Sei sulla pagina 1di 6

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CENTRO DE SERVICIOS FINANANCIEROS


Actividad FASE 1 EVIDENCIA 1

ADAN SEGUNDO CAMACHO ALFARO

ESPECIALIZACION BASES DE DATOS

SENA
2019-05-29
1) ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?

Entre los principales sistemas de archivos están:


Fat, hpfs , ntfs,ext3,xfs
2) En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?

Androide, Windows Mobile, ios, symbiam Os, blackberry Os, sistemas operativos de red: Windows
server, gnu/ Linux, novell, unix.

3) ¿Cuáles son las clasificaciones de los sistemas operativos?

Mono tarea, multitarea, mono usuario, multiusuario.

4) ¿Qué tarea realiza el núcleo de un sistema operativo?


Provee las funciones básicas del sistema operativo, gestión de memoria, de los procesos, de
los archivos, de las entradas y salidas principales y de las funciones de comunicación.
5) ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

 Servidor de impresiones: controla una o más impresoras y acepta trabajos de


impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la distribución apropiadas de los fax.
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, almacenando los mensajes de voz, encaminando las llamadas
y controlando también la red o el Internet.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u
otros canales de comunicación de la red para que las peticiones conecten con la red de
una posición remota, responde llamadas telefónicas entrantes y reconoce la petición
de la red.
 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (conocidos colectivamente como
contenido), y distribuye este contenido a clientes que la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
 Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de contar
con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los
servidores de seguridad varían dependiendo de su utilización e importancia.

He utilizado servidores bases de datos, acceso remoto, servidor web, correo, fax, impresión,
etc.

6). Escriba por lo menos 2 nombres de sistemas operativos de red

Gnu / Linux
Unix
Microsoft Windows server
7) ¿Cuáles son las funciones de un sistema operativo?

Se encarga de transmitir instrucciones a los periféricos correspondientes a través de su


controlador o driver

8) ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?


Sistema de archivo de red: tipo bus ,anillo, doble anillo, malla, árbol, mixta y estrella

9) Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

 Arquitectura de red tipo estrella: los PC envían el mensaje a un concentrador y este los
reenvía a todos los puertos. Si un computador se desconecta de su red mantiene su
funcionamiento.
 Arquitectura de red tipo árbol: conocida como jerárquica, si falla solo se rompe la
conexión de un solo nodo y los de más siguen funcionando.

10) Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

 Seguridad organizativa: es un conjunto de sistemas para eliminar, reducir o controlar los


riesgos y amenazas que puedan afectar a una entidad, personas, objeto.
 Seguridad lógica: aquí se refleja la seguridad física y del entorno, se maneja la medida de
protección a los equipos y software. Controles en manejo y transferencia de información
y de acceso a diferentes áreas.
 Seguridad física: se encuentran mecanismos que monitorean y controlan el acceso a la
información, además la gestión de comunicaciones de operaciones es la que asegura la
infraestructura tecnológica y de seguridad como manejo de incidencias, administración de
aceptación, el control de código malicioso del sistema. El desarrollo y mantenimiento de
sistemas se dispone de procedimientos de seguridad.
 Seguridad legal: esta se debe al almacenamiento o conformidad de la legislación
verificando el cumplimiento de las normas.

11) ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

 Firewall
 Switc
 Transceiver
 Enrutador
 Gateway
 Tarjeta de red
 H UB
 Ip
 Puertos
 servidor

12.¿Que es un SMBD?
Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de
datos, sirviendo como interfaz entre la base de datos, el usuario y las distintas aplicaciones
utilizadas.
13) En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
 Nivel externo:
programas de aplicación /queris, incluye vistas de usuarios describiendo la base de datos de
acuerdo a las necesidades de un grupo de usuarios determinados.
 Nivel conceptual:
describe la infraestructura de toda la base de datos
 Nivel interno:
describe la estructura física de almacenamiento de la base de datos (registros. Métodos de
representación de datos y acceso utilizado)

14) ¿Que usuarios encontramos en los SMBD?


Usuarios finales end users
 casual end users
 parametric or native end users
 sopis ticated end user

on line users
 Data base administrador(dba)
15) ¿Que normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas.
NORMAS ISO:
 ISO 17799: su aporte a la gestión de seguridad de la información es la mejora continua y
de negocio son una serie de pautas establecidas que serán ejecutadas dependiendo el
análisis de riesgo, esta norma promueve la competitividad entre empresas aplicando
procesos de gestión, seguridad y calidad como lo es disponibilidad de la información,
integridad, planes de continencia, etc.
 ISO 27000: exige niveles concretos y adecuados de seguridad, las cuales permitirán a las
empresas competir en el comercio electrónico

16) ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

 Confidencialidad: que solo las personas autorizadas puedan tener acceso a x o y


información.
 Integridad: que no se destruya, modifique o se pierda la información
 Disponibilidad: que los usuarios puedan acceder en cualquier momento a sus datos.

17) ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Establecer y mantener los programas, los controles y las políticas de seguridad que tienen la
obligación de conservar la confidencialidad, la integridad y la disponibilidad de la información
de la empresa.
La Seguridad de la Información consiste en asegurar que los recursos del Sistema de
Información de una empresa. se utilicen de la forma que ha sido decidido y el acceso de
información se encuentra contenida, así como controlar que la modificación solo sea posible
por parte de las personas autorizadas para tal fin y por supuesto, siempre dentro de los límites
de la autorización. Los objetivos de la seguridad informática: Los activos de información son los
elementos que la Seguridad de la Información debe proteger. Por lo que son tres elementos lo
que forman los activos:
Información: es el objeto de mayor valor para la empresa.
Equipos: suelen ser software, hardware y la propia organización.
Usuarios: son las personas que usan la tecnología de la organización.

18) Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Como administradores de bases de datos ay que tener encuentra una serie de


parámetros con el fin del óptimo funcionamiento de la misma:

Tipos de almacenamiento
SAN: este tipo de almacenamiento es flexible, confiable, optimiza los espacios disponibles
para el almacenamiento de los datos. La conexión que maneja es directa entre el servidor
y los servicios en red. Su sistema de almacenamiento es muy costoso por la tecnología que
se maneja..

NAS: este sistema de almacenamiento de datos utiliza los recursos de las redes LAN para
prestar el servicio de alojar y compartir archivos. Su acceso a datos no depende de un
servidor ya que se puede realizar de múltiples plataformas, su rendimiento es muy pobre
por el uso compartido de la red.

ILM: este sistema de almacenamiento de bases de datos permite la aplicación de


diferentes reglas de almacenamiento con el fin de satisfacer la utilidad de los datos, el
requisito de seguridad, coste de almacenamiento y tiempo de acceso a los datos.

Potrebbero piacerti anche