Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ORGANIZACIÓN”
PRESENTADO POR
JUAN DIEGO PORTELA LOZANO
En el mercado actualmente los sistemas operativos más usados son los siguientes:
Windows 7, XP, 8.1, 8, 10, Vista
Mac OS x 10.10
Mac OS x 10.9
Linux
Administración de Tareas
Monotarea: Puede ejecutar un proceso a la vez.
Multitarea: Permite la ejecución de varios procesos al mismo tiempo.
Administración de Usuarios
Monousuario: Soporta un Usuario a la Vez.
Multiusuario: Soporta varios usuarios a la vez
Manejo de Recursos
Los sistemas operativos pueden ser centralizados o distribuidos, dependiendo si
permite usar los recursos de una sola computadora o la utilización de recursos como
memoria, CPU, discos de varias computadoras al mismo tiempo.
S.O para dispositivos Móviles
Es el que controla un dispositivo móvil, al igual que las computadoras utilizan Windows o Linux
u otros.
Sistemas operativos de Red
Sistemas operativos que mantienen a dos o más computadoras unidas a través de algún
medio de comunicación (físico o no)
4. Que tarea realiza el núcleo de un sistema operativo?
En mi concepto las tareas que presenta el Núcleo de un sistema operativo, este presenta
cuatro:
La gestión de Memoria
La administración del sistema de archivos
La administración de servicios de entrada y salida
La asignación de recursos entre los usuarios
Servidores de Aplicaciones
Servidores de Audio y Video
Servidores de Chat
Servidores de Fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de Listas
Servidores de Correo
Servidores de Noticias
Servidores Proxy
Servidores Telnet
Servidores Web
Servidores de base de datos
Servidores de Seguridad
Windows Server
Linux
Novell NetWare
Unix
LAN Manager
Bus
Estrella
Anillo
Doble Anillo
Malla
Árbol
Mixta
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de
redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo
este nodo queda aislado y la red sigue funcionando, También es más seguro, solo se
para una parte de la red.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
11. Que elementos de red se podrían utilizar en los servicios de base de datos?
Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta de interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador
Gateway
Modem
Es una colección de software muy específico, cuya función es servir de interfaz entre la
base de datos, el usuario y las distintas aplicaciones utilizadas.
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos
es precisamente el de manejar un conjunto de datos para convertirlos en información
relevante para la organización, ya sea a nivel operativo o estratégico.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática
INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni
cambiada sin alguna autorización, que no se alteren los datos.
DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a
ella de manera autorizada
CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas.
17. Cuáles son las fuentes generales para fomentar la seguridad de la información?