pulsos eléctricos o haces de luz si es un medio de fibra óptica.
Para el caso de una comunicación inalámbrica los datos viajan a través del espacio usándose antenas entre el
emisor de la señal y el receptor de la misma.
Para el sistema AWS esto no es importante, puesto que lo necesario es mantener una conexión a la internet
para poder brindar los servicios a sus usuarios. En este nivel se garantiza la conexión.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
Hay que decir que AWS proporciona acceso físico al centro de datos solo a los empleados autorizados. Todos
los empleados que necesiten tener acceso al centro de datos primero deben solicitar el acceso y proporcionar
una justificación empresarial válida. Tomado de https://aws.amazon.com/es/compliance/data-center/controls/
Este niel es el cargado del flujo de información, esta capa permite controlar y acceder a los medios,
interactuando entre el nivel fisco y el nivel de red el cual se encarga de los paquetes de datos, para el servicio
de AWS La capa de datos es el punto de protección más crítico, ya que están los datos de los clientes. La
protección comienza por la restricción de acceso, en esta capa se implementa la detección y protección de la
información. Para este nivel AWS puede operar con las vlan o LAN virtuales e incluso con ethernet. Para La IAM
(Identity and Access Management) en AWS ofrece un servicio que permite controlar los permisos que los
usuarios y programas tienen para operar la infraestructura de AWS. Utilizando conceptos tradicionales como
usuarios, grupos y politicas de control.
Otro servicio de ejemplo AWS MFA la cual añade una capa adicional de protección para dar acceso a recursos
de AWS. Siendo este un multifactor de autenticación.
Para este nivel se utiliza el direccionamiento lógico y se determina la ruta por la cual los paquetes van a viajar.
En las AWS en este nivel se pueden manejar las VPN o redes privadas virtuales es de reconocer que el usuario
escoge el tipo de nube que requiere ya sea privada o pública. Es de recordar que los protocolos más conocidos
en este nivel son ARP, IPX e IGMP.
Nube publica: el proveedor del servicio ofrece sus recursos (almacenamiento, generación de archivos…) de
forma abierta por ejemplo Amazon. Con IP elastic.
Nube privada: el proveedor realiza implementación y gestiona control o administración sobre los recursos, por
ejemplo, servicios de OPENSOURCE.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
Nueve hibrida: compuesta por ambas como el caso de OPENSTACK., sistemas de correo electrónico
empresarial.
Este nivel es responsable de iniciar una sesión de comunicación temporal entre dos aplicaciones y de transmitir
datos entre las mismas. La función principal de este nivel es proporcionar un transporte de datos confiable
desde la máquina de origen a la máquina destino, independientemente de la red que se esté utilizando.
En AWS encontramos a Classic Load Balancer, el cual es un agente de escucha, es un proceso que comprueba
solicitudes de conexión. Admitiendo protocolos como: TCP, SSL que es un TCP en modo seguro, HTTP,HTTPS.
Cuando se usa un protocolo TCP (capa 4) para las conexiones frontend y backend, el balanceador de carga
reenvía las solicitudes a las instancias backend sin modificar los encabezados. Una vez que el balanceador de
carga recibe la solicitud, intenta abrir una conexión TCP con la instancia backend en el puerto especificado en
la configuración del agente de escucha.
Nota: frontend : es el sitio web que interactúa con el usuario y backend: es la parte que se conecta con la
base de datos.
Según el modelo OSI se ejerce control de la concurrencia es decir que dos comunicaciones a la misma operación
crítica no se efectúen al mismo tiempo.
Este nivel mantiene el enlace entre los dispositivos de interconexión. Por lo tanto, los firewall vigilan esta capa
bloqueando o desbloqueando los puertos de comunicación .
Para AWS se establecen reglas de configuración para administrar el firewall con la finalidad de monitorizar los
cambios en las configuraciones de los recursos. Establecen políticas de protección como ejemplo AWS WAF.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
Este nivel estandariza la manera en que se presentan los datos a las aplicaciones, en este nivel se realizan las
conversiones cifrando los datos y comprimiéndolos es decir que hace las veces de un traductor para las
aplicaciones. Para AWS se manejan máquinas virtuales que redirigen el tráfico de datos a los servidores de
interconexión.
Un claro ejemplo es que la VPC (Virtual Private Cloud )es una construcción que detalla cómo sus recursos de
AWS se comunican entre sí.
En este nivel el usuario puede acceder a los servicios o aplicaciones. Se habilitan los protocolos para correo
electrónico como SMTP, nombres de dominio DNS, o los servidores de ficheros FTP, e incluso SSH o el protocolo
de accesos a directorio LDAP.
Esta capa da el acceso a las pagina web, habilitación de los servicios de enlace a la World Wide Web o acceso
a Internet, para manejar los servicios de red a aplicaciones.
Uno de los ejemplos más comunes es AMAZON ROUTE53 , el cual es un servicio web DNS que brinda gran
disponibilidad, y también el usado por la plataforma de cisco Amazon Simple Storage Service (Amazon S3) el
cual es un servicio de almacenamiento de objetos que ofrece disponibilidad de los datos, escalabilidad o
expansión del servicio para las compañías o empresas y, seguridad, ofreciendo ventanas emergentes para
distintos navegadores.
Acceso físico
Desastres naturales
Alteraciones del entorno
En cuanto al Acceso físico conviene contar con elementos activos tales como: Analizadores de retina,
Lectores de huella dactilar, tarjetas inteligentes, videocámaras.
Algunas recomendaciones a tener en cuenta para disminuir el impacto de los desastres naturales en la
infraestructura informática de la organización son las siguientes:
No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el
exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
En cuanto a Inundaciones, instalar sistemas de detección que apaguen los equipos si se detecta agua y
de detección.
Los administradores se benefician de las El inglés es el idioma estándar para las líneas de
libertades de gestión del sistema comandos y los mensajes del sistema
9. LOS MOTORES DE BASES DE DATOS SON EL CENTRO DE LOS SISTEMAS DE INFORMACIÓN ACTUALES. EN EL
MERCADO EXISTEN DIFERENTES OPCIONES DEPENDIENDO LAS NECESIDADES DE LAS COMPAÑÍAS Y DE LAS
POLÍTICAS DE LAS MISMAS. PARTIENDO DE LA DOCUMENTACIÓN DEL CURSO Y DE LAS PÁGINAS
OFICIALES DE CADA MOTOR DE BASES DE DATOS, REALICE UN ANÁLISIS DE 3 DIFERENTES MOTORES DE
BASES DE DATOS QUE ELIJA. EN ELLA, IDENTIFIQUE LAS FORTALEZAS Y DEBILIDADES DE CADA MOTOR,
JUNTO A ESO, IDENTIFIQUE EL MERCADO OBJETIVO DE CADA UNO DE LOS MOTORES SELECCIONADOS.
SQLSERVER:
Microsoft SQL Server es un sistema de gestión de base de datos relacional desarrollado por Microsoft. Como
un servidor de base de datos, es un producto de software con la función principal de almacenar y recuperar
datos según lo solicitado por otras aplicaciones de software que pueden funcionar ya sea en el mismo
ordenador o en otro ordenador a través de una red (incluyendo el Internet).
VERSIONES DE SQLSERVER:
SQL SERVER ENTERPRISE: Ofrece funciones avanzadas para el centro de datos y para los más exigentes
requisitos de bases de datos y de inteligencia empresarial.
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Aprendiz: BRAULIO BARRIOS ZÚÑIGA
SQL SERVER STANDARD: Ofrece más funciones de administración de datos e inteligencia empresarial básicas
para las cargas de trabajo que no son críticas con recursos de TI mínimos.
SQL SERVER INTELLIGENCE: Permite que las organizaciones desarrollen e implementen soluciones de
Bussines Intelligence corporativas de autoservicio seguro, escalable y administrable.
SQL SERVER EXPRESS: Es una edición gratuita de SQL Server, ideal para desarrollar aplicaciones de escritorio,
para la Web y para servidores pequeños.
POSTGRESQL:
Como mencioné en el resumen es orientado a objetos, es decir, todos los elementos de la base de datos
pueden tratarse como Objetos. Es multisistema, por tanto, PostgreSQL puede ser instalado en Microsoft
Windows, GNU/Linux, MacOS, BSD y muchos otros sistemas operativos. Es extensible, podemos añadir
funcionalidades que no vengan provistas de serie. PostgreSQL es escalable y puede manejar bases de datos
enormes, de más de 100 Terabytes y funciona bajo licencia libre.
PostgreSQL se utiliza en diversos ámbitos, A continuación, relaciono algunos de los ejemplos donde
se hace uso de este gestor de bases de datos:
En sistemas de información geográfica, como el servicio de mapas web o también en servicios móviles
OpenStreetMap.
En bases de datos para servicios web.
En CMS como Drupal o WordPress.
También se puede usar en una plataforma como servicio: Algunos Compañías que lo utilizan, por ejemplo
Skype, que lo usa para dar servicio a todos sus departamentos y diferentes aplicativos. Y muchas otras empresas
como por ejemplo Telefónica, BBVA, Petrobras, el metro de Sao Paulo o el servicio de información
meteorológica del Reino Unido.
ORACLE:
Es un manejador de base de datos relacional que hace uso de los recursos del sistema informático en todas las
arquitecturas de hardware, para garantizar su aprovechamiento al máximo. Además es una suite de productos
que ofrece una gran variedad de herramientas.
Es el mayor y más usado Sistema Manejador de Base de Dato Relacional (RDBMS) en el mundo. La Corporación
Oracle ofrece este RDBMS como un producto incorporado a la línea de producción. Además incluye cuatro
generaciones de desarrollo de aplicación, herramientas de reportes y utilitarios.
el 80% de los códigos internos de Oracle son iguales a los establecidos en todas las plataformas de sistemas
operativos.
1. El Kernel de Oracle
2. Las instancias del Sistema de Base de Datos.
3. Los Archivos relacionados al sistema de Base de Datos.
En 2019, ORACLE brinda una infraestructura de nube de segunda generación más segura, para que la
tecnología empresarial se “mueva y mejore” de los centros de datos locales a la nube. Oracle Cloud
Infrastructure se soporta en 5 pilares que son:
Infrastructure significa que las empresas pueden “mover y mejorar” todas sus inversiones en
tecnología a la nube.
b) Seguridad: La seguridad de Oracle Cloud Infrastructure abarca las operaciones de seguridad, las
operaciones de red y los productos y servicios de Oracle que se ejecutan en Oracle Cloud.
c) El desempeño de misión crítica: El objetivo de Oracle Cloud Infrastructure es tener un mejor
rendimiento que el resto del mercado de la nube, basado en nuevas arquitecturas, nuevas
capacidades y nuevas tecnologías, pero también ofrecer el mejor precio para ese rendimiento.
d) La experiencia empresarial de Oracle: Ofrece a las empresas (de cualquier tamaño) todo el soporte
interoperables.