1. Infraestructura tecnológica de la
Organización
Aprendiz
Edison Fabián Camacho rosas
Programa de formación virtual
GESTION Y SEGURIDAD DE BASES DE DATOS
INSTRUCTOR:
Cesar Manuel Castillo Rodríguez
Alexander Barbosa Moreno
Casanare Yopal
2. 1. Cuáles son las funciones de un sistema operativo
Las funciones de un sistema operativo es la gestión de los procesos, de la
memoria y la comunicación entre aplicaciones, entre otras.
Primero un sistema operativo es el software principal o conjunto de
programas que gestionan todos los procesos que permite la comunicación
entre sí.
El sistema operativo (SO) de su computadora administra todo el software y
el hardware en la computadora.
El sistema operativo desempeña varias funciones:
Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre
todos los procesos que se estén ejecutando.
Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada
usuario, en caso de ser necesario. Cuando esta memoria se hace insuficiente, se
crea una memoria virtual, de mayor capacidad, pero como está en el
almacenamiento secundario (disco duro), es más lenta.
Gestionar el I/O: El sistema operativo crea un control unificado de los programas a
los dispositivos, a través de drivers.
3. Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin
ningún problema, asignándoles los recursos que sean necesarios para que estas
funcionen. Si una de ellas no responde, se procede a matar el proceso.
Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por
programas y usuarios que tengan las autorizaciones que les correspondan.
Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los
permisos de acceso a ellos.
Gestionar información: El sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto del
computador.
2. En el mercado de las tecnologías de la información y la comunicación
encontramos diferentes opciones de sistemas operativos, cuáles son
Los diferentes tipos de sistemas operativos:
Microsoft Windows
Microsoft creó el sistema operativo de Windows a mediados de la década de 1980.
Con los años, ha habido muchas versiones diferentes de Windows, pero las más
recientes son Windows 10 (lanzado en 2015), Windows 8 (2012), Windows 7 (2009)
y Windows Vista (2007).
Windows viene precargado en la mayoría de las PC nuevas, lo que ayuda a
convertirlo en el sistema operativo más popular del mundo.
Mac OS X
Mac OS es una línea de sistemas operativos creados por Apple. Viene precargado
en todas las computadoras Macintosh o Mac nuevos.
Todas las versiones recientes se conocen como OS X, y las versiones específicas
incluyen El Capitán (lanzado en 2015), Yosemite (2014), Mavericks (2013),
Mountain Lion (2012) y Lion (2011).
Los usuarios de Mac OS X representan menos del 10% de los sistemas operativos
globales, mucho más bajos que el porcentaje de usuarios de Windows (más del
80%).
4. Linux
Linux es una familia de sistemas operativos de código abierto, lo que significa que
pueden ser modificados y distribuidos por cualquier persona en todo el mundo.
Esto es diferente del software patentado como Windows, que sólo puede ser
modificado por la compañía que lo posee. Las ventajas de Linux son que es gratis,
y hay muchas distribuciones diferentes, o versiones, de las que puede elegir.
Los usuarios de Linux representan menos del 2% de los sistemas operativos
globales. Sin embargo, la mayoría de los servidores ejecutan Linux porque es
relativamente fácil de personalizar.
Sistemas operativos para dispositivos móviles
Los sistemas operativos de los que hemos estado hablando hasta el momento se
diseñaron para ejecutarse en computadoras de escritorio y portátiles.
Los dispositivos móviles, como teléfonos, tabletas y reproductores de MP3, son
diferentes a las computadoras de escritorio y portátiles, por lo que ejecutan sistemas
operativos diseñados específicamente para dispositivos móviles. Los ejemplos de
sistemas operativos móviles incluyen Apple iOS y Google Android.
5. 3 ¿Cuáles son las clasificaciones de los sistemas operativos?
Los sistemas operativos se pueden clasificar atendiendo a:
ADMINISTRACIÓN DE TAREAS:
MONOTAREA: los que permiten sólo ejecutar un programa a la vez
MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo
tiempo
ADMINISTRACIÓN DE USUARIOS
MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es
el caso de los ordenadores personales
MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus
programas a la vez.
ORGANIZACIÓN INTERNA O ESTRUCTURA
Monolítico
Jerárquico
Cliente-servidor
MANEJO DE RECURSOS O ACCESO A SERVICIOS
CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador
DISTRIBUIDOS: si permite utilizar los recursos (CPU, memoria,
periféricos...) de más de un ordenador al mismo tiempo.
6. 4 ¿Determinar el núcleo de un sistema operativo?
El proceso de la funcionalidad está orientada un núcleo o KERNEL es
un software que constituye una parte fundamental del sistema operativo, y se define
como la parte que se ejecuta en modo privilegiado (conocido también como modo
núcleo).
1 Es el principal responsable de facilitar a los distintos programas acceso
seguro al hardware de la computadora o en forma básica, es el encargado de
gestionar recursos, a través de servicios de llamada al sistema.
Como hay muchos programas y el acceso al hardware es limitado, también se
encarga de decidir qué programa podrá usar un dispositivo de hardware y durante
cuánto tiempo, lo que se conoce como multiprogramación.
Acceder al hardware directamente puede ser realmente complejo, por lo que los
núcleos suelen implementar una serie de abstracciones del hardware. Esto permite
esconder la complejidad, y proporcionar una interfaz limpia y uniforme al hardware
subyacente, lo que facilita su uso al programador.
EL sistema operativo se define desde dos puntos de vista. En primer lugar, el
sistema operativo constituye la interfaz entre el usuario de un computador y los
recursos de éste (hardware y software), proporcionando una visión funcional del
sistema en forma de llamadas al sistema. En segundo lugar, el sistema operativo
es el encargado de gestionar eficientemente la utilización de los recursos por los
usuarios.
Los servicios que un sistema operativo gestiona suelen dividirse en cuatro:
procesador, memoria, dispositivos y ficheros. La complejidad inherente a la gestión
de alguno de estos servicios hace necesario estructurar el sistema operativo en
varias capas o niveles, cada una ofreciendo un conjunto de primitivas a la
inmediatamente superior. Por ejemplo, el sistema de ficheros reside sobre el
dispositivo disco, por lo que la gestión de ficheros se especificará en base a las
primitivas que proporcione la gestión del disco, que será la que programe el
hardware del para el pc.
Una estructura en capas para el sistema operativo
El esquema general propuesto es una estructura en tres niveles o capas, de abajo
arriba:
7. Nivel Núcleo: Gestión básica de procesos: planificación a corto plazo,
cambio de contexto. Primitivas de sincronización. Gestión de E/S y tiempo,
rutinas de atención.
Nivel del Sistema Básico de Ficheros, BFS: Sistema básico de ficheros:
ubicación en disco, directorios. Rutinas de E/S, servidores de dispositivos.
Nivel Sistema: Implementación de las llamadas al sistema; independencia
del dispositivo (tablas de canales); gestión de buffers para acceso a ficheros;
carga, ejecución y finalización de procesos.
5. ¿Qué tipos de servidores encontramos en el mercado y mencione si ha
utilizado alguno?
Definición:
Servidor es “una unidad informática que proporciona diversos servicios a
computadoras conectadas con ella a través de una red.” En otras palabras, no es
más que un ordenador o cualquier otro tipo de dispositivo que proporciona
información requerida por clientes (personas) u otros ordenadores, para poder
ejecutar una acción de manera exitosa. Por esta razón, si uno o varios servidores
llegan a fallar, ya sea por ataques DDoS comúnmente realizados por crackers o de
manera voluntaria, la red de un servicio puede fallar, tal como sucedió con
WhatsApp.
La función de las máquinas servidoras dependen de los tipos de servidores
seleccionamos para llevar a cabo la tarea. En este sentido, un servidor de archivos
es el utilizado para almacenar distintos tipos de archivos y distribuirlos a todos los
clientes (personas o dispositivos) de una red. Debido a esto, tareas como abrir una
8. página web, programar un contestador automático o enviar un correo electrónico
requieren de un servidor diferente al utilizado para almacenar archivos.
Tipos Servidor
Servidor web: gracias a la información almacenada en un servidor web los usuarios
o clientes pueden hacer uso de una página web y visualizar distintas clases de
archivos como: contenido de texto, imágenes, documentos HTML, vídeos y navegar
a hipervínculos de otras webs.
Servidor proxy: es un ordenador que tiene como función principal llevar a cabo las
peticiones realizadas por otros clientes, con el fin hacer ejecutable una tarea.
Mediante un servidor proxy se bloquea o permite al acceso a internet en un sitio
web específico.
Servidor de base de datos: tal como su nombre lo indica, es el sistema utilizado
para el almacenamiento y archivo de datos basado en una arquitectura de
cliente/servidor que busca ejecutar tareas requeridas por quien hace uso de este.
Servidor del acceso remoto (RAS): este tipo de servidor es el encargado de
controlar las líneas de módem de los monitores u otros canales de comunicación de
la red para que las peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la red y realiza la
autenticación necesaria y otros procedimientos necesarios para registrar a un
usuario en la red.
Servidor de correo: cuando envías, recibes, almacenas, haces una lista de e-mail
o cualquier otra función al interior de una dirección de correo electrónico, estás
haciendo uso de un servidor de correo.
Servidores Cloud: Realmente estos servidores lo único que hacen es dejarte o
alquilarte un espacio del servidor. La mayoría se utilizan para almacenar grandes
cantidades de información en el servidor y tenerla protegida fuera de nuestro
ordenador. Muchas empresas alquilan servidores cloud (en la nube) para tener en
ellos toda la valiosa información de la empresa, utilizándola cuando quieran y
realizando el propio servidor copias de
Cluster de Servidores: Un clúster de servidores es la agrupación de varios
servidores dedicados a la misma tarea, Hay veces que un solo servidor se queda
pequeño para toda la demanda de los clientes y es necesario más. En estos casos
se agrupan en lo que se conoce como Cluster de Servidores.
Los servidores web son los pilares del Hosting, permiten a los clientes alquilar
almacenamiento en servidores para alojar sus archivos.
Un servidor HTTP, conocido como servidor web, es un software que se instala, corre
y procesa información desde el lado del server.
9. El servidor web es el encargado de despachar archivos por los protocolos HTTP y
HTTPS hacia un cliente que solicita dicha información.
Apache
Es el web server de referencia para Internet. Apache HTTP server nació en Abril de
1996 y hasta el día de hoy sigue vigente Entre sus ventajas encontramos que es
código abierto, es además software gratuito, y multiplataforma (Windows, Linux y
Unix). El stack LAMP (Linux, Apache, MySQL y PHP) lo popularizó muchísimo
durante el auge de las aplicaciones hechas en PHP desde el año 2000 en adelante.
Nginx
Se le conoce como Nginx (pronunciado en inglés como «engine ex»), es un servidor
web de open source y gratuito (aunque también existe una versión comercial) que
se destaca por su alto rendimiento. Incluye además funciones como servidor proxy
reverso HTTP, balanceador de carga, así como POP3 y IMAP. Está disponible para
Windows, Linux y Unix.
LiteSpeed
El servidor LiteSpeed es un software de despacho HTTP desarrollado por
LiteSpeedTech, una empresa que se ha enfocado en desarrollar una de las
mejores alternativas a Apache para entornos Linux.
Aporta grandes cantidades de conexiones simultáneas con un consumo de recursos
realmente bajo, incluso con aplicaciones demandantes como las que utilizan PHP.
A nivel de archivos estáticos también está a la altura de Niña.
Cherokee
¿Has oído hablar de Cherokee? Se trata de un web server open source y alternativo
a Apache escrito por Álvaro López Ortega, que se caracteriza por ser fácil de
instalar y configurar.
Suele ser una buena opciónsi no eres un usuario muy técnico, y buscas una interfaz
pulida, fácil de manejar y sin muchas complicaciones. Ojo, esto no quiere decir que
no pueda usarse en entornos de alta demanda, pues soporta despacho de
aplicaciones con muchas conexiones concurrentes de forma natural.
10. 6. Escriba por lo menos 2 nombres de sistemas operativos de red?
Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic, Li.
La mayoria, de los sistemas actualmente,j&b utilizan el Sistema Operativo Linux,
debido a su elevada seguridad, y estabilidad, Mac es una buena opcion si se
disponen de los recursos necesarios, la diferencia entre ambos radica en la licencia,
el primero es libre y la segunda es propietario.
7. ¿Qué Administración de ficheros o sistemas de archivos encontramos en
los diferentes sistemas operativos?
Es un programa informático que proporciona una interfaz de usuario para
administrar archivos y directorios. Las operaciones más comunes realizadas en
archivos o grupos de archivos incluyen crear, abrir (p. ej., ver, reproducir, editar
o imprimir), cambiar nombre, copiar, mover, eliminar y buscar archivos; así como
modificar sus atributos, propiedades y permisos de acceso. Las carpetas y
los ficheros pueden visualizarse en un árbol jerárquico basado en su estructura de
directorios. Algunos administradores de archivos contienen características
inspiradas por navegadores web, como los botones de navegación adelante y atrás
MS Windows
Windows Explorer, gestor de archivos predeterminado de Windows 95 en
adelante.
STDU Explorer gestor de archivos para Windows.
xplorer², por muchos considerado el mejor administrador de archivos. Tiene
una versión «lite» que es freeware.
Total Commander muy poderoso gestor de archivos.
Double Commander, escrito en Free Pascal/Lazarus.
SE-Explorer, interfaz muy sencilla.
XYplorer
ZTreeWin
Konvertor FM
11. 8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de
datos?
Los componentes de la arquitectura son una descripción de cómo y dónde cada
función de una red se aplica dentro de esa red. Se compone de un conjunto de
mecanismos (hardware y software) por el cual la función que se aplica a la red, en
donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas
entre estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las
cuatro funciones más importantes para medir las capacidades de las redes son:
Direccionamiento /enrutamiento
Gestión de red
El rendimiento
La seguridad.
9 ¿arquitecturas de red?
Un sistema de computación distribuida consiste en un conjunto de computadores
(que no necesariamente tienen que ser homogéneos), que están interconectados
entre sí formando una red, y que cooperan para realizar una determinada tarea. Un
sistema de computación distribuida parte un problema grande en pequeñas piezas,
y soluciona cada una de ellas eficientemente de una manera coordinada.
Podemos definir una base de datos distribuida (BDD o DDB ‘Distributed Database
System) como aquella cuyos datos están repartidos entre más de una máquina, y
un sistema de gestión de bases de datos distribuidas (SGBDD o DDBMS
‘Distributed Database Management System’) como el software que gestiona una
base de datos distribuida haciendo que la distribución de los datos sea
transparente al usuario, es decir, los usuarios actúan como si todo estuviese junto
en una sola base de datos.
En la arquitectura distribuida el SGBD y la BD no están asociados a un determinado
ordenador, sino a una red cuyos nodos se reparten las funciones. Una base de datos
distribuida es vista por las aplicaciones igual que si fuera centralizada. Es el SGBDD
el que se encarga de preservar la integridad y coherencia de la BD. Sin embargo
existe otra definición mucho menos estricta de base de datos distribuida utilizada
por muchos fabricantes de SGBD, según la cual una base de datos es distribuida sí
permite lecturas y modificaciones remotas, independientemente de que éstas sean
transparentes o no para las aplicaciones.
12. Procesamiento distribuido.
Es importante hacer una distinción entre SGBD distribuido y procesamiento
distribuido.
Procesamiento distribuido: Una base de datos centralizada que puede ser accedida
a través de una red.
El punto clave de la definición de una base de datos distribuida es que el sistema
está formado por datos que están físicamente distribuidos a través de una red. Si
los datos están centralizados, incluso aunque los usuarios puedan acceder a los
datos a través de la red, no se puede considerar como un sistema distribuido.
La topología de un sistema de procesamiento distribuido se muestra en la siguiente
figura:
Arquitectura centralizada
Los sistemas de bases de datos centralizados son aquellos que se ejecutan en un
único sistema
Informático sin interaccionar con ninguna otra computadora. Tales sistemas
comprenden el rango desde los sistemas de bases de datos monousuario
ejecutándose en computadoras personales hasta los sistemas de bases de datos
de alto rendimiento ejecutándose en grandes sistemas.
13. ARQUITECTURA DE BASES DE DATOS
CLIENTE/SERVIDOR
Un sistema cliente/servidor es aquel en el que uno o más clientes y uno o más
servidores,
Conjuntamente con un sistema operativo subyacente y un sistema de comunicación
entre procesos, forma un sistema compuesto que permite cómputo distribuido,
análisis, y presentación de los datos. Si existen múltiples servidores de
procesamiento de base de datos, cada uno de ellos deberá procesar una base de
datos 12 distinta, para que el sistema sea considerado un sistema cliente/servidor.
Cuando dos servidores procesan la misma base de datos, el sistema ya no se llama
un sistema cliente/servidor, sino que se trata de un sistema de base de datos
distribuido.
Los clientes, a través de la red, pueden realizar consultas al servidor. El servidor
tiene el control
Sobre los datos; sin embargo los clientes pueden tener datos privados que residen
en sus computadoras. Las principales características de la arquitectura
cliente/servidor son:
El servidor presenta a todos sus clientes una interfaz única y bien definida.
El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa.
El cliente no depende de la ubicación física del servidor, ni del tipo de equipo
físico en el que se encuentra, ni de su sistema operativo.
Los cambios en el servidor implican pocos o ningún cambio en el cliente.
Los principales componentes de un sistema cliente/servidor son:
El núcleo (back-end o sección posterior). Es el SGBD propiamente (servidor).
El interfaz (front-end o sección frontal). Aplicaciones que funcionan sobre el
SGBD (cliente).
14. 10 Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM
En términos generales, un NAS es un único dispositivo de almacenamiento que
opera sobre los archivos de datos, mientras que un SAN es una red local de
múltiples dispositivos que operan en bloques de disco.
Tecnología SAN vs. NAS
Un NAS incluye un hardware dedicado que a menudo es el cerebro que se conecta
a una red LAN (generalmente a través de Ethernet y TCP / IP).
Este servidor NAS autentica clientes y gestiona las operaciones de archivos de la
misma manera que los servidores de archivos tradicionales, a través de protocolos
de red bien establecidos como NFS y CIFS / SMB. Para reducir el costo en
comparación con los servidores de archivos tradicionales, los dispositivos NAS
suelen ejecutar un sistema operativo embebido en el mismo hardware.
Una SAN utiliza generalmente conexiones de fibra y conecta un conjunto de
dispositivos de almacenamiento que son capaces de compartir datos entre sí a bajo
nivel.
Modelos de uso SAN vs. NAS
El administrador de una red doméstica o de pequeña empresa puede conectar un
dispositivo NAS a su LAN. El NAS mantiene su propia dirección IP igual que los
ordenadores y otros dispositivos TCP / IP. Utilizando un software que normalmente
se suministra con el dispositivo NAS, los administradores de la red pueden
configurar copias de seguridad automáticas o manuales y copias de archivos entre
el NAS y todos los otros dispositivos conectados.
15. Un NAS suele disponer de muchas gigas de datos, de hasta unos varios terabytes.
Los administradores pueden añadir más capacidad de almacenamiento a la red
mediante la instalación de dispositivos adicionales NAS, aunque cada NAS funciona
de manera independiente.
Los administradores de infraestructuras más grandes pueden requerir mucha más
capacidad en terabytes de almacenamiento centralizado o muchas operaciones de
transferencia de archivos a alta velocidad. Cuando la instalación de un ejército de
muchos dispositivos NAS no es una opción práctica, los administradores pueden
instalar en cambio un único SAN que contiene un conjunto de discos de alto
rendimiento para proporcionar la escalabilidad y el rendimiento necesarios. En este
caso, estos administradores requieren un conocimiento y capacitación
especializada para configurar y mantener las redes SAN.
Características
SAN es un tipo de almacenamiento muy parecido al disco duro de un ordenador
solamente que se encuentra en red. Se accede al disco en red mediante una red de
fibra óptica que está conectada al servidor por un interfaz específico. Entre el
servidor y el almacenamiento se transfieren bloques de datos a alta velocidad
(1Gbps por ejemplo) a través de un protocolo llamado Fiber Channel. Es la opción
más cara.
La ventaja del almacenamiento SAN es el uso optimizado del espacio en la cabina
de discos, la velocidad y su capacidad casi ilimitada de ampliación. Sin embargo
cada unidad de disco en la SAN (llamada LUN) es única para un servidor (no se
comparte).
Una alternativa es utilizar la red de datos misma en vez de construir una red de fibra
paralela. Se utiliza entonces un protocolo de acceso llamado iSCSI sobre la red de
datos habitual. La desventaja es que reparte la capacidad de esa red entre usuarios
y almacenamiento.
NAS SAN
Tipo de datos Archivos compartidos Datos a nivel de bloque
Cableado utilizado LAN Fibra
Clientes principales Usuarios finales Servidores de aplicaciones
Acceso a disco A través del dispositivo NAS Acceso directo
16. 11. ¿Qué elementos de red se podrían utilizar en los servicios de base de
datos?
Servidor: Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes. También se suele denominar con la
palabra servidor a Una aplicación informática o programa que realiza algunas tareas
en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales
son los servicios de archivos, que permiten a los usuarios almacenar y acceder a
los archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final.
Tarjeta de conexión a la red.- Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red específico,
como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera
de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión
relevante cuando se considera el uso de cualquier tarjeta de red. Hay que
asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen
programas controladores que permitan al sistema operativo enlazarlo con sus
protocolos y características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable. El
término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso del término
ha continuado en telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de
una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y
un hub es que el segundo pasa cualquier trama con cualquier destino para todos
los otros nodos conectados, en cambio el primero sólo pasa las tramas
17. pertenecientes a cada segmento. Esta característica mejora el rendimiento de las
redes al disminuir el tráfico inútil.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a
todos los puertos si detecta una colisión, son la base para las redes de topología
tipo estrella, existen 3 clases.
Switch.- Es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.
Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la
transmisión de mensajes en una red completa, este toma el mejor camino para
enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un
procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en
sus respectivas memorias, Sus características esenciales son
Brouters.- Es un dispositivo de interconexión de redes de computadores que
funciona como un bridge (puente de red) y como un enrutador. Un brouter puede
ser configurado para actuar como bridge para parte del tráfico de red, y como
enrutador para el resto.
Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega,
con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de
la red excepto de uno o varios que son los que nos interesa que puedan
comunicarse con él.
Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable
coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o
microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad
y longitud se debe considerar el tipo de cable a utilizar
18. Software.- :En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para que las
redes de computadoras funcionen. Entre otras cosas, los programas de red hacen
posible la comunicación entre las computadoras, permiten compartir recursos
(software y hardware) y ayudan a controlar la seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los requerimientos de
hardware para instalar una RED, se necesita instalar un sistema operativo de
red (Network OperatingSystem, NOS), que administre y coordine todas las
operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad
de formas y tamaños,debido a que cada organización que los emplea tiene
diferentes necesidades. Algunos sistemas operativos se comportan excelentemente
en redespequeñas, así como otros se especializan en conectar muchas redes
pequeñasen áreas bastante amplias.
12. ¿Qué es un SMBD?
Un Sistema Manejador de Bases de Datos (SMBD) es básicamente un sistema
computarizado donde podemos almacenar información en forma de registros.
Incluso podemos considerar a la base de datos como una especie de archivero o
cajón electrónico donde podemos guardar una colección de archivos
computarizados. Estos archivos pueden ser accedidos por los usuarios por medio
de varias acciones:
Agregar nuevos archivos
Eliminar archivos existentes
Insertar datos en estos archivos
Seleccionar datos de estos archivos
Modificar datos de estos archivos
Eliminar datos de estos archivos
En este tema, abordaremos una definición más formal de un SMBD y enlistaremos
sus funciones principales.
Un Sistema Manejador de Bases de Datos (SMBD) es básicamente un sistema
computarizado donde podemos almacenar información en forma de registros.
Incluso podemos considerar a la base de datos como una especie de archivero o
cajón electrónico donde podemos guardar una colección de archivos
computarizados. Estos archivos pueden ser accedidos por los usuarios por medio
de varias acciones:
19. Agregar nuevos archivos
Eliminar archivos existentes
Insertar datos en estos archivos
Seleccionar datos de estos archivos
Modificar datos de estos archivos
Eliminar datos de estos archivos
En este tema, abordaremos una definición más formal de un SMBD y enlistaremos
sus funciones principales.
Base de datos
Antes de definir formalmente un SMBD, vamos a definir qué es una base de datos.
Veamos las definiciones de algunos autores reconocidos como C. J. Date,
Adoración de Miguel, Piattini, Elmasri y Navathe:
"Una base de datos es un conjunto de datos persistentes que es utilizado por los
sistemas de aplicación de alguna empresa dada." (Date, 2001).
14. ¿Qué usuarios encontramos en los SMBD?
Usuarios normales:
Son aquellos no sofisticados que están en contacto con el sistema por un programa
de aplicación con una interfaz de formularios, donde se puede volver a llenar los
campos apropiados del formulario, pueden también solo leer informes generados
por la base de datos.
Programadores de aplicaciones.
Son informáticos que escriben los programas de aplicación, con herramientas para
desarrollar interfaz de usuario, como las herramientas de desarrollo rápido de
aplicaciones (DRA), que ayudan a crear los formularios e informes sin escribir
directamente el programa.
Usuarios sofisticados.
Interactúan con el sistema sin programas escritos, usan el lenguaje de consulta de
base de datos para hacer las consultas. Los analistas que envían las consultas para
explorar los datos en la base de datos entran en esta categoría, usando ellos las
20. herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical
Processing), o herramientas de recopilación de datos.
Usuarios especializados.
Son usuarios muy sofisticados que escriben aplicaciones de bases de datos
especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas
aplicaciones están los sistemas de diseño asistido por computadora, sistemas de
base de conocimientos y sistemas expertos, sistemas que almacenan datos de
tipos de datos complejos (como gráficos y de audio) y sistemas de modelado de
entorno.
Administradores de la base de datos (ABD)
Son aquellas que tienen el control central del SGBD. Entre las funciones del ABD
se encuentran:
Definición del esquema de la base de datos.
Definición de la estructura y el método de acceso.
Modificación del esquema y la organización física.
Concensión de autorización para el acceso a los datos.
Mantenimiento rutinario.
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la
información explique con sus palabras cada una de ellas?
Las normas ISO son normas o estándares de seguridad establecidas por la
Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer estándares y
guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio,
facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de
seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la
gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para
desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
21. La seguridad de la información, según la ISO 27001, se basa en la preservación de
su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento.
Confidencialidad: la información no se pone a disposiciónni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos o procesos autorizados cuando lo
requieran.