Anda di halaman 1dari 12

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

R/

En UNIX y LINUX: Encontramos que son capases de detectar los siguientes los siguientes sistemas
de archivos (EXT(EXT / EXT2 / EXT3), FAT, FAT32, NTFS, CDFS, UDF).

EN Ms-DOS, Windows 3.11 y Windows 95 de Microsoft: Encontramos FAT (File Allocation Table),
que significa tabla de localización de archivos.

En Windows 98 y Windows Millenium de Microsoft: Encontramos FAT32-

(File Allocation Table 32), que significa tabla de localización de archivos a 32 bits.

Los sistemas operativos Windows 98 y ME de Microsoft: Reconocen el sistema de archivos FAT,


FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.

En Windows XP, Windows Vista y Windows 7 de Microsoft: Encontramos NTFS (New Tecnology
File System), que significa sistema de archivos de nueva tecnología y Se utiliza para Microsoft®
Windows XP y Microsoft® Windows Vista y Windows 7.

Los sistemas operativos Windows XP, Vista y 7 de Microsoft: Reconocen el sistema de archivos
FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos
sin registro de arranque maestro.

exFAT: Proviene de (“EXtended File Allocation Table“), que significa tabla de localización de archivos
extendida.

En los nuevos sistema de Microsoft: Encontramos WinFS: proviene de 2 significados diferentes:


(“Windows Future Storage“) y (“Windows File System“), significando almacenamiento de
“Windows” del futuro y sistema de archivos de “Windows“.

En sistema de archivos de MacOS de Apple: Encontramos HFS/HFS+ (“Hierarquical File System”) ó


sistema de archivos por jerarquía, sustituyo al MFS (“Macintosh File System”).

Los sistemas operativos modernos MacOS de Apple: Reconocen el sistema de archivos HFS, HFS+,
FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.

En los sistemas operativos Sun Solaris: Encontramos ZFS: significa (“Zettabyte File System”) ó
sistema de archivos ZettaByte, desarrollado por Sun Microsystems para el sistema operativo Solaris.

En el sistema operativo ANDROID: Encontramos FAT32, EXFAT, EXT4.


2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes
opciones de sistemas operativos, ¿cuáles son?

R/

UNIX y LINUX.

Ms-DOS.

MICROSOFT WINDOWS

ReactOS.

Android.

Windows Mobile.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R/

Los sistemas operativos se clasifican de la siguiente forma.

Modo de administración de tareas.

+ Mono tarea: Este funciona para la realización y ejecución de una sola tarea a la vez.

+ Multitarea: Es aquel que se produce cuando se puede ejecutar una o más aplicaciones, y llevar a
cabo varios programas, sin que el proceso de uno interfiera con el otro.

Modo de administración de usuarios.

+ Monousuario: Como su nombre bien lo indica son aquellos que permiten el uso del ordenador de
parte de un solo usuario

+ Multiusuario: Son aquellos que permiten el desarrollo de varias actividades por parte de diversos
usuarios, es decir, se facilita el desarrollo de distintas aplicaciones por parte de dos o más usuarios

Forma de manejo de recursos.

+ Centralizado: Aquel que facilita el desarrollo de las actividades en un solo ordenador.

+ Descentralizado: Son aquellos sistemas que se realizan en diversos equipos o bien ordenadores,
estos por lo general se revisten en centrales operadoras, es decir, un solo equipo mantiene el
programa pero por medio de extensiones este puede ser manejado en otros dispositivos.
4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R/

El núcleo del sistema operativo, también llamado kernel, es aquella parte de un sistema operativo
que interactúa de forma directa con el hardware de una máquina. Entre las funciones principales
del kernel se encuentran:

La gestión de memoria.

La administración del sistema de archivos.

La administración de servicios de entrada/salida.

La asignación de recursos entre los usuarios.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

R/

Actualmente podemos encontrar varios tipos de servidores.

Servidor de Correo.

Servidor Proxy.

Servidor Web.

Servidor de Base de Datos.

Servidores Dedicados.

Servidores de imágenes.

Servidor de impresiones.

Servidor de fax.

Servidor de la telefonía.

Servidor del acceso remoto (RAS).

Servidor de Seguridad.

He tenido la oportunidad de ver varios servidores y interactuar con algunos de ellos como: (Servidor
de Correo, Servidor Proxy, Servidor Web, Servidor de Base de Datos).

Pero no de utilizarlos parar algo propio.


6. Escriba por lo menos 2 nombres de sistemas operativos de red

R/

Los Sistemas Operativos de red más ampliamente usados son:

Novell Netware.

Personal Netware.

LAN Manager.

Windows NT Server.

UNIX.

LANtastic.

Li.

7. ¿Cuáles son las funciones de un sistema operativo?

R/

Las funciones principales de un sistema operativo son:

Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los procesos
que se estén ejecutando.

Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en caso
de ser necesario. Cuando esta memoria se hace insuficiente, se crea una memoria virtual, de mayor
capacidad, pero como está en el almacenamiento secundario (disco duro), es más lenta.

Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los dispositivos,
a través de drivers.

Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de ellas no
responde, se procede a matar el proceso.

Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por programas y
usuarios que tengan las autorizaciones que les correspondan.

Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de acceso a
ellos.

Gestionar información: El sistema operativo proporciona información, que posteriormente será


utilizada a modo de diagnóstico del funcionamiento correcto del computador.

Gestión de la memoria principal: El sistema operativo se encarga de la gestión de la memoria, para


que no se sature y se pierdan datos e información ahí contenidos.
Gestión del almacenamiento secundario: El sistema operativo se encarga de gestionar el espacio
libre y asigna el orden de guardado. También se asegura de que todo quede perfectamente
guardado, así como de cuánto espacio queda libre y dónde.

Gestión del sistema de entrada y salida: El sistema operativo es el encargado de gestionar los
puertos de entrada y salida del ordenador, como pueden ser unos auriculares, una impresora, un
monitor, etc.

Seguridad: El sistema operativo es el encargado de la seguridad de la máquina. Una de las


actividades más importantes es el acceso de usuarios o programas a donde no deben.

Existen muchos virus que pueden afectar a nuestro sistema, y el sistema operativo se encarga de
que esto no suceda.

Comunicación entre elementos y aplicaciones: A través de las interfaces de red, el sistema


operativo mantiene la comunicación entre los distintos componentes de la máquina y todas las
aplicaciones que estén en contacto con ellos. Envía y recibe información.

Gestión de recursos: Administra todas las partes principales de la máquina a través de su gestor de
recursos. Su función como administrador conlleva la seguridad y comunicación de la unidad central
de procesamiento o CPU, los dispositivos externos que son conectados al ordenador.

En general, administra todos los recursos del sistema y todos los recursos que entran en contacto
con el mismo

Administración de usuarios: El sistema operativo también es el encargado de gestionar los perfiles


almacenados en el ordenador dependiendo de quien tenga creado un perfil en él.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

R/

Una red se clasifica por su topología:

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red
para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la
facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa
pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede perder
y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un computador
se desconecta, se abre el circuito de red y se interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores envían
el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el
destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la
red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los extremos
de la red esta conectados entre si, formando un anillo; también es conocida como Token Ring(anillo
de señales), este tipo de tipología es poco usada en la actualidad porque presenta los mismos
problemas que la topología en bus, si se rompe el cable de conexión o un computador se
desconecta, se rompe el circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red, uno
de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si un cable de
red se desconecta el otro anillo permite la transmisión.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.

Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué.

R/

Arquitectura de red tipo Bus: Es una de las más usadas debido a su facilidad de implementar, es
muy económica y requiere menos cableado y es ideal para empresa pequeña.

Arquitectura de red tipo en árbol: Es una de las más usadas y conocida como topología jerárquica,
conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe
su conexión, solo este nodo queda aislado y la red sigue funcionando.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal.

R/

Seguridad organizativa: La mal llamada (este nombre se lo pusieron los informáticos para
diferenciarse) seguridad “física” –se puede denominar seguridad patrimonial porque de proteger
el patrimonio empresarial o institucional se trata y de instrumentos electrónicos y “físicos” se sirve.

Seguridad lógica: La seguridad lógica se define como un conjunto de procesos destinados a


garantizar la seguridad en el uso de los sistemas y los programas destinados a gestionar los datos y
procesos de cualquier empresa. Del mismo modo, también hace referencia al acceso autorizado y
ordenado de los usuarios a la información almacenada por la compañía.

Por lo tanto, la seguridad lógica, en términos de cyberseguridad, engloba todas las medidas de
administración necesarias con el objetivo de reducir al máximo los riesgos asociados a las
actividades cotidianas realizadas usando tecnología de la información.

Seguridad física: La seguridad física consiste en la aplicación de barreras físicas, y procedimientos


de control como medidas de prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor
de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde
el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.

Seguridad legal: Se trata de garantizar todos los aspectos legales de la información.


11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

R/

Servidor.

Estaciones de trabajo.

Sistemas operativos de red.

Protocolos de comunicación.

Tarjeta de interface de red.

Cableado.

Hub o conectador.

Switchs o conmutador.

Repetidor.

Puente o bridge.

Ruteador.

Gateway (puerta de enlace).

Modem

12. ¿Que es un SMBD?

R/

Un Sistema Manejador de Bases de Datos (SMBD) o (SGBD, por sus siglas en inglés) o DataBase
Management System (DBMS) es básicamente un sistema computarizado donde podemos
almacenar información en forma de registros, cuya función es servir de interfaz entre la base de
datos, el usuario y las distintas aplicaciones utilizadas. Incluso podemos considerar a la base de datos
como una especie de archivero o cajón electrónico donde podemos guardar una colección de
archivos computarizados.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

R/

Esquema conceptual: Es básicamente un mapa de conceptos y sus relaciones.

Esquema lógico: Es un mapa de las entidades y sus atributos y las relaciones.


Esquema físico: Es una aplicación de un esquema lógico.

Esquema objeto: Se puede definir como una base de datos Oracle basada en Objeto.

14. ¿Que usuarios encontramos en los SMBD?

R/

Usuarios normales: Son usuarios no sofisticados que interactúan con el sistema mediante un
programa de aplicación con una interfaz de formularios, donde puede rellenar los campos
apropiados del formulario. Estos usuarios pueden también simplemente leer informes generados
de la base de datos.

Programadores de aplicaciones: Son profesionales informáticos que escriben los programas de


aplicación, utilizando herramientas para desarrollar interfaces de usuario, como las herramientas
de desarrollo rápido de aplicaciones (DRA), que facilitan crear los formularios e informes sin escribir
directamente el programa.

Usuarios sofisticados: Interactúan con el sistema sin programas escritos, usando el lenguaje de
consulta de base de datos para hacer sus consultas. Los analistas que envían las consultas para
explorar los datos en la base de datos entran en esta categoría, usando ellos las herramientas de
procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o herramientas de
recopilación de datos.

Usuarios especializados: Son usuarios sofisticados que escriben aplicaciones de bases de datos
especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas aplicaciones
están los sistemas de diseño asistido por computadora, sistemas de base de conocimientos y
sistemas expertos, sistemas que almacenan datos de tipos de datos complejos (como gráficos y de
audio) y sistemas de modelado de entorno.

Administradores de la base de datos (ABD): Son las personas que tienen el control central del SGBD.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

R/

ISO/IEC 27000: Es un vocabulario estándar para el SGSI para todas las normas de la familia, Se
encuentra en desarrollo actualmente.

ISO/IEC 27001: Es la norma que especifica los requisitos para la implantación del SGSI y la más
importante de la familia, Adopta un enfoque de gestión de riesgos y promueve la mejora continua
de los procesos.

ISO/IEC 27002: Es un código de buenas prácticas para la gestión de seguridad de la información.


ISO/IEC 27003: Son las directrices para la implementación de un SGSI, Es el soporte de la norma
ISO/IEC 27001.

ISO/IEC 27004: Es la que proporciona recomendaciones de quién, cuándo y cómo realizar


mediciones de seguridad de la información.

ISO/IEC 27005: Proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación


de riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma
ISO/IEC 27001.

ISO/IEC 27006: Esta norma específica requisitos para la certificación de SGSI (Sistemas de gestión
de la seguridad de la información) y es usada en conjunto con la norma 17021-1, la norma genérica
de acreditación.

ISO/IEC 27007: Es una guía para auditar al SGSI. Se encuentra en preparación.

ISO/IEC 27799: Es una guía para implementar la ISO/IEC 27002 en la industria de la salud.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas.

R/

Los principios de seguridad de la información son (Confidencialidad, Integridad, Disponibilidad).

Confidencialidad de la información. Se necesita que la información sea solamente conocida por las
personas que estén autorizadas.

Integridad de la información. Es mantener con exactitud la información tal cual fue generada, sin
ser manipulada ni alterada por personas o procesos no autorizados.

Disponibilidad de la información. La capacidad de permanecer accesible en el sitio, en el momento


y en la forma en que los usuarios que estén autorizados lo requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

R/

La mejor forma para fomentar la seguridad de la información es dar a conocer las ISO 27001 que
trata de garantizar la seguridad de esta misma y nos explica cómo hacerlo.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM.

R/

SAN: Es una red dedicada de alta velocidad que brinda acceso de almacenamiento y se pueden
administrar o asignar de manera centralizada según sea necesario.

Una SAN interconecta y presenta agrupaciones compartidas de dispositivos de almacenamiento a


varios servidores que permiten a las empresas asignar y administrar más fácilmente los recursos de
almacenamiento, logrando una mayor eficiencia.

NAS: Es un dispositivo de almacenamiento conectado a una red, es como tener una nube privada
en la casa u oficina. Pero es más veloz, menos costoso y brinda todos los beneficios de una nube
pública.

NAS permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados
de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles.

ILM: (Administración del ciclo de vida de la información o Information Lifecycle Management). Es


un sistema de administración de almacenamiento de datos basado en los conceptos de
disponibilidad y velocidad de acceso a la información, que asegurar el rastreo del ciclo de vida de
los documentos y su valor con el tiempo, desde el momento de su creación hasta el de su
destrucción.

Anda mungkin juga menyukai