Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Fase 1 Evidencia 1 Cuestionario
Actividad Fase 1 Evidencia 1 Cuestionario
FAT32: proviene de (“File Allocation Table 32“), que significa tabla de localización
de archivos a 32 bits. Es el sistema de archivos que se empezó a usar a partir de la
versión OSR2 de Microsoft® Windows 95, la cual tiene una mejor manera de
almacenar los datos con respecto a la FAT 16 ya que puede manejar discos duros
de hasta 2 Terabytes. Se utiliza básicamente con Microsoft® Windows 98 y
Microsoft® Windows ME. Los sistemas operativos Windows 98 y ME de Microsoft®
reconocen el sistema de archivos FAT, FAT32, el CDFS utilizado en CD-ROM y el
UDF utilizado en DVD-ROM.
Windows: (Windows XP, Windows Vista, Windows 7, Windows 8 y 8.1, Windows 10) Es un
sistema operativo propiedad de la empresa Microsoft que es privativo (de pago)
Microsoft Windows NT: Microsoft no solo se ha dedicado a escribir software para PCs de
escritorio sino también para poderosas estaciones de trabajo y servidores de red y bases
de datos.
El sistema operativo Windows NT de Microsoft, lanzado al mercado el 24 de Mayo de
1993, es un SO para redes que brinda poder, velocidad y nuevas características; además
de las características tradicionales. Es un SO de 32 bits, y que puede trabajar en
procesadores 386, 486 y Pentium.
Además de ser multitarea, multilectura y multiprocesador ofrece una interfaz gráfica. Y
trae todo el software necesario para trabajar en redes, permitiendo ser un cliente de la
red o un servidor.
Mac Os: Es un sistema operativo propiedad de la empresa Apple (el creador del iPod) que
es privativo.
GNU/ Linux: Sistema operativo que está en alza, completamente gratuito. Cualquiera lo
puede modificar según sus necesidades. Es también muy seguro.
Free BSD: Sistema operativo totalmente gratuito y según expertos uno de los más
seguros.
Solaris: Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente propiedad de Oracle Corporation tras la adquisición de Sun
por parte de esta. Sucesor de SunOS, es un sistema certificado oficialmente como versión
de UNIX. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Chrome OS: Es un proyecto llevado a cabo por la compañía Google que se basa en el
kernel de linux y utiliza el navegador web Google Chrome como su principal interfaz de
usuario, es un sistema operativo basado en la nube. Por lo tanto, Chrome OS soporta
principalmente aplicaciones web.
ADMINISTRACIÓN DE USUARIOS:
MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario, como es el caso de los
ordenadores personales
MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas a la vez.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la distribución apropiadas de los fax.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u
otros canales de comunicación de la red para que las peticiones conecten con la red de
una posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la
red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
Redes Unix
UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las
dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un
equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido
diseñado específicamente para grandes redes, pero también presenta algunas
aplicaciones para equipos personales. La característica principal de los sistemas Unix es
que todos ellos están basados en el protocolo TCP/IP.
SISTEMAS OPERATIVOS DE RED 2aj9s1v
Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos
los procesos que se estén ejecutando.
Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada
usuario, en caso de ser necesario. Cuando esta memoria se hace insuficiente, se crea una
memoria virtual, de mayor capacidad, pero como está en el almacenamiento secundario
(disco duro), es más lenta.
Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los
dispositivos, a través de drivers.
Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún
problema, asignándoles los recursos que sean necesarios para que estas funcionen. Si una
de ellas no responde, se procede a matar el proceso.
Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por
programas y usuarios que tengan las autorizaciones que les correspondan.
Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de
acceso a ellos.
Gestionar información: El sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto del
computador.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y
es ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es
decir el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se
rompe el cable de conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida
como Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad
porque presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se habré el circuito de red y se interrumpe la
comunicación.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías
Modelo OSI
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
Arquitectura de Red Digital (DRA). Esta es una arquitectura de red distribuida de la Digital
Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de
control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación,
es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no
cuenta con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades
para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de
IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de
datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es
similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.
Modelo OSI
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo
debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los
sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el nivel superior dentro de la Arquitectura o
modelo.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
Servidor
Estaciones de Trabajo
Tarjeta de conexión a la red
Repetidores
Bridges
Hubs
Switch
Routers
Brouters
Firewall
Cableado
Software
Sistema operativo de red
Administradores de la base de datos (ABD). Son las personas que tienen el control central
del SGBD. Entre las funciones del ABD se encuentran:
Definición del esquema de la base de datos.
Definición de la estructura y el método de acceso.
Modificación del esquema y la organización física.
Concensión de autorización para el acceso a los datos.
Mantenimiento rutinario.
14. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de
lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas
del mundo en el tema y proporciona una metodología para implementar la gestión de la
seguridad de la información en una organización. También permite que una empresa sea
certificada; esto significa que una entidad de certificación independiente confirma que la
seguridad de la información ha sido implementada en esa organización en cumplimiento
con la norma ISO 27001.
15. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
16.
Confidencialidad
Tomemos un ejemplo claro y conciso: Cuando hacemos una compra por internet con
nuestra tarjeta de crédito, los datos de nuestra tarjeta (Número de identificación de la
tarjeta y código de seguridad) viajan a través de la red por medio de un sistema cifrado el
cual se comunica con el emisor de nuestra tarjeta y con el comerciante al cual le estamos
haciendo la compra, si al hacer este proceso una parte no autorizada obtiene estos datos
de una forma fraudulenta, entonces allí se ha producido una divulgación de la información
y se ha perdido la confidencialidad.
Integridad
Para esto debemos proteger la información de una manera que solo pueda ser modificada
por la misma persona, o por personal autorizado, evitando así perder la integridad. Una
forma de proteger los datos es cifrando la información mediante un método de
autenticidad como una contraseña segura o la autenticación por medio de una huella
digital, este último es de los medios más seguros que existen en la actualidad.
Disponibilidad
Es otro de los pilares fundamentales de la seguridad de la información, nada hacemos
teniendo segura e integra nuestra información, si no va estar disponible cuando el usuario
o un sistema necesite consultar la información.
Para cumplir esta última condición debemos tener muy claro que flujo de datos vamos a
manejar, para saber dónde almacenar dicha información, que tipo de servicio debemos
contratar, un servidor local, un servidor externo con varios clúster. Esto último depende
de la cantidad de información que manejemos, para esto se deben tener los
conocimientos necesarios sobre base de datos y servidores, si no se tiene claro estos
últimos conceptos lo mejor será buscar un experto.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a
los recursos de manera remota y al gran incremento en las conexiones a la internet los
delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos
informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora
han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora
o por medio de computadoras son:
Fraudes
Falsificación
Venta de información
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
Una SAN (Storage Area Network, red de área de almacenamiento) es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de
alta velocidad de canal de fibra o SCSI, un equipo de interconexión dedicado
(conmutadores, puentes, etc.) y elementos de almacenamiento de red (discos duros).
El enfoque abarcador de la ILM tiene por objetivo, por un lado, el uso eficaz de los medios
para almacenamiento de la información con el fin de tener en cuenta los requisitos
técnicos, regulatorios y legales más adecuados para almacenar información y tenerla
disponible y, por el otro, asegurar el rastreo del ciclo de vida de los documentos.