Vous êtes sur la page 1sur 15

Servicio Nacional de Aprendizaje - SENA

Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

DISEO Y ADMINISTRACION DE UNA BASE DE DATOS PARA UNA ALCALDIA


Evidencia 1: Cuestionario Infraestructura tecnolgica de la Organizacin

ING. Juan Carlos Valencia Garca


RUTA: 1564957

TUTORES
JAVIER MAURICIO ALVAREZ VARGAS

SERVICIO NACIONAL DE APRENDIZAJE


ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD EN BASES DE DATOS
SENA
2017

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

CUESTIONARIO Infraestructura tecnolgica de la Organizacin

PREGUNTAS

1. Qu Administracin de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

2. En el mercado de las tecnologas de la informacin y la comunicacin encontramos diferentes


opciones de sistemas operativos, cules son?

3. Cules son las clasificaciones de los sistemas operativos?

4. Qu tarea realiza el ncleo de un sistema operativo?

5. Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red

7. Cules son las funciones de un sistema operativo?

8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?

9. Escriba 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base de datos
y explique por qu

10. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica, seguridad legal

11. Que elementos de red se podran utilizar en los servicios de base de datos?

12. Que es un SMBD?

13. En la arquitectura de una base de datos cules son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas

14. Que usuarios encontramos en los SMBD?

15. Que normas ISO encontramos para el manejo de la seguridad de la informacin? explique con
sus palabras cada una de ellas

16. Cules son los principios de la seguridad informtica?, explique cada una de ellas

17. Cules son las fuentes generales para fomentar la seguridad de la informacin?

18. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

SOLUCION
1. Qu Administracin de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?

R/= Entre los principales sistemas de archivos podemos encontrar:

FAT: (File Allocation Table) es el sistema de archivos ms sencillo compatible con Windows
NT. El sistema de archivos FAT se caracteriza por la tabla de asignacin de archivos (FAT),
que en realidad es una tabla en la que reside la parte "superior" del volumen. Para
proteger el volumen, se conservan dos copias de la FAT por si una de ellas resulta daada.
Adems, las tablas de FAT y el directorio raz deben almacenarse en una ubicacin fija
para que se puedan encontrar correctamente los archivos de inicio del sistema.

HPFS: El sistema de archivos HPFS (High Performance File System) se present para
permitir un mejor acceso a los discos duros mayores que estaban apareciendo en el
mercado. Adems, era necesario que un nuevo sistema de archivos extendiera el sistema
de nomenclatura, la organizacin y la seguridad para las crecientes demandas del
mercado de servidores de red. HPFS mantiene la organizacin de directorio de FAT, pero
agrega la ordenacin automtica del directorio basada en nombres de archivo. Los
nombres de archivo se extienden hasta 254 caracteres de doble byte.

NTFS: (New Technology File System) a diferencia de FAT o de HPFS, no hay ningn objeto
"especial" en el disco y no hay ninguna dependencia del hardware subyacente, como
sectores de 512 bytes. Adems, no hay ninguna ubicacin especial en el disco, como las
tablas de FAT o los Bloques sper de HPFS.

EXT3 / EXT4: Un extent es un conjunto de bloques fsicos contiguos, mejorando el


rendimiento al trabajar con ficheros de gran tamao y reduciendo la fragmentacin. Un
extent simple en ext4 es capaz de mapear hasta 128MiB de espacio contiguo con un
tamao de bloque igual a 4KiB. El sistema de archivos ext3 es compatible adelante con
ext4, siendo posible montar un sistema de archivos ext3 como ext4 y usarlo
transparentemente. Este sistema de archivos es utilizado por sistemas operativos como
Linux.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

2. En el mercado de las tecnologas de la informacin y la comunicacin encontramos


diferentes opciones de sistemas operativos, cules son?

R/= Sistemas de multiprocesos: Un sistema operativo se denomina de multiprocesos


cuando muchas "tareas" (tambin conocidas como procesos) se pueden ejecutar al
mismo tiempo.

Sistemas de multiprocesadores: La tcnica de multiprocesamiento consiste en hacer


funcionar varios procesadores en forma paralela para obtener un poder de clculo mayor
que el obtenido al usar un procesador de alta tecnologa o al aumentar la disponibilidad
del sistema (en el caso de fallas del procesador). Un sistema de multiprocesadores debe
tener capacidad para gestionar la reparticin de memoria entre varios procesadores, pero
tambin debe distribuir la carga de trabajo.

Sistemas fijos: Los sistemas fijos son sistemas operativos diseados para funcionar en
equipos pequeos, como los PDA (asistentes personales digitales) o los dispositivos
electrnicos autnomos (sondas espaciales, robots, vehculos con ordenador de a bordo,
etctera) con autonoma reducida. En consecuencia, una caracterstica esencial de los
sistemas fijos es su avanzada administracin de energa y su capacidad de funcionar con
recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
PalmOS
Windows CE / Windows Mobile / Windows Smartphone

Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la


industria y son sistemas diseados para funcionar en entornos con limitaciones de
tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma fiable
segn limitaciones de tiempo especficas; en otras palabras, debe tener capacidad para
procesar adecuadamente la informacin recibida a intervalos definidos claramente
(regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
OS-9;
RTLinux (RealTime Linux);
QNX;
VxWorks.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

3. Cules son las clasificaciones de los sistemas operativos?

R/= Los sistemas operativos se clasifican en:

Administracin de tareas: Aquel sistema operativo que solo puede ejecutar un


proceso a la vez se denomina monotarea.

Multitarea: Es aquel sistema operativo que permite la ejecucin de varios procesos al


mismo tiempo haciendo uso de uno o ms procesadores. En contextos de
programacin de computadoras puede estar modificando el cdigo fuente de un
programa durante su depuracin mientras compila otro programa, a la vez que est
recibiendo correo electrnico en un proceso en background. Las interfaces grficas
elevan la usabilidad de las aplicaciones y permite un rpido intercambio entre las
tareas para los usuarios.

Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario
no importa el nmero de procesadores que tenga la computadora o el nmero de
procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las
computadoras personales tpicamente se han clasificado en este rengln. Los sistemas
monousuarios pueden atender a un solo usuario, normalmente por las limitaciones de
hardware, los programas o el tipo de aplicacin que se est ejecutando. En esta
clasificacin encontramos algunas versiones domsticas del S.O Windows y el MS-
DOS.

Multiusuario: En esta categora se encuentran todos los sistemas operativos que


cumplen simultneamente las necesidades de dos o ms usuarios compartiendo los
mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En esta
categora encontramos sistemas operativos como: Windows, Mac OS X, Solaris, Linux,
Unix entre otros.

Manejo de recursos: En esta categora los sistemas operativos pueden ser


centralizados o distribuidos, dependiendo si permite usar los recursos de una sola
computadora o la utilizacin de recursos como memoria, cpu, discos de varias
computadoras al mismo tiempo.

Sistemas operativos de red: Son aquellos sistemas operativos que mantienen a dos o
ms computadoras unidas a travs de algn medio de comunicacin (fsico o no), con
el objetivo de poder compartir los diferentes recursos y la informacin del sistema. Los
sistemas operativos de red ms usados son: Windows Server, Linux, Novell NetWare,
Unix.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

4. Qu tarea realiza el ncleo de un sistema operativo?


R/= Incorpora las funciones bsicas del sistema operativo, como por ejemplo, la gestin de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicacin.

5. Qu tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno


R= Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:

Para Grupos de Trabajo: Servidores de propsito general


Servidores Empresariales: Servidores de propsito general orientados a la
organizacin.
Servidores de Misin crtica: Potentes y escalables, utilizados para bodegas de datos
(DataWareHouse), Minera de datos (Data Mining), granjas de servidores y otras
aplicaciones de misin crtica.
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros clientes en
la red.
Servidor de impresiones: controla una o ms impresoras y acepta trabajos de
impresin de otros clientes de la red, poniendo en cola los trabajos de impresin
(aunque tambin puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara
para lograr una tarea de impresin si la impresora fuera conectada directamente con el
puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrnico para los clientes de la red.
Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de
acceso a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la
red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y
depositar documentos u otros datos que se soliciten muy frecuentemente), tambin
proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar
el acceso a internet en una red de computadoras permitiendo o negando el acceso a
diferentes sitios Web.
Servidor web: Almacena documentos HTML, imgenes, archivos de texto, escrituras, y
dems material Web compuesto por datos (conocidos colectivamente como
contenido), y distribuye este contenido a clientes que la piden en la red. He utilizado
Servidores Web (Apache y IIS)

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

6. Escriba por lo menos 2 nombres de sistemas operativos de red


R/= Son aquellos sistemas operativos que mantienen a dos o ms computadoras unidas a
travs de algn medio de comunicacin (fsico o no), con el objetivo de poder compartir los
diferentes recursos y la informacin del sistema. Los sistemas operativos de red ms usados
son: Windows Server, Linux, Novell NetWare, Unix.

NetWare de Novell
Es una de las plataformas de servicio ms fiable para ofrecer acceso seguro y continuado a la
red y los recursos de informacin, especialmente a servidores de archivos. NetWare fue
impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleci en
octubre de 2006.Novell creci de 17 a 12.000 empleados y se convirti en una de las
compaas ms importantes de tecnologa que aparecieron en la dcada de 1980.

Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a los
usuarios correr sus programas. Controla los dispositivos de perifricos conectados a la
mquina.

7. Cules son las funciones de un sistema operativo?


R/= En un sistema operativo, las funciones son:

Gestin de procesos: En este escenario el sistema operativo se encarga de iniciar y


finalizar los procesos entendiendo que un proceso es un programa en ejecucin que
necesita recursos para realizar su tarea: Memoria, tiempo de CPU, dispositivos de I/O. Un
proceso se manifiesta en el S.O como un bloque de control de proceso (PCB. Cada
proceso es representado por su PCB. El PCB es una estructura de datos que contiene
informacin importante acerca del proceso como: Estado actual del proceso, Id del
proceso, prioridad, apuntadores de localizacin, reas para salvar registros. El PCB es un
almacenamiento central de informacin que permite al S.O localizar toda la informacin
clave sobre el proceso
Gestin de la memoria: El SO es el responsable de: conocer qu partes de la memoria
estn siendo utilizadas, definir qu procesos se cargarn en memoria cuando haya
espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario.
Gestin de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las
aplicaciones utilizan dispositivos diversos con formas de operacin secuencial, con
transferencia de datos sncrona o asncronamente; pueden ser de lectura/escritura o
slo lectura. El sistema operativo permite que las aplicaciones puedan hacer uso de
estos dispositivos, A travs de una interfaz que los expone de una manera ms simple, de
igual forma concentra su funcin en manejar y controlar las tareas de los dispositivos.
Gestin de archivos: Los archivos o ficheros son unas unidades lgicas de
almacenamiento que define el propio sistema operativo. Se estructuran como una serie
de bits cuyo significado est definido por su creador. Un sistema de gestin de archivos
facilita a los usuarios y aplicaciones servicios para el uso y control de accesos a
directorios y archivos.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?


R/= Tipo Bus: Cuando un computador enva un mensaje viaja a todo el resto de
computadores de la red para determinar el destinatario del mensaje, entre las ventajas que
podemos encontrar es la facilidad de implementar, es muy econmica y requiere menos
cableado y es ideal para empresa pequea. Las desventajas que presenta esta topologa es
pasiva, es decir el mensaje se puede perder y porque no regenera la seal, otra desventaja es,
si se rompe el cable de conexin o un computador se desconecta, se abre el circuito de red y
se interrumpe la comunicacin.

Tipo estrella: Es similar a la topologa tipo bus pero con la diferencia es que los computadores
envan el mensaje hacia un concentrador y este los reenva por todos los puertos hasta
encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la
red o su cable, la red mantiene su funcionamiento.

Tipo anillo o doble anillo: Es similar a la topologa en bus pero con la diferencia es que los
extremos de la red esta conectados entre s, formando un anillo; tambin es conocida como
Token Ring (anillo de seales), este tipo de tipologa es poco usada en la actualidad porque
presenta los mismos problemas que la topologa en bus, si se rompe el cable de conexin o
un computador se desconecta, se abre el circuito de red y se interrumpe la comunicacin.

Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los dems
miembros de la malla.

Tipo en rbol: Conocida como topologa jerrquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerrquicamente, si falla se rompe su conexin, solo este nodo queda
aislado y la red sigue funcionando.

Tipo Mixta: Es la utilizacin de varias topologas.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

9. Escriba 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base de
datos y explique por qu?
R/= Tipo estrella: En esta arquitectura los computadores envan el mensaje hacia un
concentrador y este los reenva por todos los puertos hasta encontrar el destinatario, el cual lo
puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red mantiene su
funcionamiento lo que lo hace idnea para ofrecer los servicios de bases de datos.

Tipo en rbol: Conocida como topologa jerrquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerrquicamente, si falla se rompe su conexin, solo este nodo queda
aislado y la red sigue funcionando garantizando el flujo de la informacin que por esta se est
transitando.

10. Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica, seguridad legal
R/= Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad fsica y
tambin llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
empresarial o institucional y de instrumentos electrnicos y fsicos se sirve-, no ha sabido, en
mi opinin, evolucionar desde el punto de vista de la gestin de la misma forma que lo han
hecho otras disciplinas o especialidades de la seguridad, como la seguridad y salud laboral, la
seguridad de la informacin o del medio ambiente. Seguramente que la explicacin es que
nuestra seguridad de siempre no ha tenido referentes internacionales de normalizacin tcnica
al contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy esta carencia se convierte en
estratgica, y ello por varias razones. En primer lugar porque la normativa legal obliga ya en la
Ley de proteccin de infraestructuras crticas a gestionar la seguridad de forma integral, es
decir la seguridad de la informacin y la seguridad patrimonial. Tambin el proyecto de Ley de
Seguridad privada incorpora este criterio de integralidad en el afrontamiento de la seguridad,
como no poda ser de otra forma si lo que se persigue es la calidad de la gestin de los riesgos.
En segundo lugar, y esto es muy importante, la seguridad patrimonial gestionada, la posibilidad
de disponer de sistemas de gestin de esta especialidad de la seguridad, es una magnfica
alternativa al uso intensivo de medidas de seguridad personales o electrnicas, habituales en
poca de bonanza. Podramos decir que la seguridad organizativa, el uso de sistemas de gestin
de la seguridad patrimonial, que slo precisa habitualmente de una mejor organizacin de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para pocas de crisis y que nos va a permitir mantener elevados
niveles de seguridad sin aadir costes. Y esto cualquier empresario sabe que es muy
importante.

Seguridad Lgica: La mayora de los daos que puede sufrir un sistema informtico no ser solo
los medios fsicos sino contra informacin almacenada y procesada. El activo ms importante
que se posee es la informacin y por tanto deben existir tcnicas ms all de la seguridad fsica
que la asegure, estas tcnicas las brinda la seguridad lgica.

Es decir que la seguridad lgica consiste en la aplicacin de barreras y procedimientos que


resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas
para ello.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

Los objetivos que se plantean sern:

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.


Asegurar que los usuarios puedan trabajar sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando peridicamente los mismos.

Seguridad fsica: La seguridad fsica consiste en la aplicacin de barreras fsicas, y


procedimientos de control como medidas de prevencin y contra medidas ante amenazas a los
recursos y la informacin confidencial, se refiere a los controles y mecanismos de seguridad
dentro y alrededor de la obligacin fsica de los sistemas informticos as como los medios de
acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Cada sistema es nico, por lo tanto la poltica de seguridad a
implementar no ser nica es por ello siempre se recomendara pautas de aplicacin general y
no procedimientos especficos.

La seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio fsico donde se encuentra ubicado el centro.

Las principales amenazas que se ven en la seguridad fsica son amenazas ocasionadas por el
hombre como robos destruccin de la informacin, disturbios, sabotajes internos y externos,
incendios accidentales, tormentas e inundaciones.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y mtodos


tecnolgicos y tambin debe abarcar el mbito jurdico. Es necesario entonces realizar un
anlisis conjunto de lo jurdico y lo tecnolgico para buscar una solucin a los ataques
informticos, tratando de emplear nuestra actual legislacin.

11. Qu elementos de red se podran utilizar en los servicios de base de datos?


R/= Los elementos de red a utilizar, son los siguientes:
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo
centralizar el cableado. Tambin, llamado repetidor multipuerto, porque transmite, o repite
los paquetes que ste recibe a todos sus puertos, exceptuando por el que lo recibi.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4
concentradores, pero solamente 3 de ellos pueden estar ocupados.

Tipos:
Pasivos: Los paneles de conexin o los bloques de conexin. Son puntos de conexin y no
amplifican o regeneran la seal; stos no necesitan corriente elctrica para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automticamente por medio de un conector, estos conectores existen en la parte superior e
inferior del hub.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal para
conexiones donde no superan 12 usuarios.
Modulares: Tienen la caracterstica port switching que se conmuta por medio de
software, configurando el hardware para dividirlo en varios segmentos Ethernet y as
asignarlos a un puerto o grupo de puertos y dar flexibilidad para la administracin del sistema
para balancear la carga de trabajo de los segmentos de la red o cambiar a un usuario de un
grupo a otro.

CONMUTADOR (SWITCH)
Dispositivo de interconexin de redes de computadores que opera en la capa de enlace de
datos del modelo OSI, de manera similar a los puentes de red, pasando datos de un segmento
a otro de acuerdo con la direccin MAC de destino de las tramas en la red

Tipos:
Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos
conectados a cada uno de los puntos de los puertos.
Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con informacin de la capa de red (capa 3), haciendo validacin de
integridad del cableado por un checksum (control de redundancia), posibilitan la
comunicacin entre las diversas VLANs, sin la necesidad de utilizar un router externo; es ms
escalable que un router, los switches sobreponen la funcin de ruteo encima del switching.
Capa 4: Llamados tambin Layer 3+. Incorporan las funcionalidades de un Switch de capa
3, implementa polticas, filtros a partir de informaciones de capa 4 sobre puertos: TCP/UDP,
SNMP, FTP, etc.

PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,


convirtiendo la informacin de las tramas del protocolo origen a un protocolo para la red
destino.

ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el enrutamiento
de los paquetes entre las redes limitando el trfico de broadcasting proporcionando: control,
seguridad y redundancia; ste dispositivo tambin se puede utilizar como un firewall.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

12. Qu es un SMBD?
R/= Es un software que tiene como objetivo facilitar la construccin y manipulacin de bases
de datos sirviendo como interfaz entre stas, los usuarios y los distintos tipos de aplicaciones
que las utilizan. Los sistemas manejadores de base de datos facilitan el trabajo de los
ingenieros de soporte y administradores de sistemas, permitiendo que existan controles ms
estrictos y mejores consultas que sirvan para la toma de decisiones de las empresas hoy en
da.

13. En la arquitectura de una base de datos cules son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas
R/= El objetivo de la arquitectura de tres niveles es el de separar los programas de aplicacin,
de la base de datos fsica. En esta arquitectura, el esquema de una base de datos se define en
tres niveles de abstraccin distintos:

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los


diferentes esquemas que se pueden configurar la base de datos, se detallan as:

Nivel Interno: Esquema que describe la estructura fsica de almacenamiento de la base de


datos: definicin de almacenamiento de registros, mtodo de representacin de datos y
acceso utilizado. Es estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrator).
Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido
por el DBA. Se incluye todas las entidades de la base de datos
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los
cuales describe la base de datos de acuerdo con las necesidades de un grupo de usuarios
determinado. Este nivel es definido por el usuario o por el programador de aplicaciones en
comn acuerdo con el DBA.

Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la capacidad
para modificar el esquema de un nivel del sistema de base de datos sin tener que modificar el
esquema del nivel inmediato superior.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

14. Qu usuarios encontramos en los SMBD?

R/= End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generacin de reportes entre otros. Entre los usuarios finales
tenemos:

Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional.
(Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la base
de datos, el usuario es instruido acerca de cmo operar una transaccin, sus operaciones son
muy limitadas. Tambin se consideran los usuarios finales que trabajan con un programa de
aplicacin de formularios tipo men.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Stand-alone users: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente va computadora en lnea
o indirectamente va interface del usuario y programas de aplicacin.
Application Programmer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicacin que utilizarn los usuarios.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisin de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres
niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de
datos.

15. Qu normas ISO encontramos para el manejo de la seguridad de la informacin?


explique con sus palabras cada una de ellas

R/= El estndar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad
informtica, niveles necesarios para las empresas que compiten a travs del comercio
electrnico y que por lo tanto tienen que exponer sus infraestructuras de informacin.

Al aplicar en una empresa o institucin un estndar como ISO 27000 el trabajo sobre la norma
debe ser continuo, pues ISO ao tras ao publica nuevas modificaciones con el fin de asegurar
una correcta gestin de la informacin de las organizaciones. Modificaciones orientadas a
cubrir todas las posibles brechas de seguridad informtica, que puedan llevar a cualquier tipo
de riesgo la informacin de una organizacin. La certificacin ISO 27000 ser una obligacin
de cualquier organizacin que desee exigir niveles concretos y adecuados de seguridad
informtica.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

ISO/IEC 27000: Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introduccin a los SGSI, una breve descripcin del ciclo PDCA. El ciclo PDCA: tambin conocido
como "Crculo de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de
mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A.
Stewart. Tambin se denomina espiral de mejora continua. Es muy utilizado por los Sistemas
de Gestin de Calidad (SGC). Las siglas PDCA son el acrnimo de Plan, Do, Check, Act
(Planificar, Hacer, Verificar, Actuar).

ISO/IEC 27001: Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el


origen de la norma BS 7799-2:2002 (que ya qued anulada), es la nica norma de la serie
27000 que es certificable.

ISO/IEC 27002: Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una
gua de buenas prcticas que describe los objetivos de control y controles recomendables en
cuanto a seguridad de la informacin.

ISO/IEC 27003: Publicada el 1 de Febrero de 2010. Se centra en el diseo, implementacin,


procesos, aprobacin y planes en marcha para la direccin de un SGSI. Origen anexo B de la
norma BS 7799-2.

ISO/IEC 27004: Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI


mediante el desarrollo de tcnicas, controles y grupos implementados segn ISO/IEC 27001.

ISO/IEC 27005: Publicado el 15 de Junio de 2008 segunda edicin 1 de Junio 2011.


Proporcionado para la gestin de riesgo en la seguridad de la informacin, ayuda a la
aplicacin de la seguridad basada en el enfoque de gestin de riesgos.

16. Cules son los principios de la seguridad informtica?, explique cada una de ellas

R/=
Confidencialidad: Asegurar que nicamente personal autorizado tenga acceso a la
informacin.
Integridad: Garantizar que la informacin no ser alterada, eliminada o destruida por
entidades no autorizadas.
Disponibilidad: Asegurar que los usuarios autorizados tendrn acceso a la informacin
cuando la requieran.

Ing. Juan Carlos Valencia Garca


Servicio Nacional de Aprendizaje - SENA
Especializacin Tecnolgica en Gestin y Seguridad de Bases de Datos

17. Cules son las fuentes generales para fomentar la seguridad de la informacin?

R/= Las fuentes generales son las siguientes:

Evaluar los riesgos: Se toman de los objetivos y estrategias de la organizacin, se evalan


la vulnerabilidad y la probabilidad de ocurrencia.
Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.
Principios comerciales: Procesa la informacin de la organizacin para sostener sus
operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM

R/= SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta velocidad se
conectan dispositivos de almacenamiento de datos y servidores de una compaa, se compone
de una red de alta velocidad (fibra ptica), un equipo de interconexin dedicado y elementos de
almacenamiento de red (discos duros).

NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la


introduccin de las redes, se podan conectar a la LAN es como tener una nube privada en la
empresa.

ILM: (Information Lifecycle Management) gestiona la informacin, determinando dnde y


cmo debe estar guardada para garantizar un buen acceso y optimizar la capacidad de
nuestro entorno de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones,
informacin e infraestructura.

Ing. Juan Carlos Valencia Garca

Vous aimerez peut-être aussi