Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar
en equipos pequeños, como los PDA (asistentes personales digitales) o los
dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con
ordenador de a bordo, etcétera) con autonomía reducida. En consecuencia, una
característica esencial de los sistemas fijos es su avanzada administración de
energía y su capacidad de funcionar con recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
PalmOS
Windows CE / Windows Mobile / Window Smartphone
Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos
al mismo tiempo haciendo uso de uno o más procesadores. En contextos de
programación de computadoras puede estar modificando el código fuente de un
programa durante su depuración mientras compila otro programa, a la vez que está
recibiendo correo electrónico en un proceso en background. Las interfaces gráficas
elevan la usabilidad de las aplicaciones y permite un rápido intercambio entre las
tareas para los usuarios.
Administración de Usuarios
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización
de recursos como memoria, cpu, discos de varias computadoras al mismo tiempo.
Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión
de la memoria, de los procesos, de los archivos, de las input/output principales y de
las funciones de comunicación.
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros clientes
en la red.
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas
a través de algún medio de comunicación (físico o no), con el objetivo de poder
compartir los diferentes recursos y la información del sistema. Los sistemas
operativos de red más usados son: Windows Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y
continuado a la red y los recursos de información, especialmente a servidores de
archivos.Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de
Ray Noorda, quien falleció en octubre de 2006.Novell creció de 17 a 12.000
empleados y se convirtió en una de las compañías más importantes de tecnología
que aparecieron en la década de 1980.
Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a
los usuarios correr sus programas. Controla los dispositivos de periféricos
conectados a la máquina.
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible
con Windows NT. El sistema de archivos FAT se caracteriza por la tabla de
asignación de archivos (FAT), que en realidad es una tabla en la que reside la parte
"superior" del volumen. Para proteger el volumen, se conservan dos copias de la
FAT por si una de ellas resulta dañada. Además, las tablas de FAT y el directorio
raíz deben almacenarse en una ubicación fija para que se puedan encontrar
correctamente los archivos de inicio del sistema.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos
los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un
computador se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia
es que los extremos de la red esta conectados entre sí, formando un anillo; también
es conocida como Token Ring (anillo de señales), este tipo de tipología es poco
usada en la actualidad porque presenta los mismos problemas que la topología en
bus, si se rompe el cable de conexión o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad
de la red, uno de los anillo es utilizado para la transmisión y el otro para respaldo,
garantizando que si un cable de red se desconecta el otro anillo permite la
transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con
los demás miembros de la malla.
Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?
Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario,
el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable,
la red mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios
de bases de datos.
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,
permitiendo centralizar el cableado. También, llamado “repetidor multipuerto”,
porque transmite, o repite los paquetes que éste recibe a todos sus puertos,
exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de
conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte
superior e inferior del hub.
Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal
para conexiones donde no superan 12 usuarios.
Modulares: Tienen la característica “port switching” que se conmuta por medio de
software, configurando el hardware para dividirlo en varios segmentos Ethernet y
así asignarlos a un puerto o grupo de puertos y dar flexibilidad para la
administración del sistema para balancear la carga de trabajo de los segmentos de
la red o cambiar a un usuario de un grupo a otro.
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de
enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red
Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los
dispositivos conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas
velocidades, determinando el camino con información de la capa de red (capa 3),
haciendo validación de integridad del cableado por un checksum (control de
redundancia), posibilitan la comunicación entre las diversas VLAN’s, sin la
necesidad de utilizar un router externo; es más escalable que un router, los switches
sobreponen la función de ruteo encima del switching.
• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un
Switch de capa 3, implementa políticas, filtros a partir de informaciones de capa 4
sobre puertos: TCP/UDP, SNMP, FTP, etc.
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se
puede utilizar como un firewall.
Que es un SMBD?
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios
finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia
de la base de datos, el usuario es instruido acerca de cómo operar una
transacción, sus operaciones son muy limitadas. También se consideran los
usuarios finales que trabajan con un programa de aplicación de formularios tipo
menú.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre
la norma debe ser continuo, pues ISO año tras año publica nuevas modificaciones
con el fin de asegurar una correcta gestión de la información de las organizaciones.
Modificaciones orientadas a cubrir todas las posibles brechas de seguridad
informática, que puedan llevar a cualquier tipo de riesgo la información de una
organización. La certificación ISO 27000 será una obligación de cualquier
organización que desee exigir niveles concretos y adecuados de seguridad
informática
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión
de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act
(Planificar, Hacer, Verificar, Actuar).
ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen
de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie
27000 que es certificable
ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía
de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen
anexo B de la norma BS 7799-2.
ISO/IEC 27004
Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante
el desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.
ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011. Proporcionado
para la gestión de riesgo en la seguridad de la información, ayuda a la aplicación de
la seguridad basada en el enfoque de gestión de riesgos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.