Sie sind auf Seite 1von 6

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1
Michael Yela Valencia

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

Podemos encontrar los siguientes sistemas de archivos:


 En Windows:
 Fat
 Fat32
 Ntfs
 Hpfs
 En Linux:
 Ext2
 Ext3
 Xfs

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

Las opciones en sistemas operativos son las siguientes:


 Windows
 Linux
 Android
 Mac
 Redhat
 Solaris
 FreeBSD
 iOS

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

La clasificación de los sistemas operativos son las siguiente:

 Administración de tareas
 administración de usuarios
 manejo de recursos
 sistema operativo para dispositivos móviles
 sistemas operativos de red
4. ¿Qué tarea realiza el núcleo de un sistema operativo?
La tarea que realiza el núcleo del sistema operativo es la de incorporar las funciones
básicas que tiene el sistema operativo, entre ellas se encuentra la gestión de memoria,
gestión de los procesos, gestión de los archivos, gestión las entradas y salidas principales y
gestiona las demás funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Los tipos de servidores que encontramos en el mercado son los siguientes:

 El servidor web
 servidor proxy
 servidor de impresión
 servidor de base de datos
 servidor de acceso remoto
 servidor de correo.

Por el momento utilizar un servidor de manera avanzada no, pero en la vida cotidiana
suelo hacer uso del servidor web que es el internet y algunas prácticas de software en
entorno local.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Los nombres de sistemas operativos de red son los siguientes:

 Windows server
 Linux
 Unix

7. ¿Cuáles son las funciones de un sistema operativo?

El sistema operativo realiza la gestión de los procesos básicos de un sistema informático y


permite la ejecución del resto de las operaciones, entre esas operaciones tenemos:

 Gestionar la CPU
 gestionar la RAM
 gestionar los permisos
 gestionar los archivos
 gestionar la información

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Los tipos de arquitecturas son:


 Tipo bus
 tipo anillo
 tipo doble anillo
 tipo malla
 tipo árbol
 tipo mixta
 tipo estrella

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

Los 2 tipos mas utilizados son el de estrella y el de árbol, ya que estos dos tipos de
arquitectura tiene la ventaja de que si falla algún dispositivo no va a afectar el
funcionamiento del resto de la red, cosa muy diferente con los otros tipos de arquitectura
en la cual se pierde la conexión de uno y falla todo el circuito.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal

La seguridad organizativa es donde se organiza los esquemas de trabajo donde se van a


operar las acciones para que así las organizaciones protegan sus recursos financieros,
sistemas de información, reputación, situación legal, y otros bienes tanto tangibles como
intangibles.

La seguridad lógica consiste en la “aplicación de barreras y procedimientos que resguarden


el acceso a los datos y sólo permitan acceder a ellos a las personas autorizadas para
hacerlo “, para ellos se protege la información dentro de su propio medio mediante el uso
de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas
orientadas a la protección de la información contra la destrucción, la modificación, la
divulgación indebida o el retraso en su gestación.

La seguridad física trata de la protección de los sistemas ante amenazas que son del tipo
físico, en la cual consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas, ante amenazas a los recursos e
informaciones confidenciales, desastres naturales, sabotajes internos o externos, etc.,

La seguridad legal es donde se comprendera la importancia de conocer las leyes mundiales


y las colombianas que ayudan a la protección de la información, igualmente se desarrollara
las herramientas que permiten evitar ataques y robo de información por parte de terceros.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

Los elementos que se podrían utilizar serían los siguientes:


 Un enrutador
 una puerta de enlace
 un switch

Cabe mencionar que la gran mayoría de elementos de red pueden ser utilizados para
los servicios que ofrece el trabajar con base de datos.

12. ¿Qué es un SMBD?


Es un software que tiene como objetivo facilitar la construcción manipulación de la base
de datos ya que sirve como interfaz entre estas y entre el usuario y las aplicaciones. Otra
definición puede ser el conjunto coordinado de programas, procedimientos, lenguajes,
etc., que suministra a los distintos tipos de usuarios los medios necesarios para describir y
manipular los datos almacenados en la base, garantizando su seguridad.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

Los diferentes esquemas que encontramos son los siguientes:

 Nivel interno: es la estructura física en la cual se van a almacenar los datos, donde
se realiza la organización de los ficheros, modos de acceso, índices y punteros,
bloqueo de registros entre otros.

 Nivel conceptual: en esta estructura se dan las pautas de cómo está organizada
toda la base de datos, representación de las tablas. Es la visión del administrador
de la BD, que es el único usuario que trabaja a este nivel, en este esquema se
oculta los detalles de las estructuras de almacenamiento y se concentra en
describir entidades, atributos, relaciones, operaciones de los usuarios y
restricciones.

 Nivel externo: en este esquema el que interactúa es el usuario final, en este se


muestras las vistas la cual proporciona una visión parcial de los datos. Aquí se
utilizan lo que son aplicaciones o querys.

14. ¿Qué usuarios encontramos en los SMBD?

Entre los usuarios tenemos los siguientes:

 End user (Usuario final): se subdividen en las siguientes categorías:


 casual end user (usuario final casual)
 parametric or native end user (usuario final paramétrico o nativo)
 sophisticated end user (usuario final sofisticado)
 stand alone users (usuarios independientes).

 On line users (usuarios en línea)


 Application programmer (Programador de aplicaciones)
 Data base administrator (Administrador de base de datos)
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas.

Las normas iso que encontramos son las siguientes:

 Norma iso 27000: la norma iso es un conjunto de estándares que proporcionan un


marco de gestión de la seguridad de la información utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña, en la cual exige niveles
concretos y adecuados para la seguridad informática.

 Norma iso 17799: en esta norma se ofrecen recomendaciones para poder realizar
la gestión de la seguridad de la información, esto va dirigido a las personas que
sean responsables de iniciar, implementar o mantener la seguridad de una
organización, el objetivo de esta norma es proporcionar una base común para
desarrollar normas de seguridad.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Los principios de la seguridad informática son los siguientes:

 Confidencialidad: en este principio el objetivo primordial es el de asegurar la


información únicamente al personal autorizado, que terceras personas no vayan a
tener acceso a estos datos.

 Integridad: este principio lo que trata es de garantizar que la información no vaya


a ser eliminada, alterada o destruida por terceras personas que no son
autorizadas.

 Disponibilidad: este principio trata de que las personas que sean autorizadas
puedan tener acceso a la información cuando ellos lo requieran y no tengan
ningún inconveniente por temas de permisos.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Las fuentes generales de la seguridad de la información son las siguientes:

 Evaluar los riesgos


 Requerimientos legales
 Principios comerciales

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Almacenamiento SAN es una red dedicada de alta velocidad que brinda almacenamiento a nivel de
bloque, estas se adoptaron para mejorar disponibilidad y rendimiento de las aplicaciones ya que se
separa el tráfico de almacenamiento san al tráfico que utiliza el usuario.
Almacenamiento NAS son dispositivos que utilizan directamente la red LAN lo cual hace que el
dependiendo del trafico de datos que haya sea este almacenamiento un poco lento, para poder
acceder a estos se hacen mediante protocolos de red.

Almacenamiento ILM se refiere a la gestión de estrategias para administrar sistemas de


almacenamiento en dispositivos informáticos, desde su inicio, hasta su finalización, con la
intención de reducir costos y riesgos legales.

Das könnte Ihnen auch gefallen