Sie sind auf Seite 1von 7

ACTVIDAD FASE 1 EVIDENCIA 1

PRESENTADO POR
JOHNSYBERG OSWALDO GUTIERREZ CASTAÑEDA

CODIGO
1070598747

FICHA 1881776

SERVICIO NACIONAL DE APRENDIZAJE SENA


ESPECIALIZACION TECNOLOGICA
GESTION Y SEGURIDAD EN BASE DE DATOS
BOGOTA
2019
1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?

Fat : Tabla de localización de archivos. Esta tabla se mantiene en el disco duro de nuestro
ordenador, y contiene un mapa de toda la unidad de forma que "sabe" donde está cada uno
de los datos almacenados.

Cuando se escribe un nuevo fichero al disco duro, este es guardado en uno o más clusters,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del cluster son 2.048
Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo crea una entrada de FAT por cada
nuevo fichero, graba y almacena la posición del cluster (o clusters) donde se ha guardado.
Cuando queremos leer un fichero, el sistema operativo busca en la FAT la posición del
mismo para su ejecución.

Hpfs: El sistema de archivos HPFS se presentó por primera vez con OS/2 1.2 para permitir
un mejor acceso a los discos duros de mayor tamaño que estaban apareciendo en el
mercado. Además, era necesario que un nuevo sistema de archivos ampliara el sistema de
nomenclatura, la organización y la seguridad para las crecientes demandas del mercado de
servidores de red. HPFS mantiene la organización de directorio de FAT, pero agrega la
ordenación automática del directorio basada en nombres de archivo. Los nombres de
archivo se amplían hasta 254 caracteres de doble byte. HPFS también permite crear un
archivo de "datos" y atributos especiales para permitir una mayor flexibilidad en términos
de compatibilidad con otras convenciones de nomenclatura y seguridad. Además, la unidad
de asignación cambia de clústeres a sectores físicos (512 bytes), lo que reduce el espacio
perdido en el disco.

Desventajas de HPFS

Debido a la sobrecarga que implica HPFS, no es una opción muy eficaz para un volumen
de menos de unos 200 MB. Además, con volúmenes mayores de unos 400 MB, habrá una
ligera degradación del rendimiento. No se puede establecer la seguridad en HPFS con
Windows NT.

HPFS solo es compatible con las versiones 3.1, 3.5 y 3.51 de Windows NT. Windows NT
4.0 no puede tener acceso a particiones HPFS.

NTFS : Es un sistema de archivos desarrollado por Microsoft. Se lanzó por primera vez en
julio de 1993, con el lanzamiento de Windows NT 3.1. NTFS en su forma abreviada. Antes
de NTFS, los sistemas operativos Windows usaban el sistema de archivos FAT32. Sin
embargo, FAT32 tenía sus limitaciones, como el hecho de que podría funcionar solo con
archivos de menos de 4 GB y particiones con un tamaño máximo de 8TB. Además, no
ofreció ninguna protección de datos en el caso de un corte de energía. NTFS fue la
respuesta a todos estos problemas y más: proporcionó un mejor soporte para los
metadatos, mejor rendimiento debido a su mejor estructuración de datos, más confiabilidad,

Ext3/4 : Un extend es un conjunto de bloques fisicos contiguos , mejorando el rendimiento


al trabajar con ficheros de gran tamaño y reduciendo la fragmentación principalmente
utilizado en distribuciones Linux. es una versión mejorada del sistema de archivos ext2.
Ext3 utiliza un árbol binario balanceado e incorpora el asignador de bloques de disco Orlov.
Con el sistema de archivos ext3 se obtiene una gran reducción del tiempo necesario para
recuperar un sistema de ficheros después de una caída.
Ext 4 : es más rápido que ext3 salvo a la hora de eliminar archivos. En comparación a los
otros sistemas de archivo es más rápido pero no con tanta diferencia. Incluye una nueva
forma de evitar la fragmentación de archivos. Usa una técnica conocida como Extents que
ayuda a asegurar que los archivos se escriban en forma contigua. Este tipo de sistema
de archivos soporta hasta 1 ExaByte(=1048576 TeraBytes), la cual hasta día de hoy no es
posible llenar. Una de las desventajas de este tipo de sistemas de archivos es que
consumen mucha CPU, por lo tanto en equipos muy antiguos lo que se gana en rapidez de
acceso al disco se pierde en uso de CPU. Hasta el día de hoy no hay pruebas que muestren
si la CPU va a sufrir la rapidez de ext4.
XFS : Es un sistema de archivos robusto y de alta escalabilidad de 64 bits. Este sistema
se basa totalmente en la extensión, por lo tanto soporta grandes archivos y sistemas de
archivos muy grandes. El número de archivos que pueden contener un sistema XFS está
limitado únicamente por el espacio disponible en el sistema de archivos.
XFS soporta diarios de metadatos, lo cual facilita la recuperación rápida de caídas. Los
sistemas de archivos XFS también pueden desfragmentarse y expandirse mientras estén
montados y activos. Además, Red Hat Enterprise Linux 6 soporta copia de seguridad y
restaura herramientas específicas para XFS.
En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?
Windows 10 -8 – 7 - Xp
Symbian OS – Android - iOS
Mac Os x 10.10 – 10.5
Linux Debian – Cent os – Fedora –Red hat
2. En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?
Windows 10 -8 – 7 - Xp
Symbian OS – Android - iOS
Mac Os x 10.10 – 10.5
Linux Debian – Cent os – Fedora –Red hat
3. ¿Cuáles son las clasificaciones de los sistemas operativos?
Los sistemas operativos se clasifican en
Administrador de tareas

 MONOTAREA: los que permiten sólo ejecutar un programa a la vez


 MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo
tiempo
Administrador de usuarios

 MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es el caso


de los ordenadores personales
 MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas a
la vez.(Windows, Mac os , Linux, Solaris )

Manejo de recursos

 CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador


 DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria, periféricos...) de
más de un ordenador al mismo tiempo

Para dispositivos móviles:


Controlan dispositivos móviles, orientándose a la conectividad inalámbrica, formatos
multimedia y compartir información.
(android , ios , symbian)
Sistemas operativos de red:
Mantienen a dos o más computadoras unidas a través de un medio de comunicación,
(Windows server, Novell NetWare, Unix , Linux)
4. ¿Qué tarea realiza el núcleo de un sistema operativo?
Funciones principales del sistema operativo , Gestión de memoria , procesos , archivo,
funciones de comunicación y de entrada y salida
5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado
alguno
Servidor de Stream
Servidor de correo
Servidor Proxy
Servidor de Impresión
Servidor Web
Servidor de Aplicaciones
Servidores Ftp
6. Escriba por lo menos 2 nombres de sistemas operativos de red

Windows Server
Linux Red Hat
7. ¿Cuáles son las funciones de un sistema operativo?
Gestión de procesos
Gestión de e/s
Gestión de archivos
Gestión de comunicaciones
Gestión de recursos
Gestión de memoria
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
Bus
Doble Anillo
Anillo
Árbol
Mixta
Estrella

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué
La arquitectura es estrella es una de las mas seguras y fiables, dado que al pasar por un
switch o concentrador este los reenvía por todos los puertos para encontrar un destinatario
, la red sigue operando correctamente aun si un equipo se desconecta la red o su cable

Arquitectura Árbol ofrece una topología jerárquica integrando uno o mas concentradores ,
puede ofrecer alternativas de comunicación si un nodo llega a presentar problemas, el resto
de la red sigue operando correctamente

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,


seguridad legal
SEGURIDAD ORGANIZATIVA: Es implementar políticas de seguridad en la empresa tales
como control de activos, capacitación y seguridad en el personal (login , password) control
de acceso y permisos..

Implementar estándares de seguridad y confidencialidad


Identificar vulnerabilidades y prevenirlas

SEGURIDAD LOGICA: Utilizar de manera responsable los equipos y el software, control


en el manejo de la información.

Proteger la organización de accesos no autorizados

SEGURIDAD FISICA: Prevenir fallas de Hardware e infraestructura, documentación de


procesos, control de cambios.
Canales de comunicación principal y alterno
Establecer políticas de backup (copias de seguridad
Respaldo de fluido eléctrico y Sistema de energía ininterrumpida
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

SMBD
Sistemas operativos de red y de terminal
Servidores
Modem
Estaciones de trabajo
Arquitectura de red
Protocolos de comunicación
Switch
Router
Firewall
12. ¿Qué es un SMBD?
Aplicativos que permiten crear y administrar una base de datos , actualizar información,
insertar, eliminar y generar reportes, facilitando el trabajo de ingenieros de soporte y
administradores de sistemas
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
NIVEL EXTERNO: Esquemas externos y vistas de usuario, se define de acuerdo al grupo
de usuarios determinado

NIVEL CONCEPTUAL: Se incluyen todas las entidades de la base de datos , en su


esquema se describe toda la estructura

NIVEL INTERNO: se encuentra la estructura de la base de datos , registros y accesos.

14. ¿Que usuarios encontramos en los SMBD?


End users
Casual end users : Utilizan la BD de manera ocasional
Parametric or native and users: usuarios que operan transacciones especificas o
limitadas
Sophisticated end users: Utiliza todas las capacidades de la BD
Stand alone users: Usuarios de BD Personales

Online Users

Application Programmer : Programadores profesionales , desarrollan programas de aplicación.

DBA :Control centralizado de la base de datos (Custodiar Datos)

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información?


explique con sus palabras cada una de ellas.
NORMA ISO 27000: Un estándar diseñado a cubrir brechas de seguridad, crear protocolos de
gestión de la información y mitigar riesgos

NORMA ISO ICE1799: Establece prácticas de seguridad , definición de metodologías y


políticas para el manejo de la seguridad de la información

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas
INTEGRIDAD: Garantizar que la información no sea alterada, eliminada o
destruida

DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a la información


en el momento que la requieran

CONFIDENCIALIDAD: Asegurar que solo el personal autorizado tenga acceso a la


información

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Las organizaciones deben implementar políticas que permitan cumplir con los principios de
la seguridad informática.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN: Sistemas dedicados de almacenamiento con alta disponibilidad de rendimiento,
confiabilidad y compatibilidad.

Desventaja: Costo en relación a otros sistemas de almacenamiento

NAS (Network Attached Storage): Sistemas de almacenamiento que utiliza recursos de la red
LAN, accediendo desde múltiples plataformas en el cual el acceso no depende de un
servidor.

Desventaja: Es más lento respecto a otros tipos de almacenamiento (SAN)


ILM: se refiere a la gestión de estrategias para administrar sistemas de almacenamiento en
dispositivos informáticos, desde su inicio, hasta su finalización, con la intención de reducir
costos y riesgos legales.

Das könnte Ihnen auch gefallen