Vous êtes sur la page 1sur 10

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CUESTIONARIO
Infraestructura tecnológica de la organización

1. Enuncie las diferentes arquitecturas de red existentes


Tipo bus, tipo anillo, tipo doble anillo, tipo malla o totalmente conexa, tipo árbol, tipo mixta,
tipo estrella.

2. Según su experiencia y documentándose en el material de formación, qué arquitecturas


están vigentes en el mercado y cuáles no? las arquitecturas de red la tipo bus, anillo son
las que menos se utilizan en la actualidad por su poca confiabilidad en el manejo de la
información al momento de fallas. Las arquitecturas de red como doble anillo, malla, árbol,
mixta y estrella son tipos de arquitecturas confiables a la hora de transmitir datos.

3. Haga una breve línea de tiempo que ilustre la evolución de los dispositivos de
almacenamiento para servidores que existen y/o han existido en los últimos 10 años.
SAN, NAS, ILM

RAI SAM NAS ILM


D
2009 2019
Un grupo/matriz Una red de El almacenamiento Information Lifecycle
redundante de área de conectado en red, Network Management (ILM)
discos almacenam Attached Storage (NAS), es (en español: gestión
independientes1 iento, en el nombre dado a una del ciclo de vida de la
(también, RAID, inglés tecnología de información) se
del inglés Storage almacenamiento dedicada refiere a la gestión de
redundant array Area a compartir la capacidad de estrategias para
of independent Network almacenamiento de un administrar sistemas
disks) hace (SAN), es computador/ordenador de almacenamiento
referencia a un una red de (servidor) con en dispositivos
sistema de almacenam computadoras personales informáticos, desde
almacenamiento iento o servidores clientes a su inicio, hasta su
de datos que integral través de una red finalización, con la
utiliza múltiples (normalmente TCP/IP), intención de reducir
unidades (discos haciendo uso de un costos y riesgos
duros o SSD), sistema operativo legales
entre las cuales se optimizado para dar acceso
distribuyen o con los protocolos CIFS,
replican los datos. NFS, FTP o TFTP.
4. ¿Qué tipo de elementos de red se requiere para implementar una plataforma de bases de
datos de producción? Repetidor, Internet, hub (concertador), switch(conmutador), puente
de red, puerta de enlace, enrutador, computador,

5. En la actualidad existen plataformas CLOUD que facilitan la implementación de sistemas de


información, de gestores de bases de datos y almacenamiento de información. Una de las
plataformas más conocidas es Amazon Web Services (AWS). Esta plataforma permite
implementar servicios de manera rápida y a bajo costo. Realice una investigación de cómo
esta plataforma implementa el modelo OSI y describa algunos de los componentes que
utiliza en cada capa.

Capa de datos
La capa de datos es el punto de protección más crítico, porque es la única área que contiene
Datos de los clientes. La protección comienza por restringir el acceso y mantener una
Separación de privilegios para cada capa. Además, implementamos protocolos de
Dispositivos de detección de amenazas, video vigilancia y sistemas, que protegen aún más
Esta capa.

CAPA DE DATOS

LA TECNOLOGÍA Y LAS PERSONAS SE UNEN PARA LOGRAR MAYORES NIVELES DE SEGURIDAD


Existen procedimientos de obligado cumplimiento para obtener la autorización para entrar a
La capa de datos. Entre estos se incluyen la revisión y la aprobación de la solicitud de acceso
De una persona por parte de personas autorizadas. Mientras tanto, los sistemas de detección
De amenazas y de intrusiones electrónicas monitorean y activan automáticamente
alertas de
Amenazas identificadas o actividades sospechosas. Por ejemplo, si se fuerza una puerta o se
Mantiene abierta, se activa una alarma. Tenemos cámaras de seguridad instaladas y
Conservamos las grabaciones de acuerdo con los requisitos legales y de conformidad.

PREVENCIÓN DE INTRUSIONES FÍSICAS Y TECNOLÓGICAS


Los puntos de acceso a las salas de servidores están reforzados con dispositivos de control
electrónicos que requieren autorización multifactorial. También estamos preparados para
impedir intrusiones tecnológicas. Los servidores de AWS pueden alertar a los empleados
de cualquier intento de eliminar datos. En el caso improbable de que se produzca una
infracción de seguridad, el servidor se desactiva automáticamente.

LOS SERVIDORES Y LOS MEDIOS DE ALMACENAMIENTO RECIBEN UNA ATENCIÓN


RIGUROSA
AWS clasifica los dispositivos de almacenamiento de medios usados para almacenar los
datos de los clientes como críticos y, por ello, los trata como de alto impacto, a lo largo de
su ciclo de vida. Tenemos normas estrictas sobre cómo instalar, mantener y, finalmente,
destruir los dispositivos cuando ya no son útiles. Cuando un dispositivo de almacenamiento
llega al final de su vida útil, AWS lo da de baja mediante las técnicas detalladas en NIST
800-88. Los medios que almacenaban datos de los clientes siguen estando bajo el control
de AWS hasta que se dan de baja de forma segura.

AUDITORES EXTERNOS VERIFICAN NUESTROS PROCEDIMIENTOS Y SISTEMAS


AWS se somete a auditorías realizadas por auditores externos que ponen a prueba la
seguridad frente a más de 2600 requisitos durante todo el año. Cuando los auditores
externos inspeccionan nuestros centros de datos, hacen un análisis detallado para
confirmar que estamos siguiendo las reglas establecidas necesarias para obtener las
certificaciones de seguridad. En función del programa de conformidad y sus requisitos, los
auditores externos pueden entrevistar a los empleados de AWS para verificar cómo
manipulan y desechan los medios. Los auditores también pueden ver las imágenes de las
cámaras de seguridad y observar las entradas y los pasillos de todo el centro de datos. Y a
menudo examinan los equipos, como nuestros dispositivos electrónicos de control de
acceso y las cámaras de seguridad.
La descripción de las diversas capas que componen este modelo es la siguiente:

1. Capa física

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional
(simplex, dúplex o flull-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación


de las señales eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar
un paquete de información binaria en una sucesión de impulsos adecuados al medio físico
utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa
en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en
paquetes de datos binarios que serán entregados a la capa de enlace.

2. Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de
red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular.
Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes
Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos


en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad
de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada
uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas
recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía
un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el
medio físico, proporcionando servicio a las capas superiores.

Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es
denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta
es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico
para facilitar que varios equipos puedan competir simultáneamente por la utilización de un
mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with
Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.

3. Capa de Red

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno
en la dirección adecuada tarea esta que puede ser complicada en redes grandes como
Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la
estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes:
paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede
considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los
paquetes de datos. En esta categoría se encuentra el protocolo IP.

Conmutación: Esta parte es la encargada de intercambiar información de conectividad


específica de la red. Los Reuters son dispositivos que trabajan en este nivel y se benefician
de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo
ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un
modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza
del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos
(datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de
Red, configuran la suite TCP/IP; utilizada en Internet, aunque existen otros como UDP, que
es una capa de transporte utilizada también en Internet por algunos programas de
aplicación.

5. Capa de Sesión

Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización,


aunque en realidad son pocas las aplicaciones que hacen uso de ella.

6. Capa de Presentación

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza
del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos
(datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es


responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los


arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
representación interna para los datos. Describe como pueden transferirse números de
coma flotante entre equipos que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos
y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa
puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.

7. Capa de Aplicación

Esta capa describe como hacen su trabajo los programas de aplicación (navegadores,
clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa
implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de
presentación y por otro representan la interfaz con el usuario, entregándole la información
y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP,
IMAP etc.

6. Partiendo de los principios de seguridad en hardware, qué elementos activos


recomienda que tenga la infraestructura de una compañía para evitar robos informáticos
y mal uso de la misma?

Asegurar que únicamente personal autorizado tenga acceso a la información

Garantizar que la información no será alterada, eliminada o destruida por entidades no


autorizadas.

Asegurar que los usuarios autorizados tendrán acceso a la información cuando la


requieran.

7. ¿Qué recomendaciones se debe tener para evitar pérdida de información en caso de


un accidente o catástrofe natural?

Una opción para garantizar que sus datos permanezcan intacto es invertir en
soluciones de almacenamiento seguras basadas en la nube. Muchos profesionales de TI
son comprensiblemente reacios a explorar esta avenida; las brechas de datos, las
preocupaciones sobre el cumplimiento de los requisitos de FERPA y la dependencia de las
aplicaciones en la nube pueden suponer un riesgo considerable para la información
administrativa y estudiantil sensible.

Sin embargo, estas preocupaciones pueden resolverse mediante rigurosas diligencias al


seleccionar un proveedor y educar a los miembros del cuerpo docente sobre las mejores
prácticas cuando se comprometan con servicios basados en la nube. Como dijo Marie
Bjerede del Consortium for School Networking en una entrevista con EdScoop a principios
de este mes, «Cambiar a la nube hace que no tengas que restaurar un centro de datos
dañado por el agua y renovarlo… Tus recursos, tus servidores, se virtualizan en la nube «.

8. Las bases de datos juegan un papel importante en la implementación de plataformas


de bases de datos y sistemas de información. Partiendo de las lecturas, realice un cuadro
comparativo entre los dos sistemas operativos más usados en el mercado de servidores.

¿Cuáles son las ventajas de Linux?


La utilización de distribuciones Linux para servidores, o sistemas operativos con base
Linux, conlleva algunos beneficios, como pueden ser los siguientes:
 Reducción de costos. La mayoría de distribuciones Linux están disponibles en Internet
para su descarga gratuita. Incluso cuando cobran por soporte técnico es más barato que
Windows.
 Seguridad. En Windows los ataques de malware y virus son algo cotidiano. En Linux
son menos frecuentes. Además, en Linux solo el administrador puede realizar cambios
importantes y no es posible ocultarle archivos.
 Estabilidad. Linux se distingue por su capacidad para ejecutar gran cantidad de
procesos al mismo tiempo, además de ser un sistema rápido y robusto. Asimismo, no
requiere de una constante desfragmentación de disco, lo cual sí ocurre con otros SO.
 Comunidad de programadores. Linux cuenta con la ayuda desinteresada de miles de
usuarios y desarrolladores de software libre, además de con extensa documentación para
aprender y mejorar.
 Entornos gráficos. Una de las grandes ventajas de Linux es que soporta una gran
variedad de entornos gráficos (como GNOME, KDE, GNOME o XFCE, por ejemplo).
¿Cuáles son las desventajas de Linux?

 Problemas de compatibilidad. Algunos programas no son compatibles con Linux y


también existen problemas de compatibilidad con el hardware, por lo que habrá que
buscar controladores libres.
 Sin garantía de soporte especializado. A pesar de que muchas distribuciones de Linux
cuentan con foros para apoyarte, los desarrolladores no suelen brindar soporte técnico
profesional en caso de que tengas problemas. Una excepción es el caso de la distribución
RHEL, que sí lo brinda pero con costo.
 Poco amable con usuarios novatos. Hay configuraciones, actualizaciones y funciones
específicas que podrían resultarles difíciles a usuarios poco experimentados. Por ejemplo,
el hecho de que muchos ajustes deban hacerse mediante comandos.

¿Cuáles son las ventajas de Windows Server?

 Amable con el usuario. Este es uno de los objetivos principales de Microsoft y por lo
general lo consigue. Los múltiples iconos y manejo intuitivo de este SO lo hacen
manejable para gran cantidad de usuarios.
 Soporte garantizado. Aunque con un costo, Microsoft cuenta con expertos siempre
disponibles para resolver las dudas y problemas que pudieran surgir durante el
funcionamiento del SO.
 Actualizaciones. Uno de los beneficios de este sistema operativo es que las
actualizaciones están automatizadas y son muy fáciles de instalar.
 Recuperación del sistema. Otra ventaja de Microsoft es que soluciona fallos técnicos a
través de la recuperación del sistema.
 Fácil instalación de drivers y aplicaciones. Si quieres cambiar o instalar un
nuevo controlador (el software para que un dispositivo de hardware funcione
adecuadamente) lo harás fácilmente. Lo mismo ocurre con los programas. Por lo general,
Microsoft cuenta con los drivers más funcionales y actualizados.
 Exclusividad. Windows Server cuenta con aplicaciones exclusivas como SharePoint o
Exchange.
¿Cuáles son las desventajas de Windows Server?

 Subida de costos. Es necesario pagar una licencia para poder utilizarlo. Al ser privado,
todo se debe pagar: el sistema operativo, el soporte especializado, funciones adicionales
y, en ocasiones, también algunas actualizaciones.
 Problemas de seguridad. De vez en cuando son descubiertos huecos en cuanto a los
permisos de los diferentes usuarios. También son más frecuentes los ataques de virus
y malware.
 Estabilidad y rendimiento. Tanto el rendimiento como la estabilidad no son los
mejores al consumir una gran cantidad de recursos, como por ejemplo con el uso de las
GUI (la interfaz gráfica del usuario).
 Conocimientos técnicos. Son necesarios para instalaciones y configuraciones a nivel
avanzado.

Los motores de bases de datos son el centro de los sistemas de información actuales. En
el mercado existen diferentes opciones dependiendo las necesidades de las compañías y
de las políticas de las mismas. Partiendo de la documentación del curso y de las páginas
oficiales de cada motor de bases de datos, realice un análisis de 3 diferentes motores de
bases de datos que elija. En ella, identifique las fortalezas y debilidades de cada motor,
junto a eso, identifique el mercado objetivo de cada uno de los motores seleccionados.
mysql

mysql es el gestor de base de datos de código abierto más popular utilizado en la web,
principalmente con el lenguaje de programación PHP.

La eficacia, fiabilidad y facilidad de uso son las principales características de esta base de
datos utilizada en aplicaciones web como Facebook y Twitter.

Características:

o Compatibilidad con SQL.


o Arquitectura cliente/servidor.
o Procedimientos almacenados.
o Soporte multiplataforma.
o Soporte de Unicode.
o Consulta de caché.
o Soporte SSL.

sql server

SQL Server es un gestor de base de datos desarrollado por Microsoft y que se basa en el
lenguaje de consultas estructurado SQL.

Además, cuenta con diferentes versiones que se adaptan a diferentes cargas de trabajo y
demandas.

Características:

o Admite una amplia variedad de aplicaciones de procesamiento de transacciones.


o SQL está vinculado a Transact-SQL (T-SQL).
o Visualización de datos e informes en dispositivos móviles.
o Compatibilidad con nube híbrida.
o Escalabilidad y seguridad.
postgresql

PostgreSQL es un potente gestor de bases de datos relacionales orientado a objetos que


extiende las funciones de SQL.

Disponible para múltiples plataformas, PostgreSQL admite transacciones, sub selecciones,


disparadores, vistas, integridad referencial de clave externa y bloqueo sofisticado.

Características:

o Tipos definidos por el usuario.


o Herencia de tablas.
o Extensibilidad.
o Mecanismo de bloqueo sofisticado.
o Clave foránea de integridad referencial.
o Integridad de datos.
o Vistas, reglas, sub consultas.
o Control de concurrencia multi-versión (MVCC).

https://es.wikipedia.org/wiki/Information_Lifecycle_Management

Vous aimerez peut-être aussi