Está en la página 1de 3

GESTION Y SEGURIDAD DE BASES DE DATOS

Resumen fase 1

DIEGO ALEJANDRO TORRES CORREA

Instructor CESAR MANUEL CASTILLO RODRIGUEZ

SENA

AÑO 2019
En todo lo relacionado con Bases de datos, hay varios temas a tener en cuenta:
Sistemas Operativos: Los sistemas operativos son un software con el cual se pueden organizar y
controlar eficientemente los recursos de un computador de tal forma que puedan ser utilizados por
cualquier tipo de usuario.
Gestión de G/S, Gestión de recursos, Gestión de comunicaciones, Gestión de procesos, Gestión de
memoria, Gestión de archivos.
Actualmente en el mercado se presentan diferentes opciones para elegir con sus diferentes ventajas
y características, podemos hablar de los siguientes que están enfocados a servidores:

 Windows
 Unix
 Mac OS
Existen varias maneras de clasificar y subdividir los sistemas operativos. A continuación, las
enumeraré: Administrador de tareas, administrador de usuario, manejo de recursos, S.O para
móviles, Sistemas Operativos de red.
El núcleo del sistema operativo sirve para gestionar la memoria, procesamiento de archivos, los
input y output principales y las funciones comunicativas.
Un servidor, es utilizado como “máquina informática” para prestar un servicio y suministrar
información a personas u ordenadores. Servidor de Correo, Servidor Proxy, Servidor Web, Servidor
de Base de Datos, Servidores Clúster, Servidores de imágenes.
Es la estructura subyacente que un sistema operativo utiliza para organizar los datos de un disco
duro. Al instalarse un disco duro nuevo, tiene que realizar las particiones y formatearlo empleando
un sistema de archivos.
En las arquitecturas de red nos encontramos los siguientes servicios: Tipo Bus, Tipo Anillo, Tipo
Doble Anillo, Tipo Malla o Conexa, Árbol, Mixta, estrella.
Almacenamiento: SAN (Storage Area Network) Este es un único dispositivo de almacenamiento
que opera sobre archivos de datos, la SAN normalmente utiliza conexión de fibra y se conecta a un
conjunto de dispositivos de almacenamiento que tienen la capacidad de compartir datos entre sí a
bajo nivel.
NAS (Network Attached Storage): este funciona como red local de múltiples dispositivos que
operan en bloque de discos, el NAS incluye un hardware que funciona como cerebro para
conectarse a una red LAN, normalmente a través de Ethernet y TCP /IP
ILM: tiene como objetivo el uso eficaz de la información y de los medios de almacenamiento, esto
con el fin de tener en cuenta los requisitos técnicos.
El SMBS es un software que tiene como objetivo facilitar la construcción y manipulación de bases
de datos, sirviendo de interfaz entre usuario y sistema, con distinto tipos de aplicaciones. Una
arquitectura propuesta a utilizar el SMBD puede manejar diferentes esquemas y se detallan así
Nivel Externo (Programas de aplicación/Queries), Nivel Conceptual (Software para procesar
programas/Queries), Nivel Interno
Se pueden definir en 2 tipos de usuarios. End user (Usuarios Finales), Online users.
Norma ISO IEC17799: Aplica un conjunto de recomendaciones para las buenas prácticas de
seguridad, aplicadas a la organización. Estas definen metodologías o políticas para establecer
criterios técnicos y así implementar y/o controlar la seguridad de la información.
La norma también busca la promoción de la competitividad en las empresas a partir de la
implantación de cultura de gestión, seguridad y calidad para afrontar las demandas de su sector,
mejorando sus procesos con garantía.
Norma ISO 27000: Apunta a concretar los niveles y acuerdos de seguridad informática, niveles
necesarios para las empresas que compiten a través del comercio electrónico y por lo tanto tienen
que exponer sus infraestructuras de información.
Las empresas que aplican esta norma deben de estar dispuestos al cambio constante, con e fin de
cubrir las diferentes brechas de seguridad informática, que pueden llevar a cualquier tipo de riesgo
la información de la organización
Algunas apreciaciones personales sobre el trabajo de la Fase 1
Un gran error que cometen muchas veces las empresas es salir a buscar soluciones tecnológicas
cuando ni siquiera se sabe cuáles son las necesidades de la empresa y qué se desea solucionar.
Hoy en día el mercado nos ofrece un gran número de proveedores tecnológicos.
Existen grandes empresas con plataformas de mucho renombre (y con precios elevados), pero estas
no necesariamente son la mejor opción.
Además, también hay empresas medianas y pequeñas que pueden ofrecer soluciones tecnológicas
puntuales que se adapten a nuestras necesidades.
Lo importante es entender que tan experto es el posible proveedor, porque además el hecho de que
sea muy bueno en algo específico no lo hace experto en otras cosas y así contratar proveedores
tecnológicos que sean buenos atendiendo cada una de las necesidades de la empresa en la
transformación digital.
Con relación a la cotización, se buscó varios proveedores que cumplieron con las diferentes
necesidades de la empresa, como calidad, precio, garantía, soporte.
Esto nos permite también elegir diferentes marcas que llevan años en el mercado trabajando para
realizar equipos de cómputo, servidores, impresoras con el potencial para realizar los diferentes
trabajos que los usuarios finales le brinden.

La ISO 27002 establece un catálogo de buenas prácticas que determina, desde la experiencia, una
serie de objetivos de control y controles que se integran dentro de todos los requisitos de la norma
ISO 27001 en relación con el tratamiento de los riesgos.
Es fácil comprender la importancia de la norma ISO 27001 como Sistema de Gestión de Seguridad
de la Información. Sin embargo, es igual de importante el papel que ocupa dentro de todos los
requisitos de la norma ISO 27002 como guía de buenas prácticas para implantar controles y que
garantizarán la seguridad de la información gracias a sus recomendaciones.

También podría gustarte