Sei sulla pagina 1di 51

1

Actividad Plan de Mejoramiento


Fase 1

Mar Zein Biscunda Quintana


Mayo de 2019.

Servicio Nacional de Aprendizaje SENA


Cauca
Especialización en Gestión y Seguridad de Bases de Datos
2
3

Tabla de Contenidos

Introducción ........................................................................................................................ 5
Objetivo............................................................................................................................... 6
1. Pasos para la adquisición de hardware........................................................................ 7
1.1. Determinación del tamaño y requerimientos de la capacidad ............................ 7
1.2. Evaluación y medición del hardware .................................................................. 8
1.3. Compactibilidad .................................................................................................. 8
1.4. Factores financieros ............................................................................................ 9
2. Conceptos de equipos de hardware ........................................................................... 10
2.1. Servidor BLADE .............................................................................................. 10
2.1.1. Ventajas del servidor BLADE .................................................................. 10
2.2. Servidor RACK ................................................................................................. 11
2.2.1. Ventajas del servidor rack ......................................................................... 12
2.2.2. Aspectos a considerar antes de elegir un servidor tipo rack ..................... 13
2.3. SAN (Storage Area Network) ........................................................................... 14
2.3.1. Comparativas ............................................................................................ 15
2.3.2. Estructura básica de una SAN................................................................... 16
3. Equipos para seguridad en la red, Firewall ............................................................... 18
3.1. Tipos de firewall ............................................................................................... 20
4. Plan de Compra de Software..................................................................................... 22
4.1. Pasos a seguir para adquisición de Software .................................................... 23
5. Sistema Operativos ................................................................................................... 25
5.1. MS-DOS ........................................................................................................... 25
5.2. WINDOWS ....................................................................................................... 26
5.3. MacOS .............................................................................................................. 26
5.4. GNU/Linux ....................................................................................................... 27
6. Arquitectura de Red .................................................................................................. 30
6.1. Componentes de la Arquitectura de Red .......................................................... 31
6.2. Tipos de Arquitectura ....................................................................................... 34
6.2.1. Arquitectura SRA...................................................................................... 34
6.2.2. Arquitectura de Red Digital (DRA) .......................................................... 36
6.2.3. Arcnet ........................................................................................................ 37
6.2.4. Ethernet ..................................................................................................... 38
7. Bases de datos ........................................................................................................... 39
7.1. Tipos De Bases De Datos ................................................................................. 40
7.2. Bases De Datos Estáticas .................................................................................. 40
7.3. Bases De Datos Dinámicas ............................................................................... 41
7.4. Modelos De Bases De Datos............................................................................. 41
7.4.1. Bases De Datos Jerárquicas ...................................................................... 42
7.4.2. Base De Datos De Red .............................................................................. 42
7.4.3. Bases De Datos Transaccionales .............................................................. 43
7.4.4. Bases De Datos Relacionales .................................................................... 43
7.4.5. Bases De Datos Multidimensionales ........................................................ 44
4

7.4.6. Bases De Datos Orientadas a Objetos ....................................................... 45


7.4.7. Bases De Datos Documentales ................................................................. 46
7.4.8. Bases De Datos Deductivas ...................................................................... 46
7.5. Gestión de bases de datos distribuida (SGBD) ................................................. 46
7.6. Mejores base de datos comerciales ................................................................... 47
7.6.1. Oracle ........................................................................................................ 47
7.6.2. IBM DB2 .................................................................................................. 47
7.6.3. Microsoft SQL Server ............................................................................... 47
7.6.4. Teradata..................................................................................................... 48
7.6.5. SAP Sybase ............................................................................................... 48
7.6.6. Mejores Bases de Datos de libre distribución relacionales ....................... 48
8. Norma ISO 27002 ..................................................................................................... 48
8.1. Diferencias entre ISO 27001 y ISO 27002 ....................................................... 49
Lista de referencias ........................................................................................................... 51
5

Introducción

El manejo eficiente de la información actualmente va enlazado al avance

tecnológico de los sistemas informático; por tal motivo se hace indispensable que las

organizaciones cuenten con la tecnología actualizada suficiente para que sus procesos de

información sean veraces, rápidos y seguros y así poder tomar decisiones que lleven a

alcanzar los objetivos institucionales.

Se hace necesario conocer los conceptos adecuados para la adquisición del

hardware y software más eficiente para necesidad de la empresa en donde haya un

balance entre rendimiento y costo. Por tal motivo se expresarán algunos conceptos para la

toma de decisiones al momento de adquirir hardware y software.

.
6

Objetivo

Definir conceptos tecnológicos para la adquisición de hardware y software acorde

a las necesidades empresariales y requerimientos de costo beneficio .


7

1. Pasos para la adquisición de hardware

Cuando se requiere adquirir hardware se debe considerar:

• Determinación del tamaño y requerimientos de la capacidad

• Evaluación y medición del hardware.

• Compatibilidad.

• Escalabilidad.

• Factores financieros.

• Mantenimiento y soporte.

1.1.Determinación del tamaño y requerimientos de la capacidad

Existen muchas opciones que se pueden elegir al realizar la compara de hardware

sin embargo hay que tener en cuenta estas características:

• Capacidad de procesamiento.

• Capacidad de memoria.

• Tecnología utilizada.

• Recursos software de administración hardware.

• Canales de entrada y salida y Periféricos.


8

1.2.Evaluación y medición del hardware

Es común que se efectúen comparaciones entre los diferentes sistemas hardware

basándonos en el desarrollo y desempeño real de los datos. Los datos de referencia son

generados a través del empleo de programas que imita la carga de trabajo esperada y

determina resultados, los cuales se analizan con las especificaciones técnicas.

Estos programas se pueden ejecutar prácticamente en cualquier tipo de ambiente y

generalmente se toma como referencia:

• Velocidad de procesamiento

• Tiempo de respuesta para el envío y recepción de datos.

1.3.Compactibilidad

Junto al costo - beneficio, la compactibilidad determina la capacidad del sistema

ajustarse a otros sistemas que existan en la compañía o que sean de fácil adquisición a un

costo moderado. Los sistemas de marcas patentadas son muy eficientes, pero generan

muchas compactibilidades con otros sistemas por tanto el abanico de posibilidades se

reduce. Un ejemplo claro es con la marca Apple que no es compactible con muchos

sistemas genéricos. Como la ventaja de este tipo de sistemas compactibles es el costo, se

debe tener en cuenta:

• Nivel de calidad.

• Desempeño.

• Garantía.

• Acuerdos de servicios.
9

1.4.Factores financieros

Existen las siguientes posibilidades en adquirir hardware:

• Por alquiler o leasing, que genera menos costo de inversión a corto plazo y permite la

actualización de los mismos por parte de la compañía que se contrata de acuerdo a los

requerimientos actuales.

• Compra de todos los equipos necesarios del sistema, teniendo en cuenta los

requerimientos actuales y las necesidades de actualización a mediano plazo. Genera

mayor inversión económica.


10

2. Conceptos de equipos de hardware

2.1.Servidor BLADE

Es una computadora para Centros de Procesos de Datos y está diseñado para

aprovechar el espacio, reducir el consumo y simplificar su explotación.

Se trata de un chasis o carcasa que alberga múltiples servidores físicos o cuchillas dentro

de él. Todo el sistema está montado generalmente en bastidor.

Cada Servidor Blade es una delgada “tarjeta” que contiene sólo microprocesador,

memoria y buses. No son directamente utilizables porque no disponen de fuente de

alimentación ni de tarjetas de comunicaciones propias. Estos elementos, más

voluminosos, se desplazan a un chasis que se monta en el bastidor y son compartidos por

todos los servidores Blade que alberga.

2.1.1. Ventajas del servidor BLADE

• Coste: Consumen menos energía

• Espacio: Caben hasta 16 servidores donde habitualmente sólo caben 4

• Simplicidad: Eliminan el cableado y se pueden gestionar remotamente

• Efectividad: Fallan menos porque no contienen elementos mecánicos

• Versatilidad: Se pueden añadir y quitar servidores sin detener el servicio


11

• Son especialmente ventajosos para instalaciones de entornos virtuales y para

alojamiento web

Figura 1. Servidor BLADE, fuente IBM

2.2.Servidor RACK

El servidor tipo rack, se basa en un modelo que cuenta con ranuras de expansión,

conocidas como mezzanine, las cuales, se usan para añadir tarjetas de interfaz de red,

entre otras cosas. Estos componentes se apilan de la misma manera que un organizador

de CD apila los discos. Se trata de una configuración que optimiza el espacio e

incrementa la escalabilidad de la infraestructura, al permitir la adición de nuevos

servidores según se necesiten. Son ideales para las pequeñas empresas que tienen mucha

experiencia en el mundo de los servidores o para empresas medianas que necesitan más

servidores.
12

Los servidores rack son equipos de gama alta, estandarizados, que se incluyen dentro de

bastidores, permitiendo una mejor organización y hacer cambios sin reiniciar todo el

sistema.

2.2.1. Ventajas del servidor rack

Los servidores tipo rack cuentan con múltiples beneficios, tales como:

• La principal ventaja de los servidores rack para sus usuarios, es la posibilidad de

sustituir piezas estropeadas o cambiar la fuente de alimentación sin tener que

apagar todo el sistema, sino únicamente las secciones afectadas.

• Aplicación: Si se requiere un sistema capaz de almacenar grandes cantidades de

información o bases de datos de un programa, además de escalable si se requiere

más almacenamiento, los servidores rack son la mejor opción.

• Tamaño de la empresa: Son ideales para empresas medianas y grandes o empresas

en crecimiento, pues, facilitan la expansión de los servidores e infraestructura

tecnológica.

• Escalabilidad: La estructura de los servidores tipo rack es ideal para empresas

que necesitan más de 3 servidores, pues, la característica de su forma ayuda a

optimizar el uso del espacio, en comparación con los servidores tipo torre.
13

• Por ejemplo, si a futuro estás pensando en tener de 4 a 5 servidores en el SITE de

la empresa, con los de tipo rack ocuparías alrededor de 5U de rack, mientras que

con los de tipo torre, el espacio que necesitarías sería mucho mayor.

• Además, la administración de los servidores tipo rack es más sencilla, ya que,

permite la conexión de todos los servidores a un sistema de almacenamiento

externo.

2.2.2. Aspectos a considerar antes de elegir un servidor tipo rack


• En cuanto al costo, los servidores tipo rack, por ser equipos más robustos,

requieren de una mayor inversión. El costo de los servidores tipo rack va desde

los $19,500 y sin discos duros.

• Por otro lado, si bien los servidores tipo rack propician una mayor escalabilidad

de la infraestructura, hay que tomar en cuenta que también requieren un poco más

de atención y cuidado.

• Esto debido a que, al estar instalados en un rack, el mantenimiento se vuelve más

complicado, pues, los servidores se encuentran apilados y situados muy cerca el

uno del otro, por lo que, necesitan más enfriamiento del que podría requerir un

servidor tipo torre.


14

Figura 2. Servidor Tipo Rack, fuente Lage

2.3.SAN (Storage Area Network)

Una red de área de almacenamiento, en inglés Storage Area Network (SAN), es

una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los

siguientes elementos:

• Una red de alta velocidad de canal de fibra o iSCSI.

• Un equipo de interconexión dedicado (conmutadores, puentes, etc.).

• Elementos de almacenamiento de red (discos duros).

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de

acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros

como ATA, SATA y SCSI. La mayoría de las SAN actuales usan el protocolo SCSI para

acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes

de datos se han utilizado y se utilizan tradicionalmente en grandes mainframes como en

IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha

empezado a utilizar en máquinas con sistemas operativos Microsoft Windows.


15

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de

bloque a varios Logical Unit Number (LUN). Un LUN, o número de unidad lógica, es un

disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo

acceso y los derechos al LUN como si fuera un disco directamente conectado a la misma.

El administrador puede particionar y formatear el disco en cualquier medio que él elija.

Los protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de

canal de fibra es una red muy rápida aislada normalmente del tráfico de la red LAN de la

empresa. Sin embargo, es muy cara, requieren conmutadores especiales de canal de fibra.

iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP/IP. Este

método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza

un hardware de red menos costoso.

2.3.1. Comparativas

Una SAN se puede considerar una extensión de Direct Attached Storage (DAS).

Donde en DAS hay un enlace punto a punto entre el servidor y su almacenamiento, una

SAN permite a varios servidores acceder a varios dispositivos de almacenamiento en una

red compartida.

Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus

peticiones de datos al sistema de ficheros directamente. La diferencia reside en la manera

en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento.
16

En DAS, el almacenamiento es local al sistema de ficheros, mientras que, en SAN, el

almacenamiento es remoto. SAN utiliza diferentes protocolos de acceso como Fibre

Channel y Gigabit Ethernet. En el lado opuesto se encuentra la tecnología Network-

Attached Storage (NAS), donde las aplicaciones hacen las peticiones de datos a los

sistemas de ficheros de manera remota mediante protocolos Server Message Block

(CIFS) y Network File System (NFS).

Figura 3. Comparativa y esquema DAS, NAS vs SAN, fuente CC BY-SA 4.0

2.3.2. Estructura básica de una SAN

Las SAN proveen conectividad de E/S a través de las computadoras host y los

dispositivos de almacenamiento combinando los beneficios de tecnologías Fibre Channel

y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y

sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI

para acceder al almacenamiento.


17

Las SAN se componen de tres capas:

1. Capa Host: esta capa consiste principalmente en servidores, dispositivos o

componentes (HBA, GBIC, GLM) y software (sistemas operativos).

2. Capa Fibra: esta capa la conforman los cables (fibra óptica) así como los SAN hubs y

los SAN switches como punto central de conexión para la SAN.

3. Capa Almacenamiento: esta capa la componen las formaciones de discos (Disk

Arrays, memoria caché, RAID) y cintas empleados para almacenar datos.

La red de almacenamiento puede ser de dos tipos:

• Red Fibre Channel: la red fibre channel es la red física de dispositivos Fibre

Channel que emplea Fibre Channel Switches y directores y el protocolo Fibre

Channel Protocol (FCP) para transporte (SCSI-3 serial sobre canal de fibra).

• Red IP: emplea la infraestructura del estándar LAN con hubs y/o switches

Ethernet interconectados. Una SAN IP emplea iSCSI para transporte (SCSI-3

serial sobre IP).


18

3. Equipos para seguridad en la red, Firewall

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de

red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un

conjunto definido de reglas de seguridad. Es decir, Principalmente examina el

encabezado de un paquete para así poder saber el origen y el destino. La información

obtenida es comparada con unas reglas que ya están definidas o que son creadas por los

usuarios que definen si el paquete se reenvía o se elimina. Para que muchos de vosotros

lo entendáis, es un filtrador de datos y él decide quien pasa a la red o no…

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante

más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas

en las que se puede confiar y redes externas que no son de confianza, como Internet. Un

firewall puede ser hardware, software o ambos. Un firewall puede ser un dispositivo

software o de hardware. Un firewall de hardware es una unidad que se conecta entre la

red y el dispositivo de conexión a Internet, mientras que un firewall de software es un

programa que se instala en la máquina que posee la conexión a Internet.

Se puede adquirir los Firewalls de hardware de manera independiente, aunque ya suelen

venir en los routers de banda ancha y debe ser considerados fundamentales si nos
19

conectamos por banda ancha. En empresas medianos o grandes se usan generalmente

firewall Sonicwall.

Figura 4. Firewalls SonicWall, Fuente fabricante

Un firewall de hardware conviene utilizarlo cuando se quiere proteger toda la red a través

de un único dispositivo. De esta forma todos los equipos que se conectan estarán

protegidos de posibles amenazas. Es lo más indicado para grandes empresas, por

ejemplo. En un único lugar podrían controlar todas las conexiones que entran.

También hay que tener en cuenta que los dispositivos únicamente estarían seguros

mientras estemos en esa red donde se ha instalado el firewall de hardware. Cuando se sale

de esa red ya no.

En cambio, un firewall de software es lo más recomendable para usuarios domésticos. En

este caso sería interesante cuando se quiere proteger únicamente un dispositivo en

concreto. Además, hay que tener en cuenta que si se va a utilizar un equipo en otros

lugares es lo más aconsejable. De esta forma se tiene un cortafuegos siempre instalado en

el sistema que generará protección sin importar dónde esté el equipo.


20

3.1.Tipos de firewall

• Firewall proxy: Un firewall proxy, uno de los primeros tipos de dispositivos de

firewall, funciona como gateway de una red a otra para una aplicación específica.

Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y

almacenamiento de contenido en caché, evitando las conexiones directas desde el

exterior de la red. Sin embargo, esto también puede tener un impacto en la

capacidad de procesamiento y las aplicaciones que pueden admitir.

• Firewall de inspección activa: Un firewall de inspección activa, ahora considerado

un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el

puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura

de una conexión hasta su cierre. Las decisiones de filtrado se toman de acuerdo

con las reglas definidas por el administrador y con el contexto, lo que refiere a

usar información de conexiones anteriores y paquetes que pertenecen a la misma

conexión.

• Firewall de administración unificada de amenazas (UTM): Un dispositivo UTM

suele combinar en forma flexible las funciones de un firewall de inspección activa

con prevención de intrusiones y antivirus. Además, puede incluir servicios

adicionales y, a menudo, administración de la nube. Los UTM se centran en la

simplicidad y la facilidad de uso.

• Firewall de próxima generación (NGFW): Los firewalls han evolucionado más

allá de la inspección activa y el filtrado simple de paquetes. La mayoría de las

empresas están implementando firewalls de próxima generación para bloquear las


21

amenazas modernas, como los ataques de la capa de aplicación y el malware

avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe

incluir lo siguiente:

• Funcionalidades de firewall estándares, como la inspección con estado.

• Prevención integrada de intrusiones.

• Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones

peligrosas.

• Rutas de actualización para incluir fuentes de información futuras.

• Técnicas para abordar las amenazas de seguridad en evolución.

• NGFW centrado en amenazas: Estos firewalls incluyen todas las funcionalidades

de un NGFW tradicional y también brindan funciones de detección y corrección de

amenazas avanzadas. Con un NGFW centrado en amenazas, puede hacer lo

siguiente:

✓ Estar al tanto de cuáles son los activos que corren mayor riesgo con

reconocimiento del contexto completo.

✓ Reaccionar rápidamente ante los ataques con automatización de seguridad

inteligente que establece políticas y fortalece las defensas en forma

dinámica
22

✓ Detectar mejor la actividad sospechosa o evasiva con correlación de

eventos de terminales y la red.

✓ Reducir significativamente el tiempo necesario desde la detección hasta la

eliminación de la amenaza con seguridad retrospectiva que monitorea

continuamente la presencia de actividad y comportamiento sospechosos,

incluso después de la inspección inicial.

✓ Facilitar la administración y reducir la complejidad con políticas

unificadas que brindan protección en toda la secuencia del ataque.

4. Plan de Compra de Software

El avance tecnológico del cual somos testigos ha hecho posible que el mercado de

las computadoras tenga un desarrollo importante y por lo tanto nos ha facilitado el acceso

a hardware barato y con buenas características de desempeño para las Pequeñas y

Medianas Empresas (PYME’s). Pero al invertir en equipo de cómputo para una empresa

olvidamos un paso muy importante ¿Qué software vamos a usar? de toda la amplia gama

de opciones ¿cuál es el apropiado para mi empresa?

El mercado del software para la PyME’s ha crecido increíblemente, además el desarrollo

natural de las empresas empieza a aumentar el número de sus operaciones a un grado que
23

el control se hace más difícil, la competencia es cada vez más agresiva y las dificultades

por sobrevivir a las condiciones económicas hacen que la información necesaria para la

toma de decisiones sea cada vez más importante. Es aquí donde complementar el

hardware con un programa orientado a la administración adquiere relevancia.

4.1.Pasos a seguir para adquisición de Software

Paso 1: Requerimientos

He aquí unas preguntas para iniciar el proceso y que se pueden contestar:

• ¿Qué áreas de la empresa es necesario controlar con el software?

• ¿Qué información se desea conocer de esas áreas?

• ¿Qué operaciones es necesario registrar?

• ¿Qué volumen de datos u operaciones representan actualmente?

• ¿En futuro cercano como se visualiza la empresa en proporción a las operaciones

que realiza actualmente?

• ¿Cuánto se puede invertir?

• ¿Es realmente necesario para la administración eficiente la compra de software?

Paso 2. Asesoramiento

La empresa debe asesorarse con personas especializadas en el área,

comunicándole la intención de adquirir software, además de exponerle claramente sus


24

necesidades y razones. Ellos le brindarán de acuerdo a sus requerimientos diferentes

opciones que la empresa debe analizar de acuerdo al costo beneficio.

Paso 3: Análisis de Propuestas

Los proveedores deben presentar «por escrito» las propuestas con varios aspectos que

aseguren su seriedad. Las cuales se analizan teniendo en cuenta algunos aspectos

importantes antes de la decisión final:

• Qué el software se ajuste a las necesidades expresadas midiendo el grado de

satisfacción que nos ofrece.

• Garantice la sencillez de uso del paquete con respecto al usuario final presentado

por el comprador.

• Facilidad de instalación y política de licencias.

• Experiencia y recomendaciones históricas de clientes del proveedor

• Manuales, soporte técnico y capacitación a usuario de nuestra empresa

• Soporte por parte del proveedor para atender problemas difíciles de resolver por el

personal de mi empresa.

• Garantías y condiciones del contrato legal.

• Precio ya con impuestos y condiciones de pago.


25

Paso 4: Compra del Software

Después de analizar las propuestas se opta por una de ellas, se inicia el trámite de

adquisición de producto, teniendo en cuenta los lineamientos para su adquisición y puesta

en marcha.

5. Sistema Operativos

Un Sistema Operativo (SO) es un software básico o programa de una

computadora, sus funciones básicas son la administración de los recursos del ordenador,

la coordinación el

hardware y organización los archivos y directorios de un sistema. De acuerdo a su línea

en la historia e importancia las opciones de sistemas operativos son:

5.1.MS-DOS

Sus siglas vienen de la frase en inglés Microsoft Disk Operating System o en

español Sistema Operativo de Disco Microsoft, tuvo 9 versiones oficiales antes de ser

reemplazado definitivamente.

Este sistema operativo fue lanzado por Microsoft a principio de los 80 y era considerado

el más popular de la época, aproximadamente hasta los 90 hasta que la misma empresa

empezó a implementar sistemas operativos más desarrollados.


26

5.2.WINDOWS

Lanzado por primera vez al mercado en el año 1,987, adquirió fama gracias a su

Interfaz Gráfica de Usuario (GUI) con la que se podían abrir ventanas para realizar las

tareas en el ordenador.

Sus versiones que ha tenido son: Windows 2 (1987), Windows 3 (1990), Windows NT

(1993), Windows 95 (1994), Windows 98 (1998), Windows Me (2000), Windows XP

(2001), Windows Vista (2007), Windows 7 (2009), Windows 8 (2012), Windows 10

(2015).

5.3.MacOS

Un sistema operativo de la compañía Apple, se puede encontrar preinstalada en

cualquier computadora Mac. Su primera aparición fue en el año 1,984 cuando se lanzó al

mercado la computadora Macintosh, en la época marcaba la diferencia ya que no era

como otros tipos de sistemas operativos comunes con una interface de línea de comandos.

Anteriormente el nombre de este sistema operativo era simplemente “System”, sin

embargo, el nombre en el año 1,997 al que conocemos hoy en día. Entre algunas de sus

mejores versiones recientes tenemos OS x, Snow Leopard, Lion, Sierra y High Sierra

anunciada el 5 de junio de 2017.

Aunque es también muy famoso entre los diferentes tipos de sistemas operativos, solo un

9.5% del mercado hace uso de MacOs, una de las razones más relevantes es el elevado

costo de los ordenadores Apple. Sin embargo, no por esto deja de ser una buena muy

buena opción.
27

5.4.GNU/Linux

GNU/Linux, también conocido como Linux, es un sistema operativo libre tipo

Unix; multiplataforma, multiusuario y multitarea. El sistema es la combinación de varios

proyectos, entre los cuales destacan GNU (encabezado por Richard Stallman y la Free

Software Foundation) y el núcleo Linux (encabezado por Linus Torvalds).

Es sistema operativo con más usuarios del mundo y responsable de la mayor

transferencia de conocimiento de la humanidad, lanzado hace 25 años. la Licencia

Pública General de GNU. Asegura que el código fuente de GNU/Linux esté disponible

gratuitamente para todos, y que todos puedan contribuir a su desarrollo. Esto

efectivamente agregó miles de programadores al equipo de desarrollo de GNU/Linux.

Sigue siendo un hecho que un gran número de desarrolladores de GNU/Linux han

producido un sistema operativo de eficiencia y robustez sin precedentes, con

innumerables paquetes de software disponibles gratuitamente tanto para negocios como

para el placer.

Las cinco versiones de Linux más utilizadas son:

• Elementary OS: El sistema operativo Elementary OS basado en Ubuntu puede

resultar familiar. Los desarrolladores de esta elegante distribución basada en

Ubuntu se han esforzado no sólo por hacer que el escritorio sea familiar al

instante, sino que el diseño es global, lo que significa que cada elemento del
28

escritorio tiene una apariencia similar. Esa unificación ayuda a hacer que la

experiencia del Sistema Operativo sea muy fácil de usar y agradable. El diseño

del escritorio será instantáneamente familiar. Las aplicaciones se pueden iniciar

desde el menú Aplicaciones o desde el Dock. Elementary OS viene con una

selección reducida de aplicaciones, es una perfecta distribución de Linux para

principiantes. Es sencillo, bonito, y se comporta eficientemente.

• Ubuntu Linux: Ubuntu es una de las distribuciones disponibles más estables y

fáciles de usar. La versión más reciente de Ubuntu (18.04, también conocida

como Bionic Beaver) hace un uso excepcional del escritorio de GNOME 3, con

un aspecto y sensación de uso magnifica. En lugar de tener solo el Tablero de

GNOME para el cual abrir aplicaciones, los desarrolladores agregaron una base

útil en el borde izquierdo del escritorio, donde se anclan los Favoritos. Ubuntu

incluye su propia tienda de aplicaciones, llamada Ubuntu Software, donde se

pueden encontrar e instalar miles y miles de aplicaciones. Si bien el escritorio de

Ubuntu Linux puede no parecerle familiar, cualquier persona que haya usado una

computadora o dispositivo móvil se sentirá como en casa, con una curva de

aprendizaje de casi cero. A diferencia del sistema operativo elementary os,

Ubuntu Linux viene con un poco más de software instalado.


29

• Linux Mint: Es otra distribución basada en Ubuntu. La diferencia entre Ubuntu y

Linux Mint reside principalmente en la elección de los escritorios. Mientras que

Ubuntu Linux opta por el escritorio de GNOME 3, Linux Mint ofrece a los

usuarios tres opciones: Cinnamon, Mate, Xfce. Cada opción tiene sus fortalezas y

debilidades, y los usuarios deberían considerar Cinnamon o Mate sobre Xfce (ya

que Xfce tiene un poco más de una curva de aprendizaje para aprovechar al

máximo el escritorio). Casi cualquier usuario de Linux se sentiría como en casa

con el escritorio Cinnamon o Mate. La edición de Linux Mint Mate también es

muy liviana, con tan solo 512 MB de RAM y 9 GB de espacio en el disco duro.

Eso significa que puede cargarlo en sus PC más antiguos y realizar una prueba

antes de instalarlo en un hardware más nuevo.

• Zorin OS: Incluido en la ventana de Configuración es el medio para cambiar entre

una interfaz muy parecida a Windows 7, un diseño similar a Windows XP o un

diseño tradicional de GNOME 3. La herramienta de temática de escritorio

también le permite cambiar los botones de la barra de título del lado derecho al

lado izquierdo, habilitar / deshabilitar iconos específicos en el escritorio y

habilitar / deshabilitar animaciones de escritorio. Zorin OS ha sido diseñado desde

cero para que los usuarios de Windows se sientan como en casa. De hecho, Zorin

OS es la única distribución enumerada aquí que incluye Wine. Wine es una capa

de compatibilidad que hace posible la instalación de aplicaciones de Windows en

Linux. Y con Zorin OS, Wine es bastante fácil de usar. De hecho, la distribución
30

incluye incluso PlayOnLinux, que es una tienda de aplicaciones gráfica para

aplicaciones de Windows, que se instalará en Linux.

• Ubuntu Budgie: Distribución de Linux basada en Ubuntu, Ubuntu Budgie es muy

amigable para los principiantes. El nombre Ubuntu Budgie proviene del escritorio

utilizado para la distribución… Budgie. Este escritorio no es una bifurcación de

GNOME o cualquier otro escritorio, es único en su clase. Pero no pienses que

debido a que los diseñadores y desarrolladores de Budgie optaron por hacer algo

nuevo, eso es algo malo. De hecho, todo lo contrario: Budgie es un gran escritorio

para todos. En el escritorio de Budgie, encontrarás un dock, un menú principal y

un panel que incluye notificaciones y algunos extras. Haga clic en el menú

principal para obtener acceso instantáneo a todo lo instalado. Encontrarás todo lo

que necesita para trabajar.

6. Arquitectura de Red

Arquitectura de la Red es el diseño de una red de comunicaciones. Es un marco

para la especificación de los componentes físicos de una red y de su organización

funcional y configuración, sus procedimientos y principios operacionales, así como los

formatos de los datos utilizados en su funcionamiento. Es el medio más efectivo en

cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que


31

se puedan interconectar. La arquitectura es el “plan” con el que se conectan los

protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la

red como para los proveedores de hardware y software.

6.1.Componentes de la Arquitectura de Red

Los componentes de la arquitectura son una descripción de cómo y dónde cada

función de una red se aplica dentro de esa red. Se compone de un conjunto de

mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde

cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos

mecanismos.

Cada función de una red representa una capacidad importante de esa red. Las cuatro

funciones más importantes para medir las capacidades de las redes son:

• Direccionamiento /enrutamiento: El direccionamiento es aplicando identificadores

(direcciones) a los dispositivos en diferentes capas de protocolo (por ejemplo, de

enlace de datos y de la red), mientras que el enrutamiento es aprender acerca de la

conectividad dentro de redes y entre las redes y la aplicación de esta información

de conectividad IP para reenviar paquetes a sus destinos . El direccionamiento /

enrutamiento describe cómo los flujos de tráfico de usuarios y la gestión se envían

a través de la de red, y cómo la jerarquía, la separación, y la agrupación de

usuarios y dispositivos son apoyado. Este componente de arquitectura es


32

importante, ya que determina la forma del usuario y los flujos de tráfico de

gestión se propagan por toda la red.

• Gestión de red: Está proporcionando funciones para controlar, planificar, asignar,

implementar, coordinar, y recursos de la red de monitores. La gestión de la red es

parte de la mayoría o la totalidad de los dispositivos de red. Como tal, la

arquitectura de gestión de red es importante ya que determina cómo y dónde se

aplican los mecanismos de gestión en la red. Es probable que los otros

componentes de la arquitectura (por ejemplo, seguridad de TI) requieran un cierto

grado de control y de gestión y va a interactuar con gestión de la red. Gestión de

red describe cómo el sistema, incluyendo las otras funciones de la red, se controla

y gestiona. Este consiste en un modelo de información que describe los tipos de

datos que se utilizan para controlar y gestionar cada uno de los elementos en el

sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de

acceso, y los flujos de datos de gestión a través de la red. Los mecanismos de

administración de red incluyen la supervisión y recopilación de datos;

instrumentación para acceder, transmitir, actuar, y modificar los datos.

• El rendimiento: Consiste en el conjunto de los mecanismos utilizados para

configurar, operar, administrar y dar cuenta de los recursos en la red que

distribuyen el rendimiento para los usuarios, aplicaciones y dispositivos. Esto

incluye la capacidad de planificación e ingeniería de tráfico, así como una


33

variedad de mecanismos de servicio. El rendimiento puede ser aplicado en

cualquiera de las capas de protocolo, y con frecuencia se aplica a través de

múltiples capas. El rendimiento describe cómo los recursos de la red se destinarán

a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad,

programación, y acondicionado flujos de tráfico dentro de la red, ya sea de

extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos

de red en una base per -hop. También consta de mecanismos de correlacionar

usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así

como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y

acuerdos de nivel de servicio ( SLAs).

• La seguridad: Es un requisito para garantizar la confidencialidad, integridad y

disponibilidad de usuario, aplicación, dispositivo y la red de información y

recursos físicos. Este a menudo se combina con la privacidad, lo cual es un

requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red

de información La seguridad describe cómo los recursos del sistema se

encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el

acceso no autorizado. Los mecanismos de seguridad se implementan en regiones

o zonas de seguridad, en donde cada región o zona de seguridad representa un

determinado nivel de sensibilidad y control de acceso


34

6.2.Tipos de Arquitectura

6.2.1. Arquitectura SRA

Con la ASR se describe una estructura integral que provee todos los modos de

comunicación de datos y con base en la cual se pueden planear e implementar nuevas

redes de comunicación de datos. La ASR se construyó en torno a cuatro principios

básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales

muchas responsabilidades de la red se puede mover de la computadora central a otros

componentes de la red como son los concentradores remotos. Segundo, la ASR define

trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de

comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer

extensiones o modificaciones a la configuración de la red sin afectar al usuario final.

Tercero, en la ASR se utiliza el principio de la independencia de dispositivo, lo cual

permite la comunicación de un programa con un dispositivo de entrada / salida sin

importar los requerimientos de cualquier dispositivo único Esto también permite añadir o

modificar programas de aplicación y equipo de comunicación sin afectar a otros

elementos de la red de comunicación. Cuarto, en la ASR se utilizan funciones y

protocolos lógicos y físicos normalizado para la comunicación de información entre dos

puntos cualesquiera, y esto significa que se puede tener una arquitectura de propósito

general y terminales industriales de muchas variedades y un solo protocolo de red.


35

La organización lógica de una red AS, sin importar su configuración física, se divide en

dos grandes categorías de componentes: unidades direccionables de red y red de control

de trayectoria.

La unidades de direccionables de red son grupos de componentes de ASR que

proporcionan los servicios mediante los cuales el usuario final puede enviar datos a través

de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones

de administración.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal

servicio que proporciona la capa de control del enlace de datos dentro de la red de control

de trayectoria es la transmisión de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la

capa de control de enlace de datos. El control de enrutamiento y de flujo son los

principales servicios proporcionados por la capa de control de trayectoria, mientras que la

transmisión de datos por enlaces individuales es el principal servicio que proporciona la

capa de control de enlace de datos.


36

Figura 5. Arquitectura SRA

6.2.2. Arquitectura de Red Digital (DRA)

Esta es una arquitectura de red distribuida de la Digital Equipment Corporation.

Se le llama DECnet y consta de cinco capas. Las capas física de control de enlace de

datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro

capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las

capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa

de sesión separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de

comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la

DECnet es permitir la interconexión generalizada de diferentes computadoras principales


37

y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan

compartir programas, archivos de datos y dispositivos de terminal remotos.

La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades

para conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la

Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de

IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de

datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es

similar a la del protocolo de Comunicación Binaria Síncrona (CBS) de IBM.

6.2.3. Arcnet

La Red de computación de recursos conectadas (ARCNET, Attached Resource

Computing Network) es un sistema de red banda base, con paso de testigo (token) que

ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de

transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una

topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE.

En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías En 1981, Standard

Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip

basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva

tecnología de configuración de chip.


38

Arcnet tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando

se usan concentradores activos. Es adecuada para entornos de oficina que usan

aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor

de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de

par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y

como se pueden tener configuraciones en estrella en la misma red de área local (LAN

Local Área Network). ARCNET es una buena elección cuando la velocidad no es un

factor determinante pero el precio sí. Además, el cable es del mismo tipo del que se

utiliza para la conexión de terminales IBM 3270 a computadoras centrales de IBM y

puede que va este colocado en algunos edificios.

6.2.4. Ethernet

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital

Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo

nivel. Actualmente es el estándar más ampliamente usado. Ethernet esta principalmente

orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso

de terminal que requieran de una conexión económica a un medio de comunicación local

transportando tráfico a altas velocidades. Este protocolo está basado sobre una topología

bus de cable coaxial, usando CSMA/CD ("Acceso Múltiple por Detección de Portadora

con Detección de Colisiones") para acceso al medio y transmisión en banda base a 10


39

MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra

Óptica haciendo uso de los adaptadores correspondientes. Además de especificar el tipo

de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para

enviar esta información, el comité especificó también la máxima longitud de un solo

cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal

en toda la red.

La forma de enviar datos es segura, ya que emplea un protocolo especial para Ethernet

llamado Acceso Múltiple por Detección de Portadora con Detección de Colisiones

(CSMA/CD). La información se envía en forma de paquetes, y es muy seguro, ya que si

se pierde alguno, se vuelven a enviar. En estas redes, las computadoras están conectadas

a un hub, que es un dispositivo central que se encarga de distribuir de forma correcta los

paquetes de información.

7. Bases de datos

Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con

la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y

almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca

puede considerarse una base de datos compuesta en su mayoría por documentos y textos

impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo


40

tecnológico de campos como la informática y la electrónica, la mayoría de las bases de

datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al

problema de almacenar datos.

Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD,

que permiten almacenar y posteriormente acceder a los datos de forma rápida y

estructurada. Las propiedades de estos SGBD, así como su utilización y administración,

se estudian dentro del ámbito de la informática.

7.1.Tipos De Bases De Datos

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que

se esté manejando, o la utilidad de la misma.

Según la variabilidad de los datos almacenados:

7.2.Bases De Datos Estáticas

Estas son bases de datos de solo lectura, utilizadas primordialmente para

almacenar datos históricos que posteriormente se pueden utilizar para estudiar el

comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y

tomar decisiones.
41

7.3.Bases De Datos Dinámicas

Estas son bases de datos donde la información almacenada se modifica con el

tiempo, permitiendo operaciones como actualización, borrado y edición de datos, además

de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de

datos utilizada en un sistema de información de un supermercado, una farmacia, un

videoclub o una empresa.

7.4.Modelos De Bases De Datos

Además de la clasificación por la función de las bases de datos, estas también se

pueden clasificar de acuerdo a su modelo de administración de datos.

.Un modelo de datos es básicamente una "descripción" de algo conocido como

contenedor de datos (algo en donde se guarda la información), así como de los métodos

para almacenar y recuperar información de esos contenedores. Los modelos de datos no

son cosas físicas: son abstracciones que permiten la implementación de un sistema

eficiente de base de datos; por lo general se refieren a algoritmos , y conceptos

matemáticos. Algunos modelos con frecuencia utilizados en las bases de datos:


42

7.4.1. Bases De Datos Jerárquicas

Éstas son bases de datos que, como su nombre indica, almacenan su información

en una estructura jerárquica. En este modelo los datos se organizan en una forma similar

a un árbol (visto al revés), en donde un nodo padre de información puede tener varios

hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los

conoce como hojas.

Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que

manejan un gran volumen de información y datos muy compartidos permitiendo crear

estructuras estables y de gran rendimiento. Una de las principales limitaciones de este

modelo es su incapacidad de representar eficientemente la redundancia de datos.

7.4.2. Base De Datos De Red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental

es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios

padres (posibilidad no permitida en el modelo jerárquico). Fue una gran mejora con

respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de

redundancia de datos; pero, aun así, la dificultad que significa administrar la información

en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por

programadores más que por usuarios finales.


43

7.4.3. Bases De Datos Transaccionales

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes

velocidades, estas bases son muy poco comunes y están dirigidas por lo general al

entorno de análisis de calidad, datos de producción e industrial, es importante entender

que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo

tanto la redundancia y duplicación de información no es un problema como con las

demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún

tipo de conectividad a bases de datos relacionales.

7.4.4. Bases De Datos Relacionales

Éste es el modelo utilizado en la actualidad para modelar problemas reales y

administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 , de los

laboratorios IBM en San José , no tardó en consolidarse como un nuevo paradigma en los

modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones

podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a

que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las

veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada

relación como si fuese una tabla que está compuesta por registros (las filas de una tabla),

que representarían las tuplas, y campos(las columnas de una tabla).

En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a

diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable


44

ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base

de datos. La información puede ser recuperada o almacenada mediante "consultas" que

ofrecen una amplia flexibilidad y poder para administrar la información.

El lenguaje más habitual para construir las consultas a bases de datos relacionales es

SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar

implementado por los principales motores o sistemas de gestión de bases de datos

relacionales.

Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce

como normalización de una base de datos

7.4.5. Bases De Datos Multidimensionales

Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como

creación de cubos olap Básicamente no se diferencian demasiado de las bases de datos

relacionales (una tabla en una base de datos relacional podría serlo también en una base

de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de

datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o

bien representan dimensiones de la tabla, o bien representan métricas que se desean

estudiar.
45

7.4.6. Bases De Datos Orientadas a Objetos

Este modelo, bastante reciente, y propio de los modelos informáticos enfocado a

objetos, trata de almacenar en la base de datos los objetos completos (estado y

comportamiento). Una base de datos orientada a objetos es una base de datos que

incorpora todos los conceptos importantes del paradigma de objetos:

• Encapsulación - Propiedad que permite ocultar la información al resto de los

objetos, impidiendo así accesos incorrectos o conflictos.

• Herencia- Propiedad a través de la cual los objetos heredan comportamiento

dentro de una jerarquía de clases.

• Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a

distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los

datos como parte de la definición de la base de datos. Una operación (llamada función) se

especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de

la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o

método) de la operación se especifica separadamente y puede modificarse sin afectar la

interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos

invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la

forma en la que se han implementado. Esto podría denominarse independencia entre

programas y operaciones.
46

7.4.7. Bases De Datos Documentales

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas

más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de

datos.

7.4.8. Bases De Datos Deductivas

Un sistema de base de datos deductiva, es un sistema de base de datos pero con la

diferencia de que permite hacer deducciones a través de inferencias. Se basa

principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de

datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en

lógica matemática.

7.5.Gestión de bases de datos distribuida (SGBD)

La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios

conectados por una red. Hay de dos tipos:

• Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.

• Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase

de datos en los que los SGBD participantes tienen cierto grado de autonomía local

y tienen acceso a varias bases de datos autónomas preexistentes almacenados en

los SGBD, muchos de estos emplean una arquitectura cliente-servidor.


47

7.6.Mejores base de datos comerciales

En la actualidad el mercado sigue siendo dominado por DB2, SQL Server, Oracle e

IBM. En Mainframe o Unix/Linux, Oracle y DB2 suelen ser los líderes, mientas que en

sistemas operativos Windows SQL Server suele ser la mejor opción.

7.6.1. Oracle
Base de datos que puede correr en casi cualquier sistema operativo. De Oracle

destacamos la abundancia de perfiles con experiencia en esta tecnología y la gran

cantidad de herramientas que hay para su administración y monitorización.

7.6.2. IBM DB2

Suele ser la segunda base de datos más utilizada en entornos Unix/Linux después

de Oracle. Es claramente un indiscutible ganador en Mainframe. Hay perfiles

profesionales para DB2 pero no tanto como para Oracle. Por otro lado, el perfil de DB2

Mainframe no tiene por qué saber moverse en DB2 linux/unix.

7.6.3. Microsoft SQL Server

Base de datos con compatibilidad únicamente para sistemas Windows. Hay

muchos perfiles expertos en SQL Server y no es difícil su adquisición. Su integración con

Microsoft Azure ha mejorado mucho su flexibilidad y rendimiento.


48

7.6.4. Teradata

Destaca sobre los demás tipos de bases de datos por su capacidad de

almacenamiento y de análisis de datos. Suele ser utilizado en grandes instalaciones de

Big Data.

7.6.5. SAP Sybase

Aunque ya no vive los momentos de éxito de hace una década, sigue destacando

por su escalabilidad y rendimiento.

7.6.6. Mejores Bases de Datos de libre distribución relacionales

Las bases de datos más importantes son MySQL, María DB y PostgreSQL.

8. Norma ISO 27002

La norma ISO 27002 (anteriormente denominada ISO 17799) es un estándar para

la seguridad de la información que ha publicado la organización internacional de

normalización y la comisión electrotécnica internacional.

La norma, proporciona diferentes recomendaciones de las mejores prácticas en la gestión

de la seguridad de la información a todos los interesados y responsables para iniciar,

implementar o mantener sistemas de gestión de la seguridad de la información. La


49

seguridad de la información se define en el estándar como “la preservación de la

confidencialidad, integridad y disponibilidad.

La norma ISO 27002 se encuentra enfocada a todo tipo de empresas, independientemente

del tamaño, tipo o naturaleza. La norma ISO 27002 se encuentra organizado en base a los

14 dominios, 35 objetivos de control y 114 controles. El documento denominado política

es aquel que expresa una intención e instrucción general de la forma que ha sido

expresada por la dirección de la empresa. El contenido de las políticas se basa en el

contexto en el que opera una empresa y suele ser considerado en su redacción todos los

fines y objetivos de la empresa, las estrategias adoptadas para conseguir sus objetivos, la

estructura y los procesos utilizados por la empresa. Además, de los objetivos generales y

específicos relacionados con el tema de la política y los requisitos de las políticas

procedentes de niveles mucho más superiores y que se encuentran relacionadas.

8.1.Diferencias entre ISO 27001 y ISO 27002

ISO/IEC 27001 ISO/IEC 27002

• Define los requisitos a cumplir para • Define las buenas prácticas para la
implantar un SGSI certificable gestión de la seguridad.
conforme a las • Medidas a tomar para asegurar los
• normas 27000. sistemas de información de una
• Define un SGSI, su gestiona y las organización
responsabilidades de los participantes.
50

• Sigue un modelo PDCA (Plan-Do- • Se identifica los objetivos de control y


Check-Act). los controles recomendados a
• Tiene como punto clave la gestión de implantar.
riesgos unida con la mejora continua. • Antes ISO 17799, basado en estándar
BS 7799.
Tabla 1. Características de las normas ISO 27001 y ISO 27002

• La ISO 27002 es mucho más detallada y mucho más precisa.

• Los controles de la norma ISO 27002 tienen la misma denominación que los
indicados en el Anexo A de la ISO 27001, la diferencia se presenta en el nivel de
detalle.

• La ISO 27002 explica un control en forma extensa, en contraste con

• la ISO 27001 que sólo define una oración a cada uno.

• No es posible obtener la certificación ISO 27002 porque no es una norma de


gestión, la certificación en ISO 27001 sí es posible.

• La ISO 27002 define cómo ejecutar un sistema y la ISO 27001 define el sistema
de gestión de seguridad de la información (SGSI).

• Se establece en la ISO 27001 que el sistema de gestión significa que la seguridad


de la información debe ser planificada, implementada, supervisada, revisada y
mejorada, que la gestión tiene sus responsabilidades específicas, que se deben
establecer, medir y revisar objetivos, que se deben realizar auditorías internas, etc.
Esto no está establecido en la ISO 27002.

• La ISO 27002 no distingue entre los controles que son aplicables a una
organización específica y los que no lo son, en contraste la ISO 27001 exige la
realización de una evaluación de riesgos sobre cada control para identificar si es
necesario disminuir los riesgos y hasta qué punto se deben aplicar.

• Se usa la ISO 27001 para crear la estructura de la seguridad de la información en


la organización, se usa la ISO 27002 para implementar controles.
51

Lista de referencias

http://es.wikipedia.org/wiki/Base_de_datos

http://www.monografias.com/trabajos5/basede/basede.shtml

https://es.wikipedia.org/wiki/Arquitectura_de_red

https://pandorafms.com/blog/es/tipos-de-bases-de-datos-y-las-mejores-bases-de-datos-

del-2016/

https://concepto.de/sistema-operativo-2/

https://es.wikipedia.org/wiki/Servidor_blade

https://www.lage.com.mx/blog/servidor-rack-definicion-caracteristicas-y-ventajas

Potrebbero piacerti anche