Sei sulla pagina 1di 10

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o que sistemas de archivos encontramos en los


diferentes sistemas operativos?

Un Sistema de Archivo es la estructura subyacente que un Sistema Operativo usa para organizar
los datos de un Disco Duro. Entre los principales Sistemas de Archivo están:

El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95 de Microsoft

FAT: Proviene de ("File Allocation Table"), que significa tabla de localización de archivos. Es un
sistema de archivos desarrollados para Ms-DOS, Windows 3.11 y Windows 95 de Microsoft. Esta
tabla se mantiene en el disco duro de nuestro ordenador, y contiene un mapa de toda la unidad de
forma que "sabe" donde está cada uno de los datos almacenados.

Cuando se escribe un nuevo fichero al disco duro, este es guardado en uno o más clusters,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del cluster son 2.048 Bytes,
4.096 Bytes o 8.192 Bytes. El sistema operativo crea una entrada de FAT por cada nuevo fichero,
graba y almacena la posición del cluster (o clusters) donde se ha guardado. Cuando queremos leer
un fichero, el sistema operativo busca en la FAT la posición del mismo para su ejecución.

El sistema de archivos de Windows 98 y Windows Millenium de Microsoft

FAT32: proviene de ("File Allocation Table 32"), que significa tabla de localización de archivos a 32
bits. Es el sistema de archivos que se empezó a usar a partir de la versión OSR2 deMicrosoft®
Windows 95, la cual tiene una mejor manera de almacenar los datos con respecto a la FAT 16 ya
que puede manejar discos duros de hasta 2 Terabytes. Se utiliza básicamente con Microsoft®
Windows 98 y Microsoft® Windows ME. Los sistemas operativos Windows 98 y ME de Microsoft®
reconocen el sistema de archivos FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en
DVD-ROM.

El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft

NTFS: proviene de ("New Tecnology File System"), que significa sistema de archivos de nueva
tecnología, utilizado en la plataforma Windows NT®. Permite accesos a archivos y carpetas por
medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®,
ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa,
permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Se
utiliza para Microsoft® Windows XP y Microsoft® Windows Vista y Windows 7. Los sistemas
operativos Windows XP, Vista y 7 de Microsoft® reconocen el sistema de archivos FAT, FAT32,
NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos sin registro
de arranque maestro.

exFAT: proviene de ("EXtended File Allocation Table"), que significa tabla de localización de
archivos extendida, el cual se diseñó para su uso en dispositivos de almacenamiento electrónico
basados en el uso de tecnología de memoria NAND, tales como memorias USB y unidades SSD,
para ser utilizado con versiones de Microsoft® Windows CE, es importante mencionar que
Windows Vista y 7 tienen soporte para el formateo con este sistema de archivos, al igual que
MacOS® y Linux. Una característica importante es que Permite almacenar hasta 1000 archivos en
una carpeta.

Nuevos sistema de archivos de Microsoft

WinFS: proviene de 2 significados diferentes: ("Windows Future Storage") y ("Windows File


System"), significando almacenamiento de "Windows" del futuro y sistema de archivos de
"Windows". Este sistema fue desarrollado por Microsoft® para facilitar la clasificación y las
búsquedas de archivos, utilizando un modo distinto a lo que actualmente conocemos como
sistemas de directorios y archivos, basado en funciones de búsqueda utilizadas en las bases de
datos como SQL; por lo que no se definió de manera clara si WinFS se trataba de un sistema de
archivos al 100% ó como un agregado al sistema NTFS. Este sistema de archivos se vislumbró como
propuesta para su uso con Microsoft® Windows 7, pero no se concretó el proyecto y se conserva
NTFS en tal sistema operativo.

El sistema de archivos de UNIX y LINUX

EXT / EXT2 / EXT3: Es el protocolo de Linux para el almacenamiento de datos, se trata de un


sistema de ficheros de alto rendimiento usado para discos duros, así como para sistemas de
almacenamiento extraíbles (disqueteras y memorias USB). Tiene la ventaja de permitir actualizar
de ext2 a ext3 sin perder los datos almacenados ni tener que formatear el disco. Tiene un menor
consumo de CPU y está considerado más seguro que otros sistemas de ficheros en Linux dada su
relativa sencillez y su mayor tiempo de prueba. Los sistemas operativos Linux e UNIX son capaces
de detectar casi cualquier sistema de archivos (EXT, FAT, FAT32, NTFS, CDFS, UDF, etc.).

HPFS: Sigla de High Performance File System, o sistema de archivos de altas prestaciones, fue
creado específicamente para el sistema operativo OS/2 para mejorar las limitaciones del sistema
de archivos FAT. Se presentó por primera vez con OS/2 1.2 para permitir un mejor acceso a los
discos duros de mayor tamaño que estaban apareciendo en el mercado. Además, era necesario
que un nuevo sistema de archivos ampliara el sistema de nomenclatura, la organización y la
seguridad para las crecientes demandas del mercado de servidores de red.

XFS: Es el más antiguo de los sistema de archivos con journaling disponible para la
plataforma UNIX, tiene un código maduro, estable y bien depurado. Su desarrollo lo comenzó en
1993 en la compañía Silicon Graphics Inc., y apareció por primera vez en el IRIX 5.3 en 1994.
El sistema de archivos fue liberado bajo la GNU General Public License en mayo de 2000 y
posteriormente portado a GNU/Linux, apareciendo por primera vez en una distribución entre el
2001 y el 2002.

El sistema de archivos de MacOS de Apple

HFS/HFS+: significa ("Hierarquical File System") ó sistema de archivos por jerarquía, sustituyo al
MFS ("Macintosh File System") y el símbolo + indica extendido, es decir, la última versión de HFS.
Fué desarrollado por Apple®, admite el uso de direcciones de espacio en disco de 64 bits y permite
utilizar bloques de asignación de archivos de 32 bits con el fin de potenciar la eficiencia del disco al
reducir la utilización de espacio en volúmenes de gran tamaño o con un número elevado de
archivos.

Los sistemas operativos modernos MacOS de Apple® reconocen el sistema de archivos HFS, HFS+,
FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

En Microsoft Windows encontramos:


Windows 1.0 , Windows 2.0, Windows 3.0, OS/2, OS/2.1, OS/2 2.0, OS/2 3.0 y 4.0, Windows 3.1 y
Windows 3.11, Windows NT, Windows NT 3.1, Windows NT 3.5/3.51, Windows NT 4.0,Windows
95, Windows 98, Windows 98 Second Edition (SE), Windows Millenium Edition (ME), Windows
2000, Windows XP (eXPerience), Windows Server 2003, Windows Vista, Windows Server 2008,
Windows 7.

En APPLE encontramos:
System 6, System 7, Mac OS, Mac OS, Mac os 8.5, Mac OS 9, Mac OS X, Mac OS X v10.1, Mac OS X
v10.2, Mac OS X v10.3, Mac OS X v10.4, Mac OS X v10.5, Mac OS X v10.6.

En Linux encontramos:
GNU/Linux, también se encuentran con otros nombres como: Red Hat, Fedora, Debian, Suse,
Conectiva, Mandrake, Slackware, entre otros.

Novell NetWare
Unix
Free BSD
Symbian OS: Funciona en diversas compañías de telefonía celular, otros sistemas operativos de
telefonía son, I OS, Android, Blackberry, Windows phone, etc.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de Tareas.

 Monotarea: Solamente puede ejecutar un proceso a la vez. No puede interrumpir los procesos en
acción.
 Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo haciendo uso de uno o más
procesadores. Es capaz de asignar los recursos de forma alternada a los procesos que los solicitan,
de manera que el usuario percibe que todos funcionan a la vez.

Administración de Usuarios:
 Monousuario: Sólo permite ejecutar los programas de un usuario al mismo tiempo. No importa el
número de procesadores que tenga la computadora o el número de procesos o tareas que el
usuario pueda ejecutar en un mismo instante de tiempo.
 Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen
simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos, este
tipo de sistemas se emplean especialmente en redes. En esta categoría están: Windows, Mac OS X,
Solaris, Linux, Unix, entre otros.

Manejo de Recursos:

En esta categoría los sistemas operativos pueden ser centralizados o distribuidos, dependiendo si
permite usar los recursos de una sola computadora o la utilización de recursos como memoria, cpu,
discos de varias computadoras al mismo tiempo.

S.O para Dispositivos Móviles:

Es el que controla un dispositivo móvil, al igual que las computadoras utilizan Windows, Linux u
otros, pero son más simples y están más orientados a la conectividad inalámbrica, los formatos
multimedia para móviles y las diferentes maneras de introducir información en ellos.

Se destacan: Android, Symbian OS, Blackberry OS.

Sistemas Operativos de Red:

Son aquellos Sistemas Operativos que mantienen a dos o más computadoras unidas a través de
algún medio de comunicación (físico o no) con el objetivo de poder compartir los diferentes
recursos y la información del sistema.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Incorpora las funciones básicas del Sistema Operativo como la gestión de la memoria, de los
procesos, de los archivos, de las input/output principales y de las funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Los servidores son dispositivos que contienen un conjunto de Software y Hardware que cumplen
funciones complejas y se clasifican en:

Para grupos de trabajo: Servidores de propósito general.

Servidores empresariales: Servidores de propósito general orientados a la organización.

Servidores de misión crítica: Potentes y escalables utilizados para bodegas de datos


(DataWareHouse), minería de datos (Data Mining), granjas de servidores y otras aplicaciones de
misión crítica.

Tipos de Servidores:
Servidor de Archivos: Manejan Archivos para ser consumidos o utilizados por los usuarios.

Servidor de Impresiones: Maneja una o varias impresoras.

Servidor de Correo: Encargado del intercambio de correos electrónicos, utilizando un servidor


smtp (Simple Mail Transfer Protocol).

Servidor Proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso a


internet.

Servidor WEB: Manejo de los archivos WEB como HTML y son utilizados para implementar
Internet y Extranet.

No he tenido la oportunidad de utilizar ninguno.

6. Escriba por lo menos 2 nombres de sistemas operativos de red:

Microsoft Windows Server

GNU/Linux

7. ¿Cuáles son las funciones de un sistema operativo?

 Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los
procesos que se estén ejecutando.
 Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en
caso de ser necesario. Cuando esta memoria se hace insuficiente, se crea una memoria virtual,
de mayor capacidad, pero como está en el almacenamiento secundario (disco duro), es más
lenta.
 Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los
dispositivos, a través de drivers.
 Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de ellas no
responde, se procede a matar el proceso.
 Gestionar los permisos: Garantiza que los recursos sean sólamente utilizados por programas y
usuarios que tengan las autorizaciones que les correspondan.
 Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de acceso a
ellos.
 Gestionar información: El sistema operativo proporciona información, que posteriormente
será utilizada a modo de diagnóstico del funcionamiento correcto del computador.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Tipo Bus: Cuando un computador envía un mensaje a todo el resto de computadores de la red
para determinar el destinatario del mensaje.

Tipo Anillo: Es similar a la tipología de bus pero con la diferencia que los extremos de la red están
conectados entre sí formando un anillo.

Tipo Doble Anillo: Consta de dos anillos que aumenta la fiabilidad de la red. Un anillo es utilizado
para transmisión y el otro para respaldo.

Tipo Malla o Totalmente Conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.

Tipo Árbol: También llamada topología jerárquica, conformada por un conjunto de redes de tipo
estrella, ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando.

Tipo Mixta: Es la utilización de varias topologías.

Tipo Estrella: Es similar a la topología tipo bus pero la diferencia es que los computadores envían
el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el
destinatario, el cual lo puede leer.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

Tipo Árbol: Porque tiene nodos periféricos individuales y la función del nodo central se puede
distribuir.

Tipo Malla: Porque como cada nodo está conectado a todos los nodos haciendo posible llevar los
mensajes de un nodo a otro por diferentes caminos, no puede existir ninguna interrupción en la
comunicaciones, cada servidor tiene sus propias comunicaciones con todos los demás servidores,
si falla un cable el otro se hará cargo del tráfico, no requiere un nodo o servidor central lo que
reduce el mantenimiento.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

Seguridad organizativa: Establece el marco formal de seguridad que debe integrar una
organización, tales como un foro de administración de la seguridad de la información, un contacto
oficial de seguridad, revisiones externas a la infraestructura de seguridad y controles a los servicios
de outsourcing, entre otros aspectos. Además de los procesos para la gestión de incidentes.

Seguridad Lógica: Utiliza medidas electrónicas tales como permisos dentro del sistema operativo o
reglas de acceso a las capas de red tales como cortafuegos (firewalls), routers y switches.

Seguridad Física: Este dominio trata sobre la incorporación de medidas de protección a los
equipos y software, así como los controles en el manejo y transferencia de información y acceso a
las diferentes áreas, son puntos de vital importancia para evitar pérdidas o daños tanto físicos
como lógicos en la información. El perímetro de seguridad de un local debe ser protegido contra
accesos no autorizados o contar con sistemas de protección ante riesgos o desastres naturales.

Seguridad Legal: Se debe verificar que el cumplimiento de la norma concuerda con otros
requisitos jurídicos. La organización debe establecer los requerimientos de seguridad que deben
todas las partes involucradas en los procesos y estos se encontraran formalizados en los contratos
o convenios.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

Repetidor: Dispositivo electrónico que recibe una señal débil y la transmite a una potencia más
alta.

HUB (Concentrador): Dispositivo electrónico que une el cableado de una red dentro del modelo
OSI actúa sobre la capa física.

SWITCH (Conmutador): Dispositivo electrónico que une redes de computadores, funciona como
un filtro, mejora el rendimiento y la seguridad.

Puente de Red (Bridge): Dispositivo electrónico que une dos segmentos de red uniéndolas como si
fuera una sola y trabaja sobre la capa 2 del modelo OSI, funcionando a través de una tabla de
direcciones físicas de tarjetas de red (MAC) , detectadas en cada segmento.

Puerta de Enlace (Gateway): Dispositivo que permite conectar redes con protocolos y
arquitecturas diferentes traduciendo la información del protocolo de las redes.

Enrutador (Router): Dispositivo electrónico que une redes de computadores y opera en la capa 3
del modelo OSI (Nivel de Red) permitiendo el enrutamiento de paquetes entre redes y determinar
la ruta que debe tomar el paquete.

Computador o procesador: Dispositivo electrónico que trabaja datos para convertirlos en


información legible utilizando para ello aplicaciones conocidas como programas.

Internet: Red de datos a escala mundial que interconecta redes, computadores y dispositivos
móviles.

12. ¿Qué es un SMBD? Sistemas Manejadores de Bases de Datos.

Es un software que tiene como objetivo facilitar la construcción y manipulación de Bases de Datos
sirviendo como interface entre estas, los usuarios y los distintos tipos de aplicaciones que las
utilizan. Además, las Bases de Datos son elementos tecnológicos fundamentales para el desarrollo
empresarial en el mundo moderno que facilitan el trabajo de los ingenieros de soporte y
administradores de sistemas, permitiendo que existan controles más estrictos y mejores consultas
que sirvan para la toma de decisiones de las empresas hoy en día.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

Nivel Externo: Programas de Aplicación/Queries.

Incluye varios esquemas externos o visitas de usuarios, cada uno de los cuales describe la base de
datos de acuerdo con las necesidades de un grupo de usuarios determinados. Este nivel es
definido por el usuario o por el programador de aplicaciones en común acuerdo con el DBA.

Nivel Conceptual: Software para procesar programas/Queries, Software para accesar datos
almacenados.

Esquema que describe toda la estructura de la base de datos, definido por el DBA. Se incluyen
todas las entidades de la Base de Datos.

Nivel Interno: Definición de la base de datos (Metadatos) y Base de Datos almacenada.

Esquema que describe la estructura física de almacenamiento de la base de datos: definición de


almacenamiento de registros, métodos de representación de datos y acceso utilizado. Es
estructurado por el administrador de base de datos (DBA).

14. ¿Que usuarios encontramos en los SMBD?

End Users (Usuarios Finales):

Aquellos usuarios que utilizan la base de datos para consultas, actualizaciones, generación de
reportes entre otros. Entre los usuarios finales tenemos.

 Casual end users: Usuario que utiliza la base de datos de manera muy ocasional (Jefes o
supervisores de rangos medios).
 Parametric or native end users: Usuarios que no necesitan conocer la presencia de la BD y
son instruidos acerca de cómo operar una transacción, sus operaciones son muy limitadas.
Considerados los usuarios finales que trabajan con un programa de aplicación de
formularios tipo menú.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
 Stand-alone users: Usuarios de bases de datos personales.

On Line Users:

Usuarios que se pueden comunicar directamente vía computadora en línea o indirectamente vía
interface del usuario y programas de aplicación.

 Application Programmer: Programadores profesionales quienes son responsables de


desarrollar los programas de aplicación que utilizaran los usuarios naive y en línea.
 Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los
tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base
de datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

La norma ISO / IEC 27001 es la base para el desarrollo de un Sistema de Gestión de la Seguridad
de la Información. Su objetivo es garantizar la integridad confidencial de la disponibilidad
de información para salvaguardar los datos de las partes interesadas.

La norma ISO IEC17799: su objetivo es dirigir y dar soporte a la gestión de la seguridad de la


información en concordancia con los requisitos de la organización, la legislación y las regulaciones.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Confidencialidad: Asegura que únicamente personal autorizado tenga acceso a la información.

Integridad: Garantiza que la información no será alterada, eliminada o destruida por entidades no
autorizadas.

Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la
requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúa la


vulnerabilidad y la probabilidad de ocurrencia.

Requerimientos Legales: Satisface a sus socios comerciales, proveedores y contratistas.

Principios comerciales: Procesa la información de la organización para sostener sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

SAN: Es un Sistema de almacenamiento de gran capacidad y rendimiento, o también se puede


decir que es una red de alta velocidad dedicada (o subred) que interconecta y presenta
agrupaciones compartidas de dispositivos de almacenamiento a varios servidores.

NAS: Sistema de almacenamiento conectado a la red LAN, son flexibles y expansibles. Son ideales
para pequeñas y medianas empresas ya que es más veloz, menos costoso y brinda todos los
beneficios de una nube pública dentro de los predios pudiendo tener el control de ella.
ILM: Administración del Ciclo de vida de la Información. Se refiere a la gestión de estrategias para
administrar sistemas de almacenamiento en dispositivos informáticos, desde su inicio, hasta su
finalización, con la intención de reducir costos y riesgos legales.

Potrebbero piacerti anche