Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Fase 1 Evidencia 1 Cuestionario
Actividad Fase 1 Evidencia 1 Cuestionario
R/
En UNIX y LINUX: Encontramos que son capases de detectar los siguientes los siguientes sistemas
de archivos (EXT(EXT / EXT2 / EXT3), FAT, FAT32, NTFS, CDFS, UDF).
EN Ms-DOS, Windows 3.11 y Windows 95 de Microsoft: Encontramos FAT (File Allocation Table),
que significa tabla de localización de archivos.
(File Allocation Table 32), que significa tabla de localización de archivos a 32 bits.
En Windows XP, Windows Vista y Windows 7 de Microsoft: Encontramos NTFS (New Tecnology
File System), que significa sistema de archivos de nueva tecnología y Se utiliza para Microsoft®
Windows XP y Microsoft® Windows Vista y Windows 7.
Los sistemas operativos Windows XP, Vista y 7 de Microsoft: Reconocen el sistema de archivos
FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos
sin registro de arranque maestro.
exFAT: Proviene de (“EXtended File Allocation Table“), que significa tabla de localización de archivos
extendida.
Los sistemas operativos modernos MacOS de Apple: Reconocen el sistema de archivos HFS, HFS+,
FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.
En los sistemas operativos Sun Solaris: Encontramos ZFS: significa (“Zettabyte File System”) ó
sistema de archivos ZettaByte, desarrollado por Sun Microsystems para el sistema operativo Solaris.
R/
UNIX y LINUX.
Ms-DOS.
MICROSOFT WINDOWS
ReactOS.
Android.
Windows Mobile.
R/
+ Mono tarea: Este funciona para la realización y ejecución de una sola tarea a la vez.
+ Multitarea: Es aquel que se produce cuando se puede ejecutar una o más aplicaciones, y llevar a
cabo varios programas, sin que el proceso de uno interfiera con el otro.
+ Monousuario: Como su nombre bien lo indica son aquellos que permiten el uso del ordenador de
parte de un solo usuario
+ Multiusuario: Son aquellos que permiten el desarrollo de varias actividades por parte de diversos
usuarios, es decir, se facilita el desarrollo de distintas aplicaciones por parte de dos o más usuarios
+ Descentralizado: Son aquellos sistemas que se realizan en diversos equipos o bien ordenadores,
estos por lo general se revisten en centrales operadoras, es decir, un solo equipo mantiene el
programa pero por medio de extensiones este puede ser manejado en otros dispositivos.
4. ¿Qué tarea realiza el núcleo de un sistema operativo?
R/
El núcleo del sistema operativo, también llamado kernel, es aquella parte de un sistema operativo
que interactúa de forma directa con el hardware de una máquina. Entre las funciones principales
del kernel se encuentran:
La gestión de memoria.
R/
Servidor de Correo.
Servidor Proxy.
Servidor Web.
Servidores Dedicados.
Servidores de imágenes.
Servidor de impresiones.
Servidor de fax.
Servidor de la telefonía.
Servidor de Seguridad.
He tenido la oportunidad de ver varios servidores y interactuar con algunos de ellos como: (Servidor
de Correo, Servidor Proxy, Servidor Web, Servidor de Base de Datos).
R/
Novell Netware.
Personal Netware.
LAN Manager.
Windows NT Server.
UNIX.
LANtastic.
Li.
R/
Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los procesos
que se estén ejecutando.
Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en caso
de ser necesario. Cuando esta memoria se hace insuficiente, se crea una memoria virtual, de mayor
capacidad, pero como está en el almacenamiento secundario (disco duro), es más lenta.
Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los dispositivos,
a través de drivers.
Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún problema,
asignándoles los recursos que sean necesarios para que estas funcionen. Si una de ellas no
responde, se procede a matar el proceso.
Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por programas y
usuarios que tengan las autorizaciones que les correspondan.
Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de acceso a
ellos.
Gestión del sistema de entrada y salida: El sistema operativo es el encargado de gestionar los
puertos de entrada y salida del ordenador, como pueden ser unos auriculares, una impresora, un
monitor, etc.
Existen muchos virus que pueden afectar a nuestro sistema, y el sistema operativo se encarga de
que esto no suceda.
Gestión de recursos: Administra todas las partes principales de la máquina a través de su gestor de
recursos. Su función como administrador conlleva la seguridad y comunicación de la unidad central
de procesamiento o CPU, los dispositivos externos que son conectados al ordenador.
En general, administra todos los recursos del sistema y todos los recursos que entran en contacto
con el mismo
R/
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red
para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la
facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa
pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede perder
y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un computador
se desconecta, se abre el circuito de red y se interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores envían
el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el
destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la
red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los extremos
de la red esta conectados entre si, formando un anillo; también es conocida como Token Ring(anillo
de señales), este tipo de tipología es poco usada en la actualidad porque presenta los mismos
problemas que la topología en bus, si se rompe el cable de conexión o un computador se
desconecta, se rompe el circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red, uno
de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si un cable de
red se desconecta el otro anillo permite la transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué.
R/
Arquitectura de red tipo Bus: Es una de las más usadas debido a su facilidad de implementar, es
muy económica y requiere menos cableado y es ideal para empresa pequeña.
Arquitectura de red tipo en árbol: Es una de las más usadas y conocida como topología jerárquica,
conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe
su conexión, solo este nodo queda aislado y la red sigue funcionando.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal.
R/
Seguridad organizativa: La mal llamada (este nombre se lo pusieron los informáticos para
diferenciarse) seguridad “física” –se puede denominar seguridad patrimonial porque de proteger
el patrimonio empresarial o institucional se trata y de instrumentos electrónicos y “físicos” se sirve.
Por lo tanto, la seguridad lógica, en términos de cyberseguridad, engloba todas las medidas de
administración necesarias con el objetivo de reducir al máximo los riesgos asociados a las
actividades cotidianas realizadas usando tecnología de la información.
R/
Servidor.
Estaciones de trabajo.
Protocolos de comunicación.
Cableado.
Hub o conectador.
Switchs o conmutador.
Repetidor.
Puente o bridge.
Ruteador.
Modem
R/
Un Sistema Manejador de Bases de Datos (SMBD) o (SGBD, por sus siglas en inglés) o DataBase
Management System (DBMS) es básicamente un sistema computarizado donde podemos
almacenar información en forma de registros, cuya función es servir de interfaz entre la base de
datos, el usuario y las distintas aplicaciones utilizadas. Incluso podemos considerar a la base de datos
como una especie de archivero o cajón electrónico donde podemos guardar una colección de
archivos computarizados.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
R/
Esquema objeto: Se puede definir como una base de datos Oracle basada en Objeto.
R/
Usuarios normales: Son usuarios no sofisticados que interactúan con el sistema mediante un
programa de aplicación con una interfaz de formularios, donde puede rellenar los campos
apropiados del formulario. Estos usuarios pueden también simplemente leer informes generados
de la base de datos.
Usuarios sofisticados: Interactúan con el sistema sin programas escritos, usando el lenguaje de
consulta de base de datos para hacer sus consultas. Los analistas que envían las consultas para
explorar los datos en la base de datos entran en esta categoría, usando ellos las herramientas de
procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o herramientas de
recopilación de datos.
Usuarios especializados: Son usuarios sofisticados que escriben aplicaciones de bases de datos
especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas aplicaciones
están los sistemas de diseño asistido por computadora, sistemas de base de conocimientos y
sistemas expertos, sistemas que almacenan datos de tipos de datos complejos (como gráficos y de
audio) y sistemas de modelado de entorno.
Administradores de la base de datos (ABD): Son las personas que tienen el control central del SGBD.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
R/
ISO/IEC 27000: Es un vocabulario estándar para el SGSI para todas las normas de la familia, Se
encuentra en desarrollo actualmente.
ISO/IEC 27001: Es la norma que especifica los requisitos para la implantación del SGSI y la más
importante de la familia, Adopta un enfoque de gestión de riesgos y promueve la mejora continua
de los procesos.
ISO/IEC 27006: Esta norma específica requisitos para la certificación de SGSI (Sistemas de gestión
de la seguridad de la información) y es usada en conjunto con la norma 17021-1, la norma genérica
de acreditación.
ISO/IEC 27799: Es una guía para implementar la ISO/IEC 27002 en la industria de la salud.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas.
R/
Confidencialidad de la información. Se necesita que la información sea solamente conocida por las
personas que estén autorizadas.
Integridad de la información. Es mantener con exactitud la información tal cual fue generada, sin
ser manipulada ni alterada por personas o procesos no autorizados.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
R/
La mejor forma para fomentar la seguridad de la información es dar a conocer las ISO 27001 que
trata de garantizar la seguridad de esta misma y nos explica cómo hacerlo.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM.
R/
SAN: Es una red dedicada de alta velocidad que brinda acceso de almacenamiento y se pueden
administrar o asignar de manera centralizada según sea necesario.
NAS: Es un dispositivo de almacenamiento conectado a una red, es como tener una nube privada
en la casa u oficina. Pero es más veloz, menos costoso y brinda todos los beneficios de una nube
pública.
NAS permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados
de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles.