Вы находитесь на странице: 1из 15

1. Cules son las funciones de un sistema operativo?

Las funciones de un sistema operativo son 6.


Gestin de Procesos
Gestin de la memoria
Gestin de E/S
Gestin de archivos
Gestin de comunicaciones
Gestin de recursos

2. En el mercado de las tecnologas de la informacin y la


comunicacin encontramos diferentes opciones de sistemas
operativos, cules son?

En el actual mercado encontramos sistemas operativos muy distribuidos


como lo son: Windows, Mac OS, Distribuciones basadas en gnu/Linux,
usados en el entorno de escritorio en el mbito del computador. En
sistemas portables o mviles encontramos sistemas operativos como
Android, IOS y Windows mobile que abracan el mercado actual.

3. Cules son las clasificaciones de los sistemas operativos?


Los sistemas Operativos los podemos clasificar en 5 grupos, que a su vez
algunos se subdividen as:
Administracin de tareas
o Monotarea
o Multitarea
Administracin de Usuarios
o Monousuario
o Multiusuario
Manejo de recursos
S.O Para dispositivos mviles
Sistemas Operativos de red

4. Que tarea realiza el ncleo de un sistema operativo?


Incorpora las funciones bsicas del sistema operativo, como por ejemplo, la
gestin de la memoria, de los procesos, de los archivos, de las input/output
principales y de las funciones de comunicacin.

5. Que tipos de servidores encontramos en el mercado y mencione


si ha utilizado alguno?
Los servidores son dispositivos que contienen un conjunto de Software y
Hardware que cumplen funciones complejas y se clasifican:
Para Grupos de Trabajo: Servidores de propsito general
Servidores Empresariales: Servidores de propsito general orientados a la
organizacin.

Servidores de Misin crtica: Potentes y escalables, utilizados para bodegas


de datos (DataWareHouse), Minera de datos (Data Mining), granjas de
servidores y otras aplicaciones de misin crtica.

Tipos de servidores

Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.

Servidor de impresiones: controla una o ms impresoras y acepta trabajos de


impresin de otros clientes de la red, poniendo en cola los trabajos de impresin
(aunque tambin puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayora o todas las otras funciones que en un sitio de trabajo se
realizara para lograr una tarea de impresin si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones


relacionadas con el correo electrnico para los clientes de la red.

Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de


acceso a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), tambin proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet en una red de computadoras
permitiendo o negando el acceso a diferentes sitios Web.

Servidor web: Almacena documentos HTML, imgenes, archivos de texto,


escrituras, y dems material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.

Otros tipos de servidores son : Servidores de Aplicaciones, Servidores de Audio y


Video, Servidores de Fax, Servidores FTP, Servidores Groupware, Servidores IRC,
Servidores de Listas, Servidores de Noticias, Servidores Telnet.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


Microsoft Windows server
Linux (debian)
Unix
7. Que Administracin de ficheros o sistemas de archivos encontramos
en los diferentes sistemas operativos?

8. Qu tipo de arquitecturas de red encontramos para servicios de


base de datos?

Tipo Bus: Cuando un computador enva un mensaje viaja a todo el resto de


computadores de la red para determinar el destinatario del mensaje, entre las
ventajas que podemos encontrar es la facilidad de implementar, es muy
econmica y requiere menos cableado y es ideal para empresa pequea. Las
desventajas que presenta esta topologa es pasiva, es decir el mensaje se puede
perder y porque no regenera la seal, otra desventaja es, si se rompe el cable de
conexin o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicacin.

Tipo estrella: Es similar a la topologa tipo bus pero con la diferencia es que los
computadores envan el mensaje hacia un concentrador y este los reenva por
todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si
un computador se desconecta la red o su cable, la red mantiene su
funcionamiento.
Tipo anillo o doble anillo: Es similar a la topologa en bus pero con la diferencia es
que los extremos de la red esta conectados entre s, formando un anillo; tambin
es conocida como Token Ring (anillo de seales), este tipo de tipologa es poco
usada en la actualidad porque presenta los mismos problemas que la topologa en
bus, si se rompe el cable de conexin o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicacin.

La red de doble anillo consta de dos anillos que aumentan la fiabilidad y


flexibilidad de la red, uno de los anillo es utilizado para la transmisin y el otro para
respaldo, garantizando que si un cable de red se desconecta el otro anillo permite
la transmisin.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los
dems miembros de la malla.

Tipo en rbol: Conocida como topologa jerrquica, conformada por un conjunto de


redes de tipo estrella ordenadas jerrquicamente, si falla se rompe su conexin,
solo este nodo queda aislado y la red sigue funcionando.
Tipo Mixta: Es la utilizacin de varias topologas.

9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en


los servicios de base de datos y explique por qu?
Tipo estrella: En esta arquitectura los computadores envan el mensaje hacia un
concentrador y este los reenva por todos los puertos hasta encontrar el
destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la
red o su cable, la red mantiene su funcionamiento lo que lo hace idnea para
ofrecer los servicios de bases de datos.

Tipo en rbol: Conocida como topologa jerrquica, conformada por un conjunto de


redes de tipo estrella ordenadas jerrquicamente, si falla se rompe su conexin,
solo este nodo queda aislado y la red sigue funcionando garantizando el flujo de la
informacin que por esta se est transitando.

10. Explique con sus palabras los tipos de almacenamiento SAN, NAS
y ILM?

SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta


velocidad se conectan dispositivos de almacenamiento de datos y
servidores de una compaa, se compone de una red de alta velocidad
(fibra ptica), un equipo de interconexin dedicado y elementos de
almacenamiento de red (discos duros).

NAS:(Network Attached Storage) es un dispositivo de almacenamiento que


surge con la introduccin de las redes, se podan conectar a la LAN es
como tener una nube privada en la empresa.
ILM: (Information Lifecycle Management) gestiona la informacin,
determinando dnde y cmo debe estar guardada para garantizar un buen
acceso y optimizar la capacidad de nuestro entorno de almacenamiento, se
enfoca en tres puntos esenciales: aplicaciones, informacin e
infraestructura.

11. Que elementos de red se podran utilizar en los servicios de base


de datos?

CONCENTRADORES (HUB)

Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,


permitiendo centralizar el cableado. Tambin, llamado repetidor multipuerto,
porque transmite, o repite los paquetes que ste recibe a todos sus puertos,
exceptuando por el que lo recibi. Hay que tener en cuenta la regla 5-4-3 que dice:
Solo 5 segmentos se pueden unir con 4 concentradores, pero solamente 3 de ellos
pueden estar ocupados.

Tipos:
Pasivos: Los paneles de conexin o los bloques de conexin. Son puntos
de conexin y no amplifican o regeneran la seal; stos no necesitan
corriente elctrica para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se
interconectan automticamente por medio de un conector, estos conectores
existen en la parte superior e inferior del hub.
Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican,
ideal para conexiones donde no superan 12 usuarios.
Modulares: Tienen la caracterstica port switching que se conmuta por
medio de software, configurando el hardware para dividirlo en varios
segmentos Ethernet y as asignarlos a un puerto o grupo de puertos y dar
flexibilidad para la administracin del sistema para balancear la carga de
trabajo de los segmentos de la red o cambiar a un usuario de un grupo a
otro.

CONMUTADOR (SWITCH)

Dispositivo de interconexin de redes de computadores que opera en la capa de


enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la direccin MAC de destino de las
tramas en la red

Tipos:

Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los


dispositivos conectados a cada uno de los puntos de los puertos.

Capa 3: Son dispositivos que integran routing y switching, para altas


velocidades, determinando el camino con informacin de la capa de red (capa
3), haciendo validacin de integridad del cableado por un checksum (control
de redundancia), posibilitan la comunicacin entre las diversas VLANs, sin la
necesidad de utilizar un router externo; es ms escalable que un router, los
switches sobreponen la funcin de ruteo encima del switching.

Capa 4: Llamados tambin Layer 3+. Incorporan las funcionalidades de un


Switch de capa 3, implementa polticas, filtros a partir de informaciones de
capa 4 sobre puertos: TCP/UDP, SNMP, FTP, etc.
PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,


convirtiendo la informacin de las tramas del protocolo origen a un protocolo para
la red destino.

ENRUTADORES (ROUTERS)

Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el trfico de brodcasting
proporcionando: control, seguridad y redundancia; ste dispositivo tambin se
puede utilizar como un firewall.
12. Que es un SMBD?

Es un software que tiene como objetivo facilitar la construccin y manipulacin de


bases de datos sirviendo como interfaz entre stas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.

Los sistemas manejadores de base de datos facilitan el trabajo de los ingenieros


de soporte y administradores de sistemas, permitiendo que existan controles ms
estrictos y mejores consultas que sirvan para la toma de decisiones de las
empresas hoy en da.

13. En la arquitectura de una base de datos cuales son los diferentes


esquemas que encontramos en un SMBD y explique cada una de
ellas?

El objetivo de la arquitectura de tres niveles es el de separar los programas de


aplicacin, de la base de datos fsica. En esta arquitectura, el esquema de una
base de datos se define en tres niveles de abstraccin distintos:

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la


ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base de
datos, se detallan as:

Nivel Interno: Esquema que describe la estructura fsica de almacenamiento


de la base de datos: definicin de almacenamiento de registros, mtodo de
representacin de datos y acceso utilizado. Es estructurado por el
Administrador de Base de Datos (DBA, Data Base Administrator).
Nivel Conceptual: Esquema que describe la estructura de toda la base de
datos, definido por el DBA. Se incluye todas las entidades de la base de
datos
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada
uno de los cuales describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido
por el usuario o por el programador de aplicaciones en comn acuerdo con
el DBA.
Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la
capacidad para modificar el esquema de un nivel del sistema de base de datos sin
tener que modificar el esquema del nivel inmediato superior.

14. Que usuarios encontramos en los SMBD?

End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generacin de reportes entre otros. Entre los usuarios
finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de
manera muy ocasional. (Jefes o supervisores de rangos medios)
Parametric or naive end users: Usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de
cmo operar una transaccin, sus operaciones son muy limitadas.
Tambin se consideran los usuarios finales que trabajan con un
programa de aplicacin de formularios tipo men.
Sophisticated end user: Utiliza todas las capacidades de un DBMS
para implementar aplicaciones complejas.
Stand-aloneu sers: Usuarios de base de datos personales

On line users: Usuarios que se pueden comunicar directamente va computadora


en lnea o indirectamente via interface del usuario y programas de aplicacin.

Application Programmer: Programadores profesionales quienes son responsables


de desarrollar los programas de aplicacin que utilizarn los usuarios.

Data Base Administrator (DBA): El control centralizado de la base de datos es


ejercido por una persona o grupo de personas bajo la supervisin de un
administrador de alto nivel. La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es
el custodio de los datos y controla la estructura de la base de datos.
15. Que normas ISO encontramos para el manejo de la seguridad de
la informacin explique con sus palabras cada una de ellas?
El estndar ISO 27000 apunta a exigir niveles concretos y adecuados de
seguridad informtica, niveles necesarios para las empresas que compiten a
travs del comercio electrnico y que por lo tanto tienen que exponer sus
infraestructuras de informacin.

Al aplicar en una empresa o institucin un estndar como ISO 27000 el trabajo


sobre la norma debe ser continuo, pues ISO ao tras ao publica nuevas
modificaciones con el fin de asegurar una correcta gestin de la informacin de las
organizaciones. Modificaciones orientadas a cubrir todas las posibles brechas de
seguridad informtica, que puedan llevar a cualquier tipo de riesgo la informacin
de una organizacin. La certificacin ISO 27000 ser una obligacin de cualquier
organizacin que desee exigir niveles concretos y adecuados de seguridad
informtica
ISO/IEC 27000

Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una


introduccin a los SGSI, una breve descripcin del ciclo PDCA.

El ciclo PDCA: tambin conocido como "Crculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. Tambin se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de
Gestin de Calidad (SGC). Las siglas PDCA son el acrnimo de Plan, Do, Check,
Act (Planificar, Hacer, Verificar, Actuar).

ISO/IEC 27001

Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen


de la norma BS 7799-2:2002 (que ya qued anulada), es la nica norma de la
serie 27000 que es certificable

ISO/IEC 27002

Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una


gua de buenas prcticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la informacin.

ISO/IEC 27003

Publicada el 1 de Febrero de 2010. Se centra en el diseo, implementacin,


procesos, aprobacin y planes en marcha para la direccin de un SGSI. Origen
anexo B de la norma BS 7799-2.

ISO/IEC 27004

Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante


el desarrollo de tcnicas, controles y grupos implementados segn ISO/IEC
27001.

ISO/IEC 27005

Publicado el 15 de Junio de 2008 segunda edicin 1 de Junio 2011. Proporcionado


para la gestin de riesgo en la seguridad de la informacin, ayuda a la aplicacin
de la seguridad basada en el enfoque de gestin de riesgos.

16. Cules son los principios de la seguridad informtica, explique


cada una de ellas?
Confidencialidad: Asegurar que nicamente personal autorizado tenga
acceso a la informacin.

Integridad: Garantizar que la informacin no ser alterada, eliminada o


destruida por entidades no autorizadas.

Disponibilidad: Asegurar que los usuarios autorizados tendrn acceso a la


informacin cuando la requieran.
17. Cules son las fuentes generales para fomentar la seguridad de la
informacin?

Evaluar los riesgos: Se toman de los objetivos y estrategias de la


organizacin, se evalan la vulnerabilidad y la probabilidad de ocurrencia.

Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y


contratistas.

Principios comerciales: Procesa la informacin de la organizacin para


sostener sus operaciones

18. Explique que es la seguridad organizativa, seguridad lgica,


seguridad fsica, seguridad legal?

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad


fsica y tambin llamada seguridad patrimonial; esta se caracteriza por proteger el
patrimonio empresarial o institucional y de instrumentos electrnicos y fsicos se
sirve-, no ha sabido, en mi opinin, evolucionar desde el punto de vista de la
gestin de la misma forma que lo han hecho otras disciplinas o especialidades de
la seguridad, como la seguridad y salud laboral, la seguridad de la informacin o
del medio ambiente. Seguramente que la explicacin es que nuestra seguridad de
siempre no ha tenido referentes internacionales de normalizacin tcnica al
contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy esta carencia se
convierte en estratgica, y ello por varias razones. En primer lugar porque la
normativa legal obliga ya en la Ley de proteccin de infraestructuras crticas a
gestionar la seguridad de forma integral, es decir la seguridad de la informacin y
la seguridad patrimonial. Tambin el proyecto de Ley de Seguridad privada
incorpora este criterio de integralidad en el afrontamiento de la seguridad, como no
poda ser de otra forma si lo que se persigue es la calidad de la gestin de los
riesgos. En segundo lugar, y esto es muy importante, la seguridad patrimonial
gestionada, la posibilidad de disponer de sistemas de gestin de esta especialidad
de la seguridad, es una magnfica alternativa al uso intensivo de medidas de
seguridad personales o electrnicas, habituales en poca de bonanza. Podramos
decir que la seguridad organizativa, el uso de sistemas de gestin de la seguridad
patrimonial, que slo precisa habitualmente de una mejor organizacin de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento
de sostenibilidad de la seguridad para pocas de crisis y que nos va a permitir
mantener elevados niveles de seguridad sin aadir costes. Y esto cualquier
empresario sabe que es muy importante.
Seguridad Lgica: La mayora de los daos que puede sufrir un sistema
informtico no ser solo los medios fsicos sino contra informacin almacenada y
procesada. El activo ms importante que se posee es la informacin y por tanto
deben existir tcnicas ms all de la seguridad fsica que la asegure, estas
tcnicas las brinda la seguridad lgica.

Es decir que la seguridad lgica consiste en la aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.
Los objetivos que se plantean sern:

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y


archivos.
Asegurar que los usuarios puedan trabajar sin una supervisin minuciosa y
no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto analizando peridicamente los mismos.

Seguridad fsica: La seguridad fsica consiste en la aplicacin de barreras fsicas, y


procedimientos de control como medidas de prevencin y contra medidas ante
amenazas a los recursos y la informacin confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligacin fsica de los
sistemas informticos as como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es nico, por lo tanto la poltica de seguridad a implementar no ser
nica es por ello siempre se recomendara pautas de aplicacin general y no
procedimientos especficos.

La seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio fsico donde se encuentra ubicado el
centro.

Las principales amenazas que se ven en la seguridad fsica son amenazas


ocasionadas por el hombre como robos destruccin de la informacin, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y
mtodos tecnolgicos y tambin debe abarcar el mbito jurdico. Es necesario
entonces realizar un anlisis conjunto de lo jurdico y lo tecnolgico para buscar
una solucin a los ataques informticos, tratando de emplear nuestra actual
legislacin.

Вам также может понравиться