Вы находитесь на странице: 1из 4

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué es Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

Un Sistema de archivo es un componente del sistema operativo que se encarga de


administras la memoria de cada unidad. Se encargan de asignarle a los archivos el espacio
que necesiten y permitir el acceso a ellos y a su vez administrar el espacio libre de las
unidades de almacenamiento.
Sistema de archivos
 FAT
 HPFS
 NTFS
 XFS
 EXT3/EXT4
2. En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?
 Microsoft Windows
 Linux
 Mac OS
3. ¿Cuáles son las clasificaciones de los sistemas operativos?

 Administración de tareas
o Monotarea
o Multitarea
 Administración de usuarios
o Monousuarios
o Multiusuarios
 Manejos de recursos
 S.O para dispositivos móviles
o Android
o Windows Mobile
o Ios
 Sistemas operativos de red
o Microsoft Windows Server 2012
o Mac OS x Server
o Unix
4. ¿Qué tarea realiza el núcleo de un sistema operativo?

el núcleo del sistema operativo es el encargado de operar las ordenes o funciones básicas del
SO, como los procesos de gestión de memorias, archivos y las funciones de comunicaciones.

5. ¿Qué tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno


 Apache
 Nginx
 Microsoft IIS

6. Escriba por lo menos 2 nombres de sistemas operativos de red


 Windows Server
 GNU/Linux

7. ¿Cuáles son las funciones de un sistema operativo?


La función de un sistema operativo, es la administración de los recursos del hardware, la
administración de procesos o tareas que se ejecuten en el equipo
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
 Topología de Bus
 Topología de Anillo
 Topología de doble Anillo
 Topología Malla
 Topología Árbol
 Topología Mixta
 Topología Estrella

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

 Seguridad Organizativa: son los procesos que se toman a nivel administrativo en las
empresas para conservar o mejorar la seguridad entre ellas la elaboración del manual de
políticas de seguridad, clasificación de los equipos que están vinculados al sistema de
información, capacitación de los empleados o de los usuarios que tienen conexión al sistema
de información para prevenir o notificar fallas de seguridad o vulnerabilidad en la seguridad.
 Seguridad Lógica: Son los procedimientos que se le realiza a los equipos y software y a los
procedimientos en la transferencia de la información, para la protección de los datos en el
sistema de información.
 Seguridad Física: La seguridad física consiste en la aplicación de barreras físicas, y
procedimientos de control como medidas de prevención y contra medidas ante amenazas
a los recursos y la información confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligación física del sistema de información.
 Seguridad Legal: La seguridad legal, establece el cumplimiento de normas legales en los
procesos del sistema de información.

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

 Tarjeta de red, Gateway, Hub, enrutador, switch, firewall, internet

12. ¿Que es un SMBD?

Un sistema de gestión de bases de datos (SGBD) es un conjunto de programas que permiten el


almacenamiento, modificación y extracción de la información en una base de datos, además de
proporcionar herramientas para añadir, borrar, modificar y analizar los datos. Los usuarios pueden
acceder a la información usando herramientas específicas de interrogación y de generación de
informes, o bien mediante aplicaciones al efecto.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

 Nivel Externo
o Programas de aplicaciones
 Nivel conceptual
o Programas para procesar programas
o Software para accesar datos almacenados
 Nivel Interno
o Definición de la base de datos (Meta datos)
o Base de datos almacenadas

14. ¿Qué usuarios encontramos en los SMBD?

 usuarios finales casuales


 usuarios finales paramétricos o nativos
 usuario final sofisticado
 usuarios independientes
 programador de aplicaciones
 administrador de base de datos

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

 Norma ISO 27000: Es un conjunto de estándares internacionales (27000,


27001,27002,27003,27004,27005) sobre la Seguridad de la Información. La familia ISO
27000 contiene un conjunto de buenas prácticas para el establecimiento, implementación,
mantenimiento y mejora de Sistemas de Gestión de la Seguridad de la Información.
 Norma ISO IEC17799: Esta norma establece un conjunto de recomendaciones que facilita
los requisitos que se deben adoptar para poder implementar un Sistema de Gestión de
Seguridad de la Información, con lo que se podrá mantener la información de la
organización de una forma segura ante cualquier posible amenaza.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

 Confidencialidad: Se debe asegurar que solos los usuarios autorizados accedan a la


información.
 Integridad: Se asegura que la información del sistema no sea manipulada por usuarios no
autorizados, y no se les permita editar o eliminar un registro en el sistema.
 Disponibilidad: Brinda el acceso a la información cuando los usuarios con permiso requieran
conectarse al sistema de información.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

 NAS:o Network-Attached Storage es un almacenamiento al que se accede por red, donde


un ordenador actúa de servidor y comparte el volumen a los equipos que lo solicitan. El
servidor actúa como intermediario y es quien lee y escribe en el volumen compartido.
 SAN: o Storage Area Network es un almacenamiento en el que los equipos cliente tienen la
capacidad de leer y escribir directamente sobre el volumen compartido, como si fuera un
almacenamiento local. Por otro lado, su conexión por Fibre Channel le aporta mucha menor
latencia y un mejor promedio de ancho de banda sostenido.
 ILM: se aplica sobre cualquier tipo de información, desde la contenida en bases de datos
estructuradas hasta datos no estructurados, pasando por información flexible, documentos,
vídeo o audio. La automatización es la que facilita la gestión de la información a través de
una política basada en reglas. A través de sistemas abiertos y heterogéneos, ILM también
puede aplicarse en infraestructuras ya existentes e ir creciendo y desarrollándose
progresivamente. Lo importante es que todos los sistemas sean controlados a través de una
gestión centralizada.

Вам также может понравиться