Sei sulla pagina 1di 6

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los


diferentes sistemas operativos?
FAT, HPFS, NTFS, EXT3, XFS

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?
 S.O PARA DISPOSITIVOS MOVILES: Sistema operativo es el que controla un
dispositivo móvil, estos son: Android, Windows, Mobile, iOS, Symbian OS,
Blackberry OS.

 SISTEMAS OPERATIVOS DE RED: Son sistemas operativos que mantienen a dos


o más computadoras unidas a través de algún medio de comunicación (físico o no),
con el objetivo de poder compartir los diferentes recursos y la información del
sistema. Estos son Microsoft Windows Server, GNU/Linux, Novell NetWare, Unix.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?


 ADMINSITRACION DE TAREAS
 ADMINSTRACION DE USUARIOS
 MANEJO DE RECURSOS
 S.O PARA DISPOSITIVOS MOVILES
 SISTEMAS OPERATIVOS DE RED

4. ¿Qué tarea realiza el núcleo de un sistema operativo?


Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de la comunicación.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado


alguno
o Servidor de Archivo
o Servidor de impresiones
o Servidor de correo
o Servidor Proxi
o Servidor Web
He utilizado el Servidor de Impresiones
6. Escriba por lo menos 2 nombres de sistemas operativos de red
 Microsoft Windows Server
 Unix

7. ¿Cuáles son las funciones de un sistema operativo?


Gestión de Archivos: Facilita a los usuarios y aplicaciones servicios para el uso y control
de acceso a directorios y archivos.
Gestión de Memoria: El sistema operativo reconoce que partes de la memoria están
siendo utilizadas, definir que procesos se cargaran en memoria cuando haya espacio
disponible, asignar y reclamar espacio de memoria cuando sea necesario.
Gestión de E/S: Las aplicaciones utilizan dispositivos con formas de operación secuencial,
con transferencia de datos síncrona o asíncrona; pueden ser de lectura/escritura o solo
lectura.
Gestión de Recursos: Administra todas las partes principales de la máquina a través de
su gestor de recursos. Su función como administrador conlleva la seguridad y comunicación
de la unidad central de procesamiento o CPU, los dispositivos externos que son conectados
al ordenador.
Gestión de Comunicaciones: La comunicación entre diferentes sistemas se genera a
través de interfaces controladas por el sistema operativo, creando y manteniendo
conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.
Gestión de Procesos: El SO se encarga de iniciar y finalizar los procesos.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?


 Tipo Bus
 Tipo Anillo
 Tipo Doble Anillo
 Tipo Malla
 Tipo Árbol
 Tipo Mixta
 Tipo Estrella

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué
 En estrella: Reduce la posibilidad de fallo de red conectado todos los nodos a un
nodo central. Si un computador se desconecta o se daña el cable solo queda fuera
de la red aquel equipo afectado, se pueden agregar nuevos equipos fácilmente, hay
centralización de la red, es una red que no genera mayores costos.
 En árbol: es como una colección de redes en estrella ordenadas en jerarquía, este
árbol tiene nodos periféricos individuales que requieren transmitir y recibir de otro
nodo solamente y no necesitan actuar como repetidores o regeneradores.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal

 Seguridad organizativa: Es la que se debe realizar a través del personal de la


empresa, su objetivo es implementar estrategias donde se capacite al personal
sobre cómo manejar los activos de la información en materia de seguridad y
privacidad, de igual manera que conozcan las consecuencias de no efectuar los
procesos adecuados en el tratamiento de la misma.

 Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que


protejan el acceso a los datos y a la información.

 Seguridad física: consiste en la aplicación de procedimientos de control frente a


amenazas físicas al hardware y al software, así como controles en el manejo y
trasferencia de la información, de igual manera contempla la protección ante
posibles desastres naturales como incendios, terremotos o inundaciones, así como
también de otras amenazas externas como puede ser robos o descargas eléctricas.

 Seguridad legal: La norma debe cumplir con los requerimientos jurídicos y se


deben establecer las obligaciones de seguridad que deben cumplir las partes
involucradas en el proceso y estas se hallaran consignadas y establecidas en los
contratos o convenios.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
 Servidor
 Estaciones de trabajo
 Sistemas operativos de red
 Protocolos de comunicación
 Tarjeta de conexión a la red
 Cableado
 HUB o concentrador
 Repetidores
 Switch
 Puente o bridge
 Routers
 Firewall
 Gateway
 Modem
12. ¿Que es un SMBD?
Es un software que tiene como objetivo facilitar la construcción y manipulación de base de
datos sirviendo como interfaz entre estás, los usuarios y los distintos tipos de aplicaciones
que las utilizan.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

 Nivel interno o físico: Es el más cercano al almacenamiento físico, es decir, tal y como
están almacenados en el computador. Describe la estructura física de la BD mediante
un esquema interno. Este esquema se especifica con un modelo físico y describe los
detalles de cómo se almacenan físicamente los datos: los archivos que contienen la
información, su organización, los métodos de acceso a los registros, los tipos de
registros, la longitud, los campos que los componen.

 Nivel Externo o de Visión: Es el más cercano a los usuarios, es decir, es donde se


describen varios esquemas externos o vistas de usuarios. Cada esquema describe la
parte de la BD que interesa a un grupo de usuarios en este nivel se representa la visión
individual de un usuario o de un grupo de usuarios.

 Nivel Conceptual: Describe la estructura de toda la BD para un grupo de usuarios


mediante un esquema conceptual. Este esquema describe las entidades, atributos,
relaciones, operaciones de los usuarios y restricciones, ocultando los detalles de las
estructuras físicas de almacenamiento. Representa la información contenida en la BD.

14. ¿Que usuarios encontramos en los SMBD?

EN USERS (USUARIOS FINALES)


Son aquellos usuarios que utilizan la base de datos para consultas, actualizaciones,
generación de reportes entre otros. Entre estos tenemos:
 Casual end Users: usuarios que utilizan la base de datos de manera muy ocasional.
 Parametric or native end users: usuarios que no necesitan conocer la presencia
de la base de datos y son instruidos acerca de cómo operar una transacción, sus
operaciones son muy limitadas. Considerados los usuarios finales que trabajan con
un programa de aplicación de formularios tipo menú.
 Sophisticated en user: Utliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
 Stand-alone users: usuarios de bases de datos personales
ON LINE USERS
Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.
 Application Programmer: Programadores profesionales quienes son responsables
de desarrollar los programas de aplicación que utilizaran los usuarios naive y en
línea.
 Data base Administrator: El control centralizado de la base de datos es ejercido
para una persona o grupo de personas bajo la supervisión de un administrador de
alto nivel, La persona o grupo se le conoce como DBA, responsables de crear,
modificar y mantener los tres niveles de DBMS. El DBA es el custodio de los datos
y controla la estructura de la base de datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.
 ISO/IEC 27000: Norma que permite asegurar la confidencialidad e integridad de la
información y los sistemas en que se procesa.
 ISO/IEC 27001 Norma que indica los requisitos para la implantación del SGSI. Es
certificable
 ISO/IEC 27002 Norma que contiene la compilación de las buenas prácticas para la
gestión de seguridad de la información.
 ISO/IEC 27003 Norma que Señala las directrices para la implementación de un
SGSI.
 ISO/IEC 27004 Norma que indica cómo medir la gestión de seguridad de la
información. Es la que suministra recomendaciones de quién, cuándo y cómo
realizar mediciones de seguridad de la información.
 ISO/IEC 27005 Norma dedicada solamente proporcionar recomendaciones,
lineamientos y técnicas de evaluación a la gestión de riesgos en seguridad de la
información.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas
 Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
 Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos, entidades o procesos autorizados cuando
lo requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

 Evaluar los riesgos


 Requerimientos legales
 Principios comerciales

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN: Tipo de almacenamiento muy parecido al disco duro de un computador, es decir que
tiene alta capacidad, solamente que encuentra en red
NAS: Tecnología de almacenamiento que se conecta a la red como cualquier otro
dispositivo y se le asigna una dirección IP como un miembro más de la red.

ILM: Significa Administración Inteligente de Almacenamiento, es el conjunto de políticas,


procesos y tecnologías que permiten convertir los datos en un activo para la empresa,
esta permite la aplicación de distintas reglas de almacenamiento según el valor de los datos
que se van a almacenar con el fin de satisfacer mejor los siguientes criterios:
 Utilidad de los datos
 Requisitos de seguridad: integridad, fiabilidad y disponibilidad de los datos
 Requisitos regulatorios con respecto a los datos
 Tiempo de acceso a los datos
 Costos del almacenamiento

Potrebbero piacerti anche