Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de Contenidos
Introducción……………………………………………………………………………….. 3
¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes
sistemas operativos?..............................................................................................................4
En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?...................................................5
¿Cuáles son las clasificaciones de los sistemas operativos?................................................6
¿Qué tarea realiza el núcleo de un sistema operativo?.......................................................6
¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno..7
Escriba por lo menos 2 nombres de sistemas operativos de red………………………….8
¿Cuáles son las funciones de un sistema operativo?............................................................9
¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?..........10
Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué……………………………………………………………….11
Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal………………………………………………………………………………………...12
¿Que elementos de red se podrían utilizar en los servicios de base de datos?................13
¿Qué es un SMBD?..............................................................................................................15
En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas………………………………...15
¿Que usuarios encontramos en los SMBD?.......................................................................15
¿Que normas ISO encontramos para el manejo de la seguridad de la información?
explique con sus palabras cada una de ellas……………………………………………...16
¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas…18
¿Cuáles son las fuentes generales para fomentar la seguridad de la información?.......18
Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM……………18
Referencias bibliográficas Web...………………………………………………………...20
Página 3 de 20
INTRODUCCION
Podemos mirar que por medio de una serie de interrogantes, vamos realizando un
las tareas que realiza el núcleo en un sistema operativo, los tipos de servidores que se
organizativa, seguridad física, seguridad lógica y seguridad legal, los elementos de red
que utilizan los servicios de bases de datos, concepto de SMBD, la arquitectura de base
de datos y los esquemas encontrados en los servicios manejadores de base de datos, los
ficheros de 128 bits, creado para superar las expectativas de cualquier sistema real, cuenta
de archivos por jerarquía admite direcciones de espacio en disco de 64 bits, permitiendo los
de 32 bits, con el fin de potenciar la eficiencia del disco al reducir la utilización de espacio
Sistemas de archivos de Windows FAT (File Allocation Table), NTFS (New Technology
File System), HPFS (High Performance File System), creado para los sistemas operativos
Sistemas de archivos de Linux EXT, EXT2, EXT3 / EXT4, este es un sistema de ficheros
de alto rendimiento usado para disco duros, asi como para sistemas de almacenamiento
extraíbles, tiene la ventaja de permitir actualizar de uno a otro más reciente sin perder los
Sistema de archivos de UNIX XFS este sistema de archivos fue inicialmente concebido
para la plataforma UNIX, después fue usada en IRIX y unas distribuciones en LINUX, ya
Página 5 de 20
que es un sistema de archivos de hasta 9 exabytes, aunque esto puede variar por el sistema
operativo.
Sistemas operativos en tiempo real en los cuales no tiene importancia el usuario sino los
procesos, estos son utilizados en los entornos donde se procesa un gran número de evento o
Solaris
Spectra
VxWorks
Lyns Os.
Sistemas operativos fijos funcionan en equipos pequeños como los PDA o dispositivos
electrónicos autónomos, con una autonomía reducida, tienen una avanzada administración
de energía, tienen la capacidad de funcionar con unos recursos limitados, los principales son:
Windows mobile.
PalmOs.
Windows CE.
para el manejo de la información ya que el rendimiento es mayor, por los procesadores que
trabajan en paralelo a una gran velocidad, repartiendo las cargas en los diferentes
El núcleo es la parte principal del sistema operativo el cual contiene el código necesario para
realizar las siguientes tareas: sincronización de procesos, cambio de estado de los procesos,
manejo de interrupciones, apoyo para ciertas funciones de contabilidad del sistema, apoyo
para el sistema de archivos, apoyo para las actividades de entrada y salida, apoyo para el
de memoria.
Página 7 de 20
Los servidores son programas de computadora en ejecución que atiende las peticiones de
Servidor de correo: almacena, recibe, envía, enruta y realiza otras operaciones de correo
electrónico.
Servidor de fax: almacena, recibe, envía, enruta y realiza otras funciones de transmisión
Servidor proxy: realiza cierto tipo de funciones a nombre de otros clientes en la red para
Servidor de acceso remota (RAS): este controla las líneas de modem de los monitores u
Servidor de uso: pues este realiza la parte lógica de la informática o del negocio de un solo
cliente.
Servidor de bases de datos: este provee servicio de bases de datos a otros programas u otras
cortafuegos.
Servidor dedicado: son esos que dedican toda su potencia a administrar todos los recursos
de la red.
Novell NetWare es una de las plataformas de servicio más confiable en ofrecer acceso
archivos, esta una de las compañías más importante de tecnología que apareció en la década
de los 80s.
Linux esta licenciado bajo la GPL v2, desarrollado por colaboradores de todo el mundo,
desarrollo por muchos usuarios de todas las partes del mundo, llevándolo a los que es hoy en
día.
Página 9 de 20
Windows Server este ofrece una base sólida para toda la carga del servidor en una red,
mejorando los procesos de virtualización, y muchos recursos web, provee una plataforma
No he utilizado ninguno.
Bueno el sistema operativo viene siendo el software principal que gestiona los diferentes
Gestión de los procesos es una de las partes muy importante dentro del sistema operativo,
ya que los procesos son los recursos que necesita el programa para ejecutarse. Ya que el
sistema operativo que tenga un buen funcionamiento la maquina debe crear y destruir
procesos.
Gestión del almacenamiento secundario es muy volátil y ante cualquier fallo se puede
perder la información que está en ella, por eso se necesita un segundo módulo para el
gestionar los puertos de entrada y salida del ordenador, como puede ser una impresora,
Registro del sistema de archivos estos son los formatos creados por sus dueños que son
Informar del estado del sistema tiene una serie de aplicaciones que vienen instaladas por
defecto junto al sistema operativo, pero que no son sistema como tal.
Gestión de recursos este administra las partes principales de la maquina a través del gestor
La arquitectura de red es la técnica de diseñar y construir una red de computadoras para usar
Los tipos de red para los servicios de base de datos según su topología son:
Tipo estrella: es una red tipo bus pero con la diferencia que los computadores en envían
hacia un concentrador y este lo envía a todos los puertos hasta encontrar el destinatario.
Página 11 de 20
Tipo Bus: cuando el computador envía un mensaje este viaja a todo el resto de computadores
Tipo malla: aquí cada dispositivo está conectado punto a punto con los demás miembros de
la malla.
Tipo anillo: esta es similar a la topología en Bus pero con la diferencia es que los extremos
de la red están conectados entre sí, formando un anillo o conocida también como Token Ring.
Tipo doble anillo: consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
Tipo árbol: también conocida como topología jerárquica, conformada por un conjunto de
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
Tipo árbol: porque razón, es una arquitectura que funciona con un conjunto de redes tipo
estrella de forma jerárquica con la ventaja que si hay un fallo o se rompe la conexión solo
Tipo estrella: por su forma de funcionamiento que permite que la red que funcionando si
ocurre una falla en un equipo, se desconecta o se rompe el cable o algo asi la red sigue su
funcionamiento normal.
Página 12 de 20
seguridad legal
Tener seguridad en el acceso de terceros, revisando los tipos de accesos lógico y físicos, en
todos los contratos se deben incluir los diferentes controles. En el ámbito legar la seguridad
información.
control para las amenazas física del hardware, en estas se puede identificar las principales
amenazas como las siguientes: amenazas ocasionada por el hombre como son los robos y
procedimientos que lo proteja del acceso a los datos e información contenida en el equipo,
de la información, restringir acceso y programas, archivos, asegurar que los usuarios trabajen
Seguridad legal se debe cumplir las normas y los requisitos jurídicos según la
de la información, según los contratos y convenios realizados por las partes implicadas en el
tema.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
permitiendo centralizar el cableado de una red para poder ampliarla, donde este dispositivo
Solos: es una caja de conexiones, no retrasmiten, no amplifican, son ideales en las conexiones
Apilables: cuando un HUB se pone uno encima del otro y se interconectan automáticamente
Modulares: sus características “port switching” este se conmuta por medio de software,
Puerta de enlace GETAWAY este es un dispositivo que nos permite conectar redes por
Enrutadores Routers este elemento marca el camino más adecuado para la transmisión de
mensajes en una red completa, tomando el mejor camino para el envió de los datos
dependiendo el tipo de protocolo que este cargado, cuenta con procesador más robusto, tiene
operando en la capa de enlaces de datos del modelo OSI, su función es interconectar dos o
más segmentos de red, de forma similar a los puentes, pasando datos de un segmento a otro
de acuerdo a su dirección MAC. Los tipos que hay son los siguientes:
conectados.
De capa 3: estos so dispositivos que integran routing y switching, para altas velocidades,
De capa 4: son llamados también Layer 3+, incorpora las funcionalidades de un switch de
capa 3.
Página 15 de 20
Este viene siendo un software tiene como objetivo principal facilitar la construcción y
manipulación de bases de datos en la cual servir como interfaz entre la base de datos, el
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
Los diferentes esquemas que se encuentra en sistema manejador de bases de datos son los
siguientes:
Nivel Interno: es un esquema que describe la estructura física del almacenamiento de la base
Nivel conceptual: este es un esquema que describe toda la base de datos en forma general
Nivel externo: esta ya incluye varios esquemas externos o vistas de usuario, donde cada uno
Usuarios finales: son los usuarios que utilizan la base de datos para realizar simples
consultas, actualizaciones, generar reportes entre otras mas. Estos se dividen en:
Usuarios finales casuales: estos son los que utilizan la base de datos de manera ocasional
existencia de la base de datos, solo son instruidos para realizar simples transacciones, son
Usuario sofisticado: este si utiliza todas las capacidades del SMBD para implementar
aplicaciones complejas.
Los usuarios en línea: son los usuarios que se pueden comunicar directamente vía
Aplicación del programador: estos son programadores profesionales quienes son los
responsables del desarrollo de los programas de aplicación que usan los usuarios Naive y en
línea.
de datos, esto es ejercido por una persona o grupo de personas bajo la supervisión de un
La ISO 27000 busca siempre exigir los niveles concretos y adecuados de seguridad
informática, proporcionando lo niveles necesarios para las empresas que compiten a través
del comercio electrónico por la cual tienen que exponer su infraestructura de información.
Esta es la norma general publicada el 1 de mayo del 2009, una introducción a los SGSI.
La ISO/IEC 27001 fue publicada el 15 de octubre del 2005, esta norma contiene los
requisitos de los SGSI, fue una norma que se originó a partir de la BS 7799-2 del 2002, esta
La ISO/IEC 27002, este el nuevo nombre de la ISO 17799 del 2005, fue publicada el 1 de
julio del 2007, esta norma es la guía para buenas practicas ya que describe los objetivos de
y planes en marcha para dirección del SGSI, esta se originó del anexo B de la antigua norma
riesgo.
Página 18 de 20
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
Bueno los principios de la seguridad informática son lineamientos bastante claros para ser
transparente en el manejo de la información, estos principios se basan en tres los cuales son:
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
En la organización se debe identificar sus requerimientos de seguridad, por eso existen tres
fuentes generales para fomentar la seguridad de la información que son las siguientes:
Evaluar los riesgos: tomar de los objetivos y estrategias de la organización, la
evaluación de la vulnerabilidad y la probabilidad de ocurrencia.
Requerimientos legales: satisfacer a los socios comerciales, proveedores y
contratistas.
Principios comerciales: procesar la información de la organización para poder
sostener sus operaciones.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
Los sistemas de almacenamiento SAN (Storage Area Network) que es un sistema de
almacenamiento de red en el cual se acceden a los recursos mediante las conexiones directas
entre el servidor y los dispositivos de almacenamiento no causando impacto de ninguna clase
sobre la LAN, algo muy importante es que los datos están distribuidos pueden ser accedidos
en cualquier momento sin ningún inconveniente.
Página 19 de 20