Escolar Documentos
Profissional Documentos
Cultura Documentos
ACTIVIDAD AA1-1
Instrucciones: A continuación, encontrará 8 preguntas para investigar, sobre temas básicos que se
van a tratar durante la especialización.
7. ¿Cuáles son los diferentes tipos de bases de datos y cuál es el que más se usa en la
actualidad? Explique.
Su principal objetivo es proveer recursos útiles para los usuarios, tales como almacenamiento web,
de e-mail, protección de datos, entre muchos otros. Actualmente se cuenta con una amplia gama
de servidores; puedes encontrar desde servidores de impresiones, hasta servidores de seguridad.
A continuación, te presentaremos los más utilizados.
* SERVIDORES WEB: Los servidores Web, también conocidos como servidores HTTP, surgen en
1990 ante la necesidad de estandarizar la comunicación entre distintas plataformas y lenguajes de
programación, brindando una alternativa para el intercambio de información más rápida y sencilla.
Éstos proporcionan las herramientas necesarias para almacenar toda la información contenida en
una página de internet, y de igual modo enviar la información al cliente que la solicite, es decir,
hacen posible lo que se conoce como hosting.
* SERVIDORES DE CORREO: Los servidores de Correo son aplicaciones informáticas que permiten
el intercambio de mensajes a través de sistemas de comunicación electrónicos, los cuales se
comenzaron a desarrollar desde 1971.
Éstos trabajan como el servicio de correos, la gran diferencia es que en lugar de tardar días o
semanas en enviar grandes paquetes y documentos en papel, envían datos digitales e información
electrónica en cuestión de segundos, permitiendo una comunicación casi inmediata.
Para que se pueda llevar a cabo el correcto funcionamiento de estos servicios es necesario hacer
uso de diferentes tipos de protocolos de red, que son básicamente las normativas o reglas que
permiten que circule información en una red informática. Los más comunes son los protocolos
HTTP, SMTP, POP, POP3, e IMAP.
* SERVIDOREZ PROXY: Un servidor Proxy funciona como intermediario entre otros dos sistemas
informáticos, contribuyendo a la seguridad de la red. Al no requerir comunicación directa entre el
remitente y el destinatario, hace posible el intercambio de datos e información entre sistemas que
cuentan con incompatibilidad de direcciones IP.
Además, forma parte fundamental del Firewall, que es el software que protege a los sistemas de
ataques de redes públicas como el robo de datos confidenciales, la pérdida de información valiosa,
e incluso la denegación a servicios de nuestra red.
Entre otra de las funciones del proxy se encuentra la generación de lo que se conoce como Caché,
el cual sirve para responder rápidamente las peticiones de una red local, y esto se logra mediante
una copia temporal de los datos obtenidos desde Internet. Ayuda al ahorro de tiempo y ancho de
banda.
3) los sistemas operativos de red son aquellos que mantienen a dos o más computadoras unidas a
través de algún medio de comunicación con el objetivo de poder compartir los diferentes recursos
y la información del sistema. Los sistemas operativos de red más usados son:
4) los sistemas de archivos son la estructura subyacente que un sistema operativo usa para
organizar los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las
particiones y formatearlo empleando un sistema de archivos para poder comenzar a almacenar los
datos y programas y programas. La mayoría de los sistemas operativos manejan su propio sistema
de archivos, entre los principales sistemas de archivos están:
FAT: es un sistema de archivos desarrollado para MS-DOS, así como para las versiones no
empresariales de Microsoft Windows hasta Windows me.
HPFS: se presentó para permitir un mejor acceso a los discos duros mayores que estaban
apareciendo en el mercado y extender el sistema de nomenclatura, organización y seguridad.
NTFS: este sistema no posee objetos especiales en el disco, ninguna dependencia del hardware ni
ubicaciones especiales en el disco.
EXT3/EXT4: un extent es un conjunto de bloqueos físicos contiguos, mejorando el rendimiento al
trabajar con ficheros de gran tamaño y reduciendo la fragmentación. Este servicio de archivos es
utilizado por sistemas operativos como LINUX.
XFS: es un sistema de archivos concebido inicialmente para la plataforma UNIX, siendo
posteriormente utilizado en IRIX y LINUX. XFS soporta un sistema de archivos de hasta 9 exabytes.
5) para los servicios de base de datos encontramos varias arquitecturas de red tales como son:
ARQUITECTURA TIPO BUS: Una red en bus es aquella topología que se caracteriza por tener un
único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí. Es muy económica ya que requiere menos cableado y es ideal pare empresas
pequeñas.
ARQUITECTURA TIPO ANILLO: es similar a la arquitectura de tipo bus con la diferencia que los
extremos de la red están conectados entre sí, formando un anillo; también es conocida como
anillo de señales, esta topología es poco usada en la actualidad ya que si se rompe un cable de
conexión o un computador se desconecta, inmediatamente se interrumpe la comunicación.
ARQUITECTURA DE TIPO DOBLE ANILLO: la red de doble anillo consta de dos anillos que
aumentan la fiabilidad y flexibilidad de la red, uno de los anillos es utilizado para la transmisión y el
otro para respaldo, garantizando que si un cable de red se desconecta o se rompe el otro anillo
permite la transmisión.
ARQUITECTURA DE TIPO MALLA: cada dispositivo va conectado punto a punto con los demás
miembros de la malla. De esta manera es posible llevar los mensajes de un punto a otro por
distintos caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones.
ARQUITECTURA TIPO ARBOL: conocida como topología jerárquica, conformada por un conjunto
de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión y solo ese nodo
queda aislado y la red sigue funcionando.
ARQUITECTURA DE TIPO MIXTA: En la topología mixta las redes pueden utilizar diversas
topologías para conectarse. La topología mixta es una de las más frecuentes y se deriva de la unión
de varios tipos de topologías de red, de aquí el nombre de “mixtas” o “híbridas”. Ejemplos de
topologías mixtas: en árbol, estrella-estrella, bus-estrella, etc.
ARQUITECTURA DE TIPO ESTRELLA: es similar a la topología de tipo bus, pero con la diferencia que
los computadores envían el mensaje hacia un concentrador y este lo reenvía por todos los puertos
hasta encontrar el destinatario, el cual lo puede leer. La ventaja de esta red es que si un
computador o cable se desconecta la red no pierde su funcionamiento.
6) El tipo de almacenamiento SAN o también conocida como red de almacenamiento local, en
pocas palabras es una arquitectura completa conformada por varios equipos que operan en
bloques de disco a una alta velocidad.
Y el tipo de almacenamiento NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar datos. Los dispositivos NAS son flexibles y expansibles; esto lo que
implica es que a medida que vaya necesitando más capacidad de almacenamiento, podrá añadirla
a lo que ya tiene.
7) Hay diferentes tipos de bases de datos en la actualidad, unas que dependen del modelo lógico
de datos, de la distribución comercial y de la variabilidad.
Por parte del modelo lógico de datos encontramos:
BASE DE DATOS JERARQUICAS: en este tipo de base de datos la relación entre las entidades
siempre es de padre/hijo, organizando los nodos de tal forma que un padre pueda tener varios
hijos y un hijo pueda tener un solo padre. Este tipo está conformado por segmentos que son
estructuras lógicas donde se almacenan los datos.
BASE DE DATOS EN RED: este tipo de base de datos se basa en organizar la información con
elementos llamados registros y enlaces. Los datos se almacenan en los registros y estos se
relacionan con los enlaces.
BASE DE DATOS RELACIONALES: se basa en el uso de relaciones las cuales son representadas por
una tabla compuesta por un conjunto de filas, tulas o registros que a su vez están conformadas por
un conjunto de campos o atributos la cual cada uno representa un valor del sistema real.
BASE DE DATOS ORIENTADA A OBJETOS: en este tipo de base de datos se utiliza el
encapsulamiento de códigos y datos en elementos llamados objetos. Estos objetos interactúan por
medio de mensajes permitiendo la comunicación entre ellos y con el sistema que los contiene.
Están estructurados en clases, las cuales están compuestas por objetos con métodos y datos
comunes.
BASE DE DATOS OBJETO RELACIONAL: son aquellas que tienen conceptos provenientes de bases
de datos relacionales y también tecnología orientada a objetos. Es decir, se pueden considerar
bases de datos hibridas que contienen las dos tecnologías (Relacional y Orientada a objetos).
Según la distribución comercial encontramos los siguientes tipos:
OPEN SOURCE: estas son de código abierto entre ellas encontramos a PosgreSQL, SQLite, MySQL
CODIGO PROPIETARIO: entre las principales encontramos SQL server, ORACLE, IBM DB2.
Según la variabilidad encontramos los siguientes tipos:
BASE DE DATOS ESTATICAS: Son bases de datos diseñadas especialmente para la lectura de sus
datos. Su implementación en la mayoría de los casos es para almacenar y registrar datos históricos
y desarrollar estudios que permitan entender su comportamiento a través del tiempo.
BASE DE DATOS DINAMICAS: En contraste a las Bases de datos estáticas, los datos de estas bases
son modificables al pasar el tiempo, permitiendo funciones constantes
de actualización, edición y eliminación de los datos.
En la actualidad las bases de datos relacionales son las más utilizadas ya que son una herramienta
extremadamente potente, no sólo para almacenar información, también para acceder a ella, en
este podio se suma el manejador de base de datos ORACLE ya que es considerado el primer
proveedor de base de datos a nivel mundial.
8) Los estándares para la seguridad de la información están basados principalmente en las normas
ISO 27000 A y la norma ISOIEC17799. Estas normas lo que buscan es establecer un conjunto de
recomendaciones para las practicas exitosas de seguridad, aplicables a cualquier tipo de
organización. Atreves de la metodología o políticas, establece los criterios técnicos a implementar
o controlar para el manejo de la seguridad de la información. Algunos de los aspectos que busca
mejorar la norma son la información recibida, procesada y administrada, también busca mejorar
los activos humanos de información y materiales, la disponibilidad e integridad de la información y
la confidencialidad de la información a partir de la seguridad de acceso entre otras.
Cabe anotar que la seguridad en los sistemas de información por más de 20 años ha declarado a la
confiabilidad, integridad y disponibilidad como sus principios básicos, también conocida en su
sigla en inglés como CIA.
la confiabilidad busca asegurar que únicamente personal autorizado tenga acceso a la
información. La integridad garantiza que la información no será alterada, eliminada o destruida
por entidades no autorizadas y por último la disponibilidad es la encargada de asegurar que los
usuarios autorizados tendrán acceso a la información cuando lo requieran.
WEBGRAFIA
Fuente: https://www.ejemplos.co/cuales-son-los-sistemas-operativos/#ixzz6IxnRXfBR
Fuente:https://sena.territorio.la/content/index.php/institucion/Titulada/institution/semillas/217219_1_VI
RTUAL/OAAPs/OAAP1/aa1/oa_estandarseguridad/index.html
Fuente:https://sena.territorio.la/content/index.php/institucion/Titulada/institution/semillas/217219_1_VIR
TUAL/OAAPs/OAAP1/aa1/oa_arq_red_bd/index.html
Fuente:https://sena.territorio.la/content/index.php/institucion/Titulada/institution/semillas/217219_1_VIR
TUAL/OAAPs/OAAP1/aa1/oa_smbd/index.html