Documentos de Académico
Documentos de Profesional
Documentos de Cultura
R/
Los sistemas operativos son el software principal de un sistema informático y, por lo tanto, son la
base que le posibilita al usuario la administración eficaz de los recursos de la computadora. Los
sistemas operativos garantizan la interfaz de la computadora y entonces son la herramienta
central que une al software, al hardware y al usuario.
Microsoft Windows
Mac OS X
GNU/Linux
UNIX
Solaris
FreeBSD
OpenBSD
Google Chrome OS
Debian
Ubuntu
Mandriva
Sabayon
Fedora
Linpus Linux
Haiku (BeOS)
Windows Phone
iOS
Bada
BlackBerry OS
Android
BlackBerry 10
Symbian OS
HP webOS
Firefox OS
Ubuntu Phone OS
Fuente: https://www.ejemplos.co/cuales-son-los-sistemas-operativos/#ixzz5yILCzsGQ
R/
R/
NetWare de Novell: Este fue el primer sistema operativo de red que se lanzó y está
diseñado según la arquitectura del protocolo XNS.
Banyan VINES: Utiliza una arquitectura cliente-servidor para solicitar funciones y servicios
específicos. Es un servicio de red integrado virtual Banyan.
R/
Bus
Estrella
Anillo
Doble Anillo
Malla
Arbol
Mixta
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
R/
La organizativa, son los estándares que definen cómo se debe llevar a cabo la implementación de
la gestión de seguridad.
Lógica, son procedimientos que garantizan que se cumpla los controles en la disponibilidad del
acceso y manejo de la información.
Física, cómo su nombre lo indica, se encarga de la parte física de la información, de los equipos y
del hardware, contra daños naturales el aseguramiento contra personal no autorizado, etc.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
R/
Según C. J. Date quien fue el creador del modelo relacional, "un sistema manejador de base de
datos, es un sistema computacional cuya finalidad general es almacenar información y permitir a
los usuarios recuperar y actualizar esa información con base en peticiones. La información en
cuestión puede ser cualquier cosa que sea de importancia para la empresa u organización; es
decir, todo lo que sea necesario como auxiliar en el proceso general de su administración." (Date,
2001).
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
R/
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la
base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que
trabajan con un programa de aplicación de formularios tipo menú.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres
niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de
datos.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
R/
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
Presentar trabajo con Normas de presentación de trabajo escrito APA, ICOTEC y/o artículo IEEE