You are on page 1of 11

ESPECIALIZACION TECNOLOGICA EN GESTION Y

SEGURIDAD DE BASES DE DATOS

CUESTIONARIO
Infraestructura tecnológica de la organización
1. Enuncie las diferentes arquitecturas de red existentes.

Arquitectura de red es la técnica de diseñar y construir redes de computadores de forma


óptima en el uso de recursos informáticos y los servicios prestados.
Una red es un conjunto de computadores conectados entre sí por medio de dispositivos
físicos con la finalidad de compartir servicios, información y recursos.

Tipos de Arquitectura

1 Arquitectura SRA
2 Arquitectura de Red Digital (DRA).
3 Arcnet
4 Ethernet (Attached Resource Computing Network)
5 Modelo de referencia OSI
6 Arquitectura TCP/IP

Una red se clasifica por su topología:

TIPO BUS

Cuando un computador envía un mensaje viaja a todo el resto de computadores de


la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos
cableado y es ideal para empresa pequeña. Las desventajas que presenta esta
topología es pasiva, es decir el mensaje se puede perder y porque no regenera la
señal, otra desventaja es, si se rompe el cable de conexión o un computador se
desconecta, se abre el circuito de red y se interrumpe la comunicación.

TIPO ANILLO

Es similar a la topología en bus pero con la diferencia es que los extremos de la red
esta conectados entre sí, formando un anillo; también es conocida como Token Ring
(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se abre el circuito de red y se interrumpe
la comunicación.

TIPO DOBLE ANILLO


ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad
de la red, uno de los anillo es utilizado para la transmisión y el otro para respaldo,
garantizando que si un cable de red se desconecta el otro anillo permite la
transmisión.

TIPO MALLA

Cada dispositivo se conecta punto a punto con los demás miembros de la malla.

TIPO ARBOL

Conocida como topología jerárquica, conformada por un conjunto de redes de tipo


estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.

TIPO MIXTA

Es la utilización de varias topologías.

TIPO ESTRELLA

Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos
hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.

2. Según su experiencia y documentándose en el material de formación, qué arquitecturas


Están vigentes en el mercado y cuáles no?

Las arquitecturas de red vigentes en el mercado son:

Modelo de referencia OSI


Arquitectura TCP/IP

Y las no vigentes:

Arquitectura SRA
Arcnet
Ethernet
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
3. Haga una breve línea de tiempo que ilustre la evolución de los dispositivos de
Almacenamiento para servidores que existen y/o han existido en los últimos 10 años.

RAID SAM NAS ILM

2009 2019
REDUNDANT STORAGE NETWORK INFORMATION
ARRAY OF AREA ATTACHED LIFECYCLE
INDEPENDE NETWORK STORAGE MANAGEMENT
NT DISKS

 Storage Área Network (SAN): Sistema de almacenamiento de gran capacidad y


rendimiento.

 Network Attached Storage (NAS): Sistema de almacenamiento conectado


directamente a la red LAN.

 Information Lifecycle Management (ILM): Administración del ciclo de vida de la


información: Consiste en aplicar criterios de almacenamiento de acuerdo al tipo,
tiempo y oportunidad de la información de una organización

 Redundant array of independent disks (RAID) hace referencia a un sistema de


almacenamiento de datos que utiliza múltiples unidades (discos duros o SSD), entre
las cuales se distribuyen o replican los datos.

4. ¿Qué tipo de elementos de red se requiere para implementar una plataforma de bases
de Datos de producción?

Los elementos necesarios para implementar una base de datos de producción son:

 Un computador o procesador
 Enrutador (ROUTER)
 Puerta de enlace (GATEWAY)
 Puente de red (BRIDGE)
 Switch (CONMUTADOR)
 Hub (CONCENTRADOR)
 Internet.
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
5. En la actualidad existen plataformas CLOUD que facilitan la implementación de sistemas
de Información, de gestores de bases de datos y almacenamiento de información. Una de
las Plataformas más conocidas es Amazon Web Services (AWS). Esta plataforma
permite Implementar servicios de manera rápida y a bajo costo. Realice una investigación
de cómo esta plataforma implementa el modelo OSI y describa algunos de los
componentes que Utiliza en cada capa.

AWS proporciona un conjunto de servicios flexibles diseñados para permitir a las compañías
crear y proporcionar productos de forma más rápida y fiable con las prácticas de
operaciones de desarrollo y AWS. Estos servicios simplifican el aprovisionamiento y la
administración de la infraestructura, la implementación del código de la aplicación, la
automatización de procesos de publicación de software y la monitorización del desempeño
de su aplicación e infraestructura.

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (cable coaxial, cable de
par trenzado, fibra óptica, radio, microondas); características del medio (p.e. tipo de cable o
calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
Capa de enlace de datos (Capa 2)

Es la responsable de la transferencia fiable de información a través de un circuito de


transmisión de datos.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre
dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para
lograr este objetivo tiene que montar bloques de información (llamados tramas en este
nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de
errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido
desborde a uno más lento).

Capa de red (Capa 3)

Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts
que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir
que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir,
utiliza sus funciones.

Capa de transporte (Capa 4)

Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor,


aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la
base de toda la jerarquía de protocolo.

Capa de sesión (Capa 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación

Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la


información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian
tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera
reconocible.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros
(FTP).
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
6. Partiendo de los principios de seguridad en hardware, qué elementos activos recomienda
Que tenga la infraestructura de una compañía para evitar robos informáticos y mal uso
de La misma?

Los elementos activos que recomiendo que tenga la infraestructura de una compañía para
evitar robos informáticos y mal uso de La misma son:

 FIREWALL
 HUB
 GATEWAY
 ROUTER
 TARJETA DE RED
 TRANSCEIVER
 SWITCH

Medidas de seguridad

Es importante que tenga un control sobre los dispositivos personales como USB o discos
externos.
Puede implementar software que le permiten saber si hay alguien interno -como un
empleado- que esté intentando filtrar información a través de plataformas como correo
electrónico, o Skype.
Renovar infraestructuras viejas y obsoletas que puedan perjudicar los procesos de
producción de la organización.
Informar a los empleados para que estén alerta ante cualquier situación extraña que se
pueda presentar, tales como encendido y apagado constante del router, o la reiniciación de
los aparatos de cómputo sin que se les haya dado esa orden.
Tener un buen firewall o cortafuegos para bloquear el acceso no autorizado y así tener un
sistema seguro y confiable.

7. ¿Qué recomendaciones se debe tener para evitar pérdida de información en caso de un


Accidente o catástrofe natural?

Las recomendaciones que se deben tener para evitar pérdida de información en caso de un
accidente o catástrofe natural son:
Tener sistemas de almacenamiento en red tales como:
RAID, SAN, NAS o un sistema en almacenamiento basado en software.

O bien, guardar la información en la nube, realizar copias de seguridad automáticas de la


información siguiendo los siguientes pasos: La copia de seguridad debe hacerse de manera
automática, Debemos verificar que la copia se ha hecho correctamente, Que el destino de
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
copia de seguridad sea un recurso exclusivo para el backup, verificar el espacio de
almacenamiento necesario, y que la información se guarde en un sitio seguro en la nube,
para así poder recuperar la información en caso de perder los discos duros físicos y que los
equipos electrónicos no se puedan recuperar

8. Las bases de datos juegan un papel importante en la implementación de plataformas de


Bases de datos y sistemas de información. Partiendo de las lecturas, realice un
cuadro Comparativo entre los dos sistemas operativos más usados en el mercado de
servidores.

SISTEMA
OPERATIVO WINDOWS LINUX

LOGO

Windows es mas facil y en este Linux es mas seguro, ya que la gran mayoria
momento continua siendo el istema de los ataque de hackers son dirigidos a
operativo mas comercial lo cual se servidores windows al igual que los virus,
refleja en la diponibilidad de los cuales se enfocan principalmente a
Caracteristicas aplicaciones, facilidad de servidores con este sistema operativo. La
mantenimiento asi como soporte en plataforma linux es mas robusta lo cual hace
desarrollo de nuevas aplicaciones, mas dificil que algun intruso pueda violar el
puntos que pueden ser cruciales en la sistema de seguridad de linux.
eleccion de servidores que corren
aplicaciones web.
 Mayor facilidad de uso  S.O libre de uso y costo
 facilidad de mantenimiento  dificil de hackear
 interfaz que facilita su  facil de instalar y usar
manejo  protecion ante virus
 rapido desarrollo de  mas rapido por que su plataforma
Ventajas aplicaciones es estable
 su aprendizaje es sencillo  traducido a mas de 130 idiomas
 muestra estadisticas de  actualizaciones que resuelven
errores de sistema posibles bugs que puedan surgir.
 el sistema esta protegido del
acceso ilegal
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
 Software no es gratuito  Algunos programas de windows no
 cambia de version en poco se pueden instalar en este S.O
tiempo  no se puede instalar videojuegos
 vulnerable a virus  alto conocimiento de informatica
Desventajas  muy hackeable  poca compatibilidad con archivos
 facil de colgar de windows
 baja estabilidad en su  creara una particion swap que es la
plataforma que linux utiliza como memoria
 tiene ciertas limitaciones por virtual.
RAM

9. Los motores de bases de datos son el centro de los sistemas de información actuales. En
el Mercado existen diferentes opciones dependiendo las necesidades de las compañías y
de Las políticas de las mismas. Partiendo de la documentación del curso y de las
páginas Oficiales de cada motor de bases de datos, realice un análisis de 3 diferentes
motores de Bases de datos que elija. En ella, identifique las fortalezas y debilidades de
cada motor, junto A eso, identifique el mercado objetivo de cada uno de los motores
seleccionados

ORACLE: Este SMBD pertenece a la empresa Oracle Corporation. Es un sistema


multiplataforma considerado como uno de los más completos y actualmente es el primer
proveedor de bases de datos a nivel mundial.
Tiene varias ediciones: Enterprise, Standard, Standard One, Express Edition, Personal y Lite
entre otras. Tiene escalabilidad, estabilidad y presenta soporte de transacciones.

Oracle es el proveedor mundial de software para administración de información a lo largo


de todo el mundo

VENTAJAS
1) Oracle es el motor de base de datos objeto-relacional más usado a nivel mundial.

2) Puede ejecutarse en todas las plataformas, desde una Pc hasta un supercomputador.

3) Oracle soporta todas las funciones que se esperan de un servidor "serio": un lenguaje de
diseño de bases de datos muy completo (PL/SQL) que permite implementar diseños
"activos", con triggers y procedimientos almacenados, con una integridad referencial
declarativa bastante potente.

4) Permite el uso de particiones para la mejora de la eficiencia, de replicación e incluso


ciertas versiones admiten la administración de bases de datos distribuidas.

5) El software del servidor puede ejecutarse en multitud de sistemas operativos.


ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS

6) Existe incluso una versión personal para Windows 9x, lo cual es un punto a favor para los
desarrolladores que se llevan trabajo a casa.

7) Oracle es la base de datos con más orientación hacía INTERNET.

DESVENTAJAS

1) Las versiones más recientes de Oracle son la 11g, 10g, 9g, 8g, desde el lanzamiento
original de la 8 se sucedieron varias versiones con correcciones, hasta alcanzar la estabilidad
en la 8.0.3. El motivo de tantos fallos fue, al parecer, la remodelación del sistema de
almacenamiento por causa de la introducción de extensiones orientadas a objetos.

2) El mayor inconveniente de Oracle es quizás su precio. Incluso las licencias de Personal


Oracle son excesivamente caras, en mi opinión. Otro problema es la necesidad de ajustes.
Un error frecuente consiste en pensar que basta instalar el Oracle en un servidor y enchufar
directamente las aplicaciones clientes. Un Oracle mal configurado puede ser
desesperantemente lento.

3) También es elevado el coste de la información, y sólo últimamente han comenzado a


aparecer buenos libros sobre asuntos técnicos distintos de la simple instalación y
administración.

SQL SERVER: Es un SMBD de código propietario perteneciente a la empresa Microsoft,


funciona en los sistemas operativos Windows de diferentes versiones. Sus lenguajes de
consulta son T-SQL y ANSI SQL. Se puede encontrar con licencia de tipo Standard o
Enterprise de acuerdo con las complejidades que necesite el cliente.

La estrategia de Microsoft es la de hacer que SQL Server sea la base de datos más fácil de
Utilizar para construir, administrar e implementar aplicaciones de negocios

VENTAJAS

Es un sistema de gestión de base de datos.


Es útil para manejar y obtener datos de la red de redes.
Nos permite olvidarnos de los ficheros que forman la base de datos.
Si trabajamos en una red social nos permite agregar otros servidores de SQL Server. Por
ejemplo dos personas que trabajan con SQL Server, uno de ellos se puede conectar al
servidor de su otro compañero y así se puede ver las bases de datos del otro compañero
con SQL Server.
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
SQL permite administrar permisos a todo. También permite que alguien conecte su SQLO
al nuestro pero sin embargo podemos decirle que no puede ver esta base de datos pero
otro sí.

DESVENTAJAS

1. Utiliza mucho la memoria RAM para las instalaciones y utilización de software.

2. No se puede utilizar como practicas porque se prohíben muchas cosas, tiene


restricciones en lo particular.

3. La relación, calidad y el precio está muy debajo comparado con Oracle.

4. Tiene muchos bloqueos a nivel de página, un tamaño de página fijo y demasiado


pequeño, una pésima implementación de los tipos de datos variables.

MYSQL: Es un SMBD que tiene un tipo de licencia dual, lo cual quiere decir que aunque
tiene licencia GNU GPL se debe comprar la licencia para empresas que desarrollen
productos comerciales. Permite el uso de triggers, maneja distintos motores de
almacenamiento, puede trabajar con múltiples API’s para trabajar con diferentes lenguajes
de programación. Su última versión es la
5.5.18 de noviembre de 2011.

MySQL es software libre, lo cual significa que cualquiera puede hacer uso del código fuente
que constituye a MySQL para usarlo libremente o incluso modificarlo sin restricciones.

VENTAJAS:

MySQL es de uso libre y gratuito.


Software con Licencia GPL.
Bajo costo en requerimientos para la elaboración y ejecución del programa.
No se necesita disponer de Hardware o Software de alto rendimiento para la ejecución del
programa.
Velocidad al realizar las operaciones y buen rendimiento.
Facilidad de instalación y configuración.
Soporte en casi el 100% de los sistemas operativos actuales.
Baja probabilidad de corrupción de datos.
Entorno con seguridad y encryptación.

DESVENTAJAS:

Al ser de Software Libre, muchas de las soluciones para las deficiencias del software no
están documentados ni presentan documentación oficial.
ESPECIALIZACION TECNOLOGICA EN GESTION Y
SEGURIDAD DE BASES DE DATOS
Muchas de sus utilidades tampoco presentan documentación.
Se debe controlar/monitorizar el rendimiento de las aplicaciones en busca de fallos.
No es el más intuitivo de los programas que existen actualmente para todos los tipos de
desarrollos.
No es tan eficaz en aplicaciones que requieran de una constante modificación de escritura
en BD.

REFERENCIAS BIBLIOGRAFICAS

https://senaintro.blackboard.com/bbcswebdav/pid-113796208-dt-content-rid-
127048932_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_sist_operat
ivos/index.html

https://senaintro.blackboard.com/bbcswebdav/pid-113796209-dt-content-rid-
127048018_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP1/aa1/oa_arq_red_b
d/index.html

http://www.cpxall.com/2016/11/arquitectura-de-red-para-servicios-de.html

https://aws.amazon.com/es/architecture/

https://aws.amazon.com/es/