Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de almacenamiento
que define el propio sistema operativo. Se estructuran como una serie de bits cuyo significado
está definido por su creador. Un sistema de gestión de archivos facilita a los usuarios y
aplicaciones servicios para el uso y control de accesos a directorios y archivos.
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en equipos
pequeños, como los PDA (asistentes personales digitales) o los dispositivos electrónicos
autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo, etcétera) con
autonomía reducida. En consecuencia, una característica esencial de los sistemas fijos es su
avanzada administración de energía y su capacidad de funcionar con recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
PalmOS
Windows CE / Windows Mobile / Window Smartphone
Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la industria
y son sistemas diseñados para funcionar en entornos con limitaciones de tiempo. Un sistema
de tiempo real debe tener capacidad para operar en forma fiable según limitaciones de tiempo
específicas; en otras palabras, debe tener capacidad para procesar adecuadamente la
información recibida a intervalos definidos claramente (regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
OS-9;
RTLinux (RealTime Linux);
QNX;
VxWorks.
Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al mismo
tiempo haciendo uso de uno o más procesadores. En contextos de programación de
computadoras puede estar modificando el código fuente de un programa durante su depuración
mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso
en background. Las interfaces gráficas elevan la usabilidad de las aplicaciones y permite un
rápido intercambio entre las tareas para los usuarios.
Administración de Usuarios
Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario no
importa el número de procesadores que tenga la computadora o el número de procesos o tareas
que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales
típicamente se han clasificado en este renglón. Los sistemas monousuarios pueden atender a
un solo usuario, normalmente por las limitaciones de hardware, los programas o el tipo de
aplicación que se esté ejecutando. En esta clasificación encontramos algunas versiones
domésticas del S.O Windows y el MS-DOS.
Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen
simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos.
Este tipo de sistemas se emplean especialmente en redes. En esta categoría encontramos
sistemas operativos como: Windows, Mac OS X, Solaris, Linux, Unix entre otros.
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos, dependiendo
si permite usar los recursos de una sola computadora o la utilización de recursos como memoria,
cpu, discos de varias computadoras al mismo tiempo.
Los servidores son dispositivos que contienen un conjunto de Software y Hardware que cumplen
funciones complejas y se clasifican:
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es
el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás
material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye
este contenido a clientes que la piden en la red.
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través
de algún medio de comunicación (físico o no), con el objetivo de poder compartir los diferentes
recursos y la información del sistema. Los sistemas operativos de red más usados son: Windows
Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la
red y los recursos de información, especialmente a servidores de archivos.Netware fue
impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleció en octubre
de 2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las compañías más
importantes de tecnología que aparecieron en la década de 1980.
Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los recursos
de una computadora y los asigna entre los diferentes usuarios. Permite a los usuarios correr
sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Un sistema de archivos es la estructura subyacente que un sistema operativo usa para organizar
los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las
particiones y formatearlo empleando un sistema de archivos para poder comenzar a almacenar
datos o programas.La mayoría de los sistemas operativos manejan su propio sistema de
archivos.
Entre los principales sistemas de archivos podemos mencionar: FAT, HPFS, NTFS, EXT3, XFS.
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con
Windows NT. El sistema de archivos FAT se caracteriza por la tabla de asignación de archivos
(FAT), que en realidad es una tabla en la que reside la parte "superior" del volumen. Para
proteger el volumen, se conservan dos copias de la FAT por si una de ellas resulta dañada.
Además, las tablas de FAT y el directorio raíz deben almacenarse en una ubicación fija para
que se puedan encontrar correctamente los archivos de inicio del sistema.
Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está determinado por el
tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y se
establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT indica
que éste es el último clúster del archivo o señala al clúster siguiente.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta
encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red
o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus, pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida como
Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o un
computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
uno del anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si un
cable de red se desconecta el otro anillo permite la transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda
aislado y la red sigue funcionando.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda
aislado y la red sigue funcionando garantizando el flujo de la información que por esta se esté
transitando.
¿Explique con sus palabras los tipos de almacenamiento SAN,
NAS y ILM?
SAN: (Storage Área Network), esta arquitectura de almacenamiento de alta velocidad se
conectan dispositivos de almacenamiento de datos y servidores de una compañía, se compone
de una red de alta velocidad (fibra óptica), un equipo de interconexión dedicado y elementos
de almacenamiento de red (discos duros).
NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la
introducción de las redes, se podían conectar a la LAN es como tener una nube privada en la
empresa.
ILM: (Information Lifecycle Management) gestiona la información, determinando dónde y cómo
debe estar guardada para garantizar un buen acceso y optimizar la capacidad de nuestro
entorno de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones, información e
infraestructura.
Tipos:
Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de conexión y no
amplifican o regeneran la señal; éstos no necesitan corriente eléctrica para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte superior e
inferior del hub.
Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal para
conexiones donde no superan 12 usuarios.
Modulares: Tienen la característica “port switching” que se conmuta por medio de software,
configurando el hardware para dividirlo en varios segmentos Ethernet y así asignarlos a un
puerto o grupo de puertos y dar flexibilidad para la administración del sistema para balancear
la carga de trabajo de los segmentos de la red o cambiar a un usuario de un grupo a otro.
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de datos
del modelo OSI, de manera similar a los puentes de red, pasando datos de un segmento a otro
de acuerdo con la dirección MAC de destino de las tramas en la red
Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos
conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo validación de
integridad del cableado por un checksum (control de redundancia), posibilitan la comunicación
entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es más escalable que
un router, los switches sobreponen la función de ruteo encima del switching.
• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un Switch de capa
3, implementa políticas, filtros a partir de informaciones de capa 4 sobre puertos: TCP/UDP,
SNMP, FTP, etc.
Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas, convirtiendo la
información de las tramas del protocolo origen a un protocolo para la red destino.
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el enrutamiento
de los paquetes entre las redes limitando el tráfico de brodcasting proporcionando: control,
seguridad y redundancia; éste dispositivo también se puede utilizar como un firewall.
¿Qué es un SMBD?
Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de
datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de aplicaciones que
las utilizan.
Los istemas anejadores de ase de atos facilitan el trabajo de los ingenieros de soporte y
administradores de sistemas, permitiendo que existan controles más estrictos y mejores
consultas que sirvan para la toma de decisiones de las empresas hoy en día.
Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional.
(Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la base de
datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son
muy limitadas. También se consideran los usuarios finales que trabajan con un programa de
aplicación de formularios tipo menú.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad informática,
niveles necesarios para las empresas que compiten a través del comercio electrónico y que por
lo tanto tienen que exponer sus infraestructuras de información.
Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre la norma
debe ser continuo, pues ISO año tras año publica nuevas modificaciones con el fin de asegurar
una correcta gestión de la información de las organizaciones. Modificaciones orientadas a cubrir
todas las posibles brechas de seguridad informática, que puedan llevar a cualquier tipo de riesgo
la información de una organización. La certificación ISO 27000 será una obligación de cualquier
organización que desee exigir niveles concretos y adecuados de seguridad informática
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción a los
SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de Edwards
Deming), es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un
concepto ideado por Walter A. Shewhart. También se denomina espiral de mejora continua. Es
muy utilizado por los Sistemas de Gestión de Calidad (SGC). Las siglas PDCA son el acrónimo
de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).
ISO/IEC 27001
Publicada el 15 de octubre de 2005. Contiene requisitos de los SGSI, es el origen de la norma
BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que es certificable
ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía de buenas
prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad
de la información.
ISO/IEC 27003
Publicada el 1 de febrero de 2010. Se centra en el diseño, implementación, procesos,
aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma BS
7799-2.
ISO/IEC 27004
Publicada el 15 de diciembre de 2009. Determina la eficacia de un SGSI mediante el desarrollo
de técnicas, controles y grupos implementados según ISO/IEC 27001.
ISO/IEC 27005
Publicado el 15 de junio de 2008 segunda edición 1 de Junio 2011. Proporcionado para la
gestión de riesgo en la seguridad de la información, ayuda a la aplicación de la seguridad basada
en el enfoque de gestión de riesgos.
Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema informático no será
solo los medios físicos sino contra información almacenada y procesada. El activo más
importante que se posee es la información y por tanto deben existir técnicas más allá de la
seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el
hombre como robos destrucción de la información, disturbios, sabotajes internos y externos,
incendios accidentales, tormentas e inundaciones.