Está en la página 1de 7

1GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CENTRO DE SERVICIOS FINANANCIEROS


Actividad FASE 1 EVIDENCIA 1

Por:
Gustavo Andrés Gómez Gómez

SERVICIO NACIONAL DE APRENDIZAJE - SENA


Regional Bogotá
1Gestión y seguridad en bases de datos
ii
Preguntas

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red

7. ¿Cuáles son las funciones de un sistema operativo?

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

12. ¿Que es un SMBD?

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

14. ¿Qué usuarios encontramos en los SMBD?

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
iii
Respuestas

1. -Fat: Sistema de archivos para MsDos.


-Hpfs, Ntfs: No depende el hardware, ni tiene dependencia alguna con el disco
duro.
-Ext3: Es ideal para trabajar con ficheros de gran tamaño y se utiliza en él OS
Linux.
-Xfs: Inicialmente fue concebido para Unix os llamado Iris, posteriormente se
implementó en Linux. Es open source.

2. Windows,Gnu-Linux,Unix,Android,Ios,Symbian,WindowsMobile,Blackberry,
Harmony.

3. Se clasifican en:
-Administrador de tareas (mono tarea, multitarea).
-Administrador de usuarios (monousuario, multiusuario).
-Manejo de recursos (centralizados, distribuidos).
-O,S para dispositivos móviles.
-Sistemas operativos de red.

4. Incorpora las funciones básicas del sistema operativo. se encarga de facilitarle


los distintos programas de acceso al hardware, decide que programa puede usar
un dispositivo de hardware.

5. Servidores web, Servidores de correo, Servidores de seguridad, Servidores de


bases de datos, Servidores de acceso remoto, Servidores de impresiones,
Servidores de proxy.

6. -Windows server 2008


-Unix (se basan en el protocolo TCP/IP)

7. Se encarga de procesar y transmitir instrucciones a los demás periféricos en


cuanto a la memoria, el OS se encarga de analizar el espacio libre y asigna el
orden del guardado.

-establece interfaz entre el usuario, el hardware y el software


-controla los dispositivos
-controla los procesos
-detecta los errores en el sistema

8. Tipo de bus, Estrella, Mixta, Anillo, Doble anillo, Malla y Árbol.


iv
9. -Tipo de estrella; ya que cada pc envía la información hacia un concentrador y
este los redirige por todos los puertos. en caso de que se dañe la conexión de
un nodo o se desconecte a la red, esta sigue funcionando.

-Tipo malla; cada nodo se enlaza directamente con los demás y por ende hay
redundancia de conexión

10. -La seguridad física consiste en los procedimientos de control que apliquemos
frente a amenazas físicas a los activos de la información, ej. desastres naturales
o variación en las condiciones ambientales y amenazas ocasionadas por el
hombre, como sabotajes o robos de información.

-Seguridad lógica: consiste en los procedimientos de control que apliquemos


para proteger el acceso a los datos e información, ej.; control en el acceso de
usuario, restringir el acceso programas y archivos.

-Seguridad organizativa; es el conjunto de normas, políticas y procedimientos a


implementar junto con el área de recursos humanos para proteger a las
personas y a los activos tangibles e intangibles dentro de la organización.

-Seguridad legal; es el conjunto de leyes, normas y decretos vigentes que toda


organización tiene que acatar en el desarrollo de sus actividades.

11. Los elementos de red que podemos utilizar, son todos estos que en conjunto
hacen que la red funcione, como: dispositivos físicos; dispositivos de
almacenamiento, router o switch y lógicos; sistemas operativos o diferentes
aplicaciones.

12. Sistema Manejador de Bases de Datos es un conjunto de programas que


permiten el almacenamiento modificación o extracción de la información dentro
de una base de datos.

13. Los esquemas que encontramos son 3:

-Nivel externo: es un conjunto de programas y características que permiten a un


usuario acceder a la base de datos y a su información

-Nivel conceptual: describe la estructura de la base de datos junto con sus


atributos, relaciones y restricciones.

-Nivel interno: acá se describe como está estructurada la base de datos, se


puede identificar como se almacenan los datos o cuanto espacio queda en la
memoria.
v
14. -Usuarios finales; este tipo de usuarios pueden tener mayor o menor
conocimiento que otros, pueden acceder a la información de la base de datos sin
tener necesidad de conocer su nivel físico ni conceptual. pueden hacer
consultas, generar reportes o realizar actualizaciones.

-Usuarios en línea... estos usuarios ya pueden ser programadores profesionales


que tienen que tener mayor responsabilidad puesto que son los encargados en
crear, mantener y modificar la base de datos, al igual son los encargados en
garantizar la seguridad integridad y confidencialidad de la información.

15. ISO 27000; conjunto de estándares internacional contiene las mejores prácticas
para la gestión de la seguridad de la información junto con los controles
apropiados para ayudar a reducir el riesgo.

ISO 17799; ofrece recomendaciones para iniciar, implantar o mantener la


seguridad de la información dentro de una organización.

16. -Confidencialidad: se asegura que únicamente el personal autorizado tenga


acceso a la información.

-Integridad: garantiza que la información no sea alterada, modificada o eliminada


por personas no autorizadas.

-Disponibilidad: requiere que la información siempre esté disponible para las


personas o entidades siempre y cuando ellos la soliciten.

17. -Evaluación de riesgos: Estos se analizan de los objetivos y estrategias de la


empresa, se evalúa la vulnerabilidad y la probabilidad de la ocurrencia.

-Requerimientos legales: satisface a los socios comerciales, proveedores y


contratistas.

-Principios comerciales: Procesa la información de la organización para


sostener sus operaciones.

18. -San: Es una red de área de almacenamiento, con esta se mejora la


disponibilidad y el rendimiento, debido a que no genera ningún impacto al resto
de la red ya que se conecta directamente con el servidor.

-Nas: Red de almacenamiento que utiliza los recursos de la red para prestar su
servicio de almacenamiento por ende el tráfico va a ser mucho más lento.

-Llm: Permite distintas reglas de almacenamiento de la información con el fin de


tener en cuenta los requisitos técnicos, regulatorios y legales más adecuados
para almacenar y tener disponible la información.
vi

También podría gustarte