Está en la página 1de 4

1. Cules son las funciones de un sistema operativo?

R//. Las funciones de un sistema operativo son 6.


Gestin de Procesos
Gestin de la memoria
Gestin de E/S
Gestin de archivos
Gestin de comunicaciones
Gestin de recursos

2. En el mercado de las tecnologas de la informacin y la


comunicacin encontramos diferentes opciones de sistemas
operativos, cules son?
3. Cules son las clasificaciones de los sistemas operativos?
R//. Los sistemas Operativos los podemos clasificar en 5 grupos, que
a su vez algunos se subdividen as:
Administracin de tareas
o Monotarea
o Multitarea
Administracin de Usuarios
o Monousuario
o Multiusuario
Manejo de recursos
S.O Para dispositivos mviles
Sistemas Operativos de red

4. Que tarea realiza el ncleo de un sistema operativo?


R//. Incorpora las funciones bsicas del sistema operativo, como por
ejemplo, la gestin de la memoria, de los procesos, de los archivos, de
las input/output principales y de las funciones de comunicacin.

5. Que tipos de servidores encontramos en el mercado y mencione si


ha utilizado alguno?

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


Microsoft Windows server
Linux
Unix

7. Que Administracin de ficheros o sistemas de archivos encontramos


en los diferentes sistemas operativos?
R// Entre los principales sistemas de archivos podemos encontrar:
FAT,
HPFS,
NTFS,
EXT3,
XFS.

8. Qu tipo de arquitecturas de red encontramos para servicios de


base de datos?
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en
los servicios de base de datos y explique por qu?
10. Explique con sus palabras los tipos de almacenamiento SAN, NAS
y ILM?
R//.
SAN: (Storage Area Network), esta arquitectura de
almacenamiento de alta velocidad se conectan dispositivos de
almacenamiento de datos y servidores de una compaa, se
compone de una red de alta velocidad (fibra ptica), un equipo
de interconexin dedicado y elementos de almacenamiento de
red (discos duros).

NAS:(Network Attached Storage) es un dispositivo de


almacenamiento que surge con la introduccin de las redes, se
podan conectar a la LAN es como tener una nube privada en la
empresa.

ILM: (Information Lifecycle Management) gestiona la informacin,


determinando dnde y cmo debe estar guardada para
garantizar un buen acceso y optimizar la capacidad de nuestro
entorno de almacenamiento, se enfoca en tres puntos
esenciales: aplicaciones, informacin e infraestructura.
11. Que elementos de red se podran utilizar en los servicio s de base
de datos?
12. Que es un SMBD?
13. En la arquitectura de una base de datos cuales son los diferentes
esquemas que encontramos en un SMBD y explique cada una de
ellas?
14. Que usuarios encontramos en los SMBD?
15. Que normas ISO encontramos para el manejo de la seguridad de
la informacin explique con sus palabras cada una de ellas?
16. Cules son los principios de la seguridad informtica, explique
cada una de ellas?
17. Cules son las fuentes generales para fomentar la seguridad de la
informacin?
18. Explique que es la seguridad organizativa, seguridad lgica,
seguridad fsica, seguridad legal?
R//.
Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad fsica y
tambin llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
empresarial o institucional y de instrumentos electrnicos y fsicos se sirve-, no ha sabido, en
mi opinin, evolucionar desde el punto de vista de la gestin de la misma forma que lo han
hecho otras disciplinas o especialidades de la seguridad, como la seguridad y salud laboral, la
seguridad de la informacin o del medio ambiente. Seguramente que la explicacin es que
nuestra seguridad de siempre no ha tenido referentes internacionales de normalizacin
tcnica al contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy esta carencia se
convierte en estratgica, y ello por varias razones. En primer lugar porque la normativa legal
obliga ya en la Ley de proteccin de infraestructuras crticas a gestionar la seguridad de forma
integral, es decir la seguridad de la informacin y la seguridad patrimonial. Tambin el
proyecto de Ley de Seguridad privada incorpora este criterio de integralidad en el
afrontamiento de la seguridad, como no poda ser de otra forma si lo que se persigue es la
calidad de la gestin de los riesgos. En segundo lugar, y esto es muy importante, la seguridad
patrimonial gestionada, la posibilidad de disponer de sistemas de gestin de esta especialidad
de la seguridad, es una magnfica alternativa al uso intensivo de medidas de seguridad
personales o electrnicas, habituales en poca de bonanza. Podramos decir que la seguridad
organizativa, el uso de sistemas de gestin de la seguridad patrimonial, que slo precisa
habitualmente de una mejor organizacin de los medios humanos disponibles en la empresa,
puede constituirse en un instrumento de sostenibilidad de la seguridad para pocas de crisis y
que nos va a permitir mantener elevados niveles de seguridad sin aadir costes. Y esto
cualquier empresario sabe que es muy importante.

Seguridad Lgica: La mayora de los daos que puede sufrir un sistema informtico no ser
solo los medios fsicos sino contra informacin almacenada y procesada. El activo ms
importante que se posee es la informacin y por tanto deben existir tcnicas ms all de la
seguridad fsica que la asegure, estas tcnicas las brinda la seguridad lgica.
Es decir que la seguridad lgica consiste en la aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas
para ello.
Los objetivos que se plantean sern:

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.


Asegurar que los usuarios puedan trabajar sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando peridicamente los mismos.

Seguridad fsica: La seguridad fsica consiste en la aplicacin de barreras fsicas, y


procedimientos de control como medidas de prevencin y contra medidas ante amenazas a
los recursos y la informacin confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligacin fsica de los sistemas informticos as como los
medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y
medios de almacenamiento de datos. Cada sistema es nico, por lo tanto la poltica de
seguridad a implementar no ser nica es por ello siempre se recomendara pautas de
aplicacin general y no procedimientos especficos.

La seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio fsico donde se encuentra ubicado el centro.

Las principales amenazas que se ven en la seguridad fsica son amenazas ocasionadas por el
hombre como robos destruccin de la informacin, disturbios, sabotajes internos y externos,
incendios accidentales, tormentas e inundaciones.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y mtodos


tecnolgicos y tambin debe abarcar el mbito jurdico. Es necesario entonces realizar un
anlisis conjunto de lo jurdico y lo tecnolgico para buscar una solucin a los ataques
informticos, tratando de emplear nuestra actual legislacin.

También podría gustarte