Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AA1 Ev1
AA1 Ev1
El Sistema Operativo (SO) es el programa o software básico de un ordenador. Las funciones básicas
del Sistema Operativo son administrar los recursos del ordenador, coordinar el hardware y organizar
los archivos y directorios de su sistema.
Microsoft Windows, el Apple Mac OS X, y el Linux estos son los mas utilizados
Entre las funciones principales del kernel se encuentran: La gestión de memoria. La administración
del sistema de archivos. La administración de servicios de entrada/salida
Los tipos de servidores principales son los de correo, web, proxy, DNS, FTP, Char, bases de datos,
Telnet, SIP, clúster, dedicados, compartidos, cloud, de imágenes, audio/vídeo y groupware. He visto
un servidor donde laboro es un Dell y en algunas ocasiones lo manejo pero es muy esporádico.
6. Escriba por lo menos 2 nombres de sistemas operativos de red?
Tipo en árbol: conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si
falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los extremos
de la red esta conectados entre sí, formando un anillo
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el
destinatario
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red
para determinar el destinatario del mensaje
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué?
Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un concentrador y
este los reenvía por todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas:
Si un computador se desconecta la red o su cable, la red mantiene su funcionamiento lo que lo hace
idónea para ofrecer los servicios de bases de datos.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo
estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y
la red sigue funcionando garantizando el flujo de la información que por esta se esté transitando.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
SAN es una red dedicada de alta velocidad que brinda acceso al almacenamiento a nivel de bloque
por fibra óptica
11. Que elementos de red se podrían utilizar en los servicios de base de datos?
Enrutadores (ROUTERS)
Puerta de enlace (GATEWAY)
Conmutador (SWITCH)
Concentradores(HUB)
Se puede definir el Sistema Manejador de Base de Datos (SMBD) como un conjunto coordinado de
programas, procedimientos, lenguajes, etc., que suministra a los distintos tipos de usuarios los
medios necesarios para describir y manipular los datos almacenados en la base, garantizando su
seguridad.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
Nivel Interno: Esquema que describe la estructura física de almacenamiento de la base de datos:
definición de almacenamiento de registros, método de representación de datos y acceso utilizado.
Es estructurado por el Administrador de Base de Datos (DBA, Data Base Administrator).
Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por el
DBA. Se incluye todas las entidades de la base de datos
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales
describe la base de datos de acuerdo con las necesidades de un grupo de usuarios determinado.
Este nivel es definido por el usuario o por el programador de aplicaciones en común acuerdo con
el DBA.
Todos los usuarios que utilizamos la base de datos algunos tienen mas permisos que otros pero
en si cada usuario tiene sus privilegios de entrar a crear o modificar bloques.
15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con
sus palabras cada una de ellas?
15. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades no
autorizadas.
Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la
requieran.
17. Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal?
Seguridad lógica informática utiliza medidas electronicas tales como permisos dentro del
sistema operativo o regles de acceso a las capas de res tales como los contrafuegos firewalls
routers y switches
Seguridad física se utiliza tradicionalmente para describir como tienen que ser contraoladas las
puertas de entrada a los edificios o salas, las camaras de vigilancia y otras medidas físicas.
Seguridad Legal Integra los requerimientos de seguridad que deben cumplir todos los empleados,
socios y usuarios de la red institucional bajo la reglamentación de la normativa interna de políticas y
manuales de procedimientos en cuanto al recurso humano, sanciones aplicables ante faltas
cometidas, así como cuestiones relacionadas con la legislación del país y contrataciones externas.
Cada uno de los criterios anteriores, sustenta un entorno de administración de suma importancia,
para la seguridad de la información dentro de la red..