Você está na página 1de 5

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

HECTOR ALEJANDRO VARGAS SANDOVAL

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

R// Algunos sistemas de ficheros como el XFS de uso inicial en UNIX posteriormente utilizado en
LINUX e IRIX, EXT3 - EXT4 utilizados por LINUX mejoran el rendimiento al trabajar con grandes
archivos reduciendo la fragmentación, NTFS que es un sistema de archivos de Windows adecuado
para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y
servidores, HPFS de alto desempeño para grandes discos duros permitiendo un mejor acceso a estos
y FAT de su abreviación traducida tabla de asignación de archivos es un sistema de archivos
desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no
empresariales de Windows.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

R// Los tres más utilizados y referentes del mercado para computadoras son: Windows en su gran
variedad de SO, Mac OS y Linux, así como Apple IOS y Google Android para dispositivos móviles.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R// Sistemas de administración de tareas que se clasifican en 2 tipos: monotarea y multitarea y que
según su tipo pueden hacer una o varias tareas al tiempo, sistemas de administración de usuarios
también en dos tipos monotarea y multitarea y que según su tipo soportan un usuario o varios al
mismo tiempo sin importar el número de procesadores del hardware, de manejo de recursos,
categoría donde pueden ser centralizados o distribuidos si necesitan comunicación con otras
computadoras o sabe cómo utiliza los recursos como RAM, CPU o discos duros, para dispositivos
móviles que son enfatizados para la comunicación inalámbrica y los sistemas operativos de red
encargados de la comunicación de dos o más computadoras con el objetivo de compartir
información y recursos.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R// Tareas como Gestión de entrada y salida, que son operaciones secuenciales en la transferencia
de datos, gestión de recursos que reparte ordenadamente los recursos como memorias,
procesadores y demás, gestión de comunicaciones a través de interfaces del propio SO creando y
manteniendo conexiones virtuales entre aplicaciones, gestión de procesos encargado de iniciar y
terminar los procesos, gestión de archivos que facilita el acceso a directorios y archivos tanto a
usuarios como aplicaciones y gestión de memoria encargada de saber que partes de la memoria
están siendo utilizadas, asignar y reclamar espacio de ella.
5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

R// Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión. Servidor de correo: almacena,
envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
transmisión, la recepción y la distribución apropiadas del fax. Servidor de la telefonía: realiza
funciones relacionadas con la telefonía, como es la de contestador automático, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la red o el Internet. Servidor
proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones, también proporciona servicios de seguridad, o sea, incluye
un cortafuegos. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores
u otros canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la red. Servidor
web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a
clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-servidor. Servidor de
Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen
antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos
niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su
utilización e importancia.

No creo haber utilizado alguno en espacial.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

R//
 Novell NetWare
 Windows NT Server

7. ¿Cuáles son las funciones de un sistema operativo?

R//
 Gestión de procesos
 Gestión de la memoria principal
 Gestión del almacenamiento secundario
 Gestión del sistema de entrada y salida
 Registro del sistema de archivos
 Seguridad
 Comunicación entre elementos y aplicaciones
 Informar del estado del sistema
 Gestión de recursos
 Administración de usuarios
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

R//
 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Árbol
 Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

R//
 Doble anillo: Al constar de dos anillos aumentan la fiabilidad y flexibilidad de de la red
ya que si un cable de red se desconecta el otro anillo permite la transmisión.
 Estrella: Como las computadoras envían el mensaje hacia un concentrador y este repica
hasta encontrar el destinatario es una arquitectura muy segura ya que si se desconecta
una computara de la red, la red sigue funcionando.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

R//
 Seguridad organizativa: En una organización la seguridad organizativa tiene como
prioridad mantener los estándares de la seguridad de la información, definir
metodologías y procesos que mantengan la seguridad de la información, desarrollar
controles de las tecnologías que se utilizan, así como realizar evaluaciones periódicas
de vulnerabilidad de los sistemas que intervienen en la red de datos.
 Seguridad física: La seguridad física trata de la protección de los sistemas ante
amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas, ante amenazas a los recursos e
informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc.,
forman parte de este tipo de seguridad.
 Seguridad lógica: protege la información dentro de su propio medio mediante el uso de
herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas
orientadas a la protección de la información contra la destrucción, la modificación, la
divulgación indebida o el retraso en su gestación.
 Seguridad legal: Se basa en Regular: La organización deberá desarrollar cláusulas de
confidencialidad y políticas completas de uso de sistemas de información. Informar:
Todo el personal deberá conocer la regulación establecida, y a ser posible deberá ser
demostrable que se ha leído y aceptado.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
R//
 Servidores
 Switch
 Routers
 Enrutador

12. ¿Qué es un SMBD?

R// Sistemas manejadores de bases de datos: son los encargados de facilitar la construcción y
manipulación de bases de datos sirviendo como interfaz entre estas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

R//
 Nivel Externo: Se describen varios esquemas externos o vistas de usuario. Cada uno de
ellos describe la parte de la base de datos que interesa a un grupo de usuarios
determinado y oculta el resto. En este nivel se puede utilizar un modelo conceptual o
un modelo lógico para especificar los esquemas.
 Nivel conceptual: Se describe la estructura de toda la base de datos para una
comunidad de usuarios (todos los de una empresa u organización), mediante un
esquema conceptual. Este esquema oculta los detalles de las estructuras de
almacenamiento y se concentra en describir entidades, atributos, relaciones,
operaciones de los usuarios y restricciones. En este nivel se puede utilizar un modelo
conceptual o un modelo lógico para especificar el esquema.
 Nivel interno: Se describe la estructura física de la base de datos mediante un esquema
interno. Este esquema se especifica mediante un modelo físico y describe todos los
detalles para el almacenamiento de la base de datos, así como los métodos de acceso.

14. ¿Qué usuarios encontramos en los SMBD?

R//
Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica, usuarios
que usan toda la información de una base de datos, operadores, desarrolladores y
administradores de los mismos.
 Casual end users
 Parametric or native and users
 Sophisticated end users
 Stand-alone users
 Application programmer
 Data base administrator (DBA)
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

R//
 ISO 27000: Es un estándar para que las empresas que compiten en comercio electrónico
al exponer su información cuenten con niveles mínimos adecuados de seguridad
informática.
 ISO IEC17799: Establece unas buenas prácticas para la seguridad informática en
cualquier organización, emite criterios técnicos por medio de metodologías para el
manejo de la seguridad de la información.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

R//
 Confidencialidad: Asegurar que solo el personal indicado acceda a la información.
 Integridad: Básicamente que la información no sea alterada, eliminada o manipulada.
 Disponibilidad: Que la información siempre este disponible a los usuarios autorizados.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

R//
La fuente principal es la aplicación de las buenas practicas y nomas por parte de las
organizaciones para mantener los principios de la seguridad informática.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

R//
 SAN: Es una red dedicada de alta velocidad que brinda acceso al almacenamiento a nivel
de bloque, mejoran mejorar la disponibilidad y el rendimiento de las aplicaciones al
segregar el tráfico de almacenamiento del resto de la LAN.
 NAS: Es un dispositivo de almacenamiento conectado a una red que permite almacenar
y recuperar los datos en un punto centralizado para usuarios autorizados de la red y
multiplicidad de clientes.
 ILM: La gestión inteligente de datos, un activo para la empresa. Information Lifecycle
Management es el conjunto de políticas, procesos y tecnologías que permiten convertir
los datos en un activo para la empresa.

Você também pode gostar