Vous êtes sur la page 1sur 5

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

Creación de Archivos y borrado.


Creación de Directorio y borrado.
La manipulación de Archivos y Directorios.
Mapeo de Archivos en memoria secundaria.
Respaldo de archivos en un medio de almacenamiento estable.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

En el mercado actual los sistemas operativos más usados son:


Windows 7
Windows XP
Windows 8.1
Windows 8
Mac OS x 10.10
Windows Vista
Mac OS x 10.9

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Sistemas Operativos de Multitarea.


Sistemas Operativos de Monotareas.
Sistemas Operativos de Monousuario.
Sistemas Operativos de Multiusuario.
Sistemas Operativos por Lotes.
Sistemas Operativos de Tiempo Real.
Sistemas Operativos de Tiempo Compartido.
Sistemas Operativos Distribuidos.
Sistemas Operativos de Red.
Sistemas Operativos Paralelos.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?


Las tareas del núcleo de un sistema son:
La gestión de Memoria.
La administración del sistema de archivos.
La administración de servicios de entrada y salida.
La asignación de recursos entre los usuarios.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Servidores de Aplicaciones
Servidores de Audio y Video
Servidores de Chat
Servidores de Fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de Listas
Servidores de Correo
Servidores de Noticias
Servidores Proxy
Servidores Telnet
Servidores Web
En las actividades que me son encomendadas, he utilizado Servidor Proxy.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Windows NT Server.
UNIX.
Personal NetWare.

7. ¿Cuáles son las funciones de un sistema operativo?

El Sistema Operativo es una plataforma que se encarga de administrar las funciones


básicas del proceso operativo de una maquina ( PC, Tablet, móviles entre otros), se
encarga de detectar las aplicaciones SW ,sistemas de almacenamientos, memoria y los
dispositivos (periféricos) de entrada y salida, los cuales son utilizados por un usuario y
dada sus instrucciones son interpretadas y traducidas a un lenguaje de computadora
para realizar la ejecución.
Entre otras palabras:

Interpreta los comandos que permiten al usuario comunicarse con el ordenador.


Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, los discos duros.
Organiza los archivos en diferentes dispositivos de almacenamiento, como
discos duros, USB y CDs.
Gestiona los errores de hardware y la pérdida de datos.
Sirve de base para el funcionamiento de los Software haciendo que funcionen en
equipos de diversas marcas.
Configura el entorno para el uso de Software y los periférico.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

 Estrella: Por que es más seguro, en caso de haber algún daño en el cableado o
se desconecta un equipo, el resto de la red sigue funcionando normal.
 Árbol: También es más seguro, solo se para una parte de la red.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal

SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los


empleados de las áreas de negocios, siendo estos últimos los responsables de la
información que utilizan.
Mantener los estándares de la seguridad de la información
Definir metodologías y procesos que mantengan la seguridad de la información
Desarrollar controles de las tecnologías que se utilizan
Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la
red de datos.

SEGURIDAD LOGICA: Es lo concerniente al correcto uso de los softwares, la prevención


de virus gusanos, troyanos, que se hagan buen uso de las herramientas de seguridad,
etc.

SEGURIDAD FISICA: Dentro de las seguridad física, se puede apreciar cualquier daño de
hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

 Servidores
 Estaciones de trabajo
 Sistemas operativos de red
 Protocolos de comunicación
 Tarjeta de interface de red
 Cableado
 HUB o concentrador
 Swuiths o conmutador
 Repetidor
 Puente o bridge
 Ruteador
 Gateway
 Modem

12. ¿Que es un SMBD?

Es un Software que permite la creación y manipulación de la información de bases de


datos para la toma de decisiones.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

 NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la


información necesaria para los usuarios.
 NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
 NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente

14. ¿Qué usuarios encontramos en los SMBD?

 Se encuentran usuarios ocasionales, usuarios que utilizan información muy


específica, usuarios que usan toda la información de una base de datos, operadores,
desarrolladores y administradores de los mismos.
1. Casual end users
2. Parametric or native and users
3. Sophisticated end users
4. Stand alone users
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

 NORMA ISO 27000: Es un estándar para la seguridad de la información, especifica los


requisitos necesarios para establecer, implementar, mantener y mejorar.

 NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

 INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni


cambiada sin alguna autorización, que no se alteren los datos.

 DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a


ella de manera autorizada.

 CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la


información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM.

SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de


almacenamiento integral, se trata de una arquitectura que agrupa los siguientes
elementos:
1. Una red de alta velocidad de canal de fibra
2. Un equipo de interconexión dedicado
3. Elementos de almacenamiento

NAS (Network Attached Storage): tecnología de almacenamiento dedicada a compartir


la capacidad de almacenamiento de un servidor con servidores cliente atreves de una
red.

ILM: es la administración de ciclo de vida de la información.

Vous aimerez peut-être aussi