Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuesta Aa1 Bases de Datos
Respuesta Aa1 Bases de Datos
RTA: Las funciones de un sistema operativo más destacadas son la gestión de procesos, de la
memoria y la comunicación entre aplicaciones, entre otras.
Un sistema operativo es el software principal o conjunto de programas que gestionan todos los
procesos que surgen dentro de un aparato electrónico.
RTA:
Windows
Mac OS
Unix
Solaris
FreeBSD
OpenBSD
Google Chrome OS
Debian GNU/Linux (GNU/Linux)
Ubuntu Linux (GNU/Linux)
Wave OS
Mandriva (GNU/Linux)
Sabayon (GNU/Linux)
Fedora (GNU/Linux)
Puppy Linux (GNU/Linux)
Haiku (BeOS)
Plan 9
Freespire
HP-UX
ReactOS
BeOS
Tuquito (GNU/Linux)
Red Hat Enterprise Linux for Desktops or Workstations (GNU/Linux)
SUSE (GNU/Linux)
OpenSUSE (GNU/Linux)
LindowsOS/Linspire
Android PC
Kali Linux (GNU/Linux)
3. ¿Cuáles son las clasificaciones de los sistemas operativos?
RTA:
Administración de tareas
Administración de usuarios
Manejo de recursos
Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más
de una computadora al mismo tiempo.
RTA:
El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte
de un sistema operativo que interactúa de forma directa con el hardware de una máquina.
Entre las funciones principales del kernel se encuentran:
La gestión de memoria.
La administración del sistema de archivos.
La administración de servicios de entrada/salida.
La asignación de recursos entre los usuarios.
El software por su parte puede comunicarse con el kernel por medio de llamadas al sistema,
las cuales le indican al kernel que realice tareas como abrir y escribir un archivo, ejecutar un
programa, finalizar un proceso u obtener la fecha y hora del sistema.
5. ¿Qué tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?
RTA:
Virtuales
Proxy
DNS
WWW
En arreglo o cluster
Apache
RTA:
LANtastic de Artisoft
Este es un NOS simple y fácil de usar que es compatible con la mayoría de los sistemas
operativos de PC.
LANtastic admite una amplia variedad de sistemas operativos para PC. Es compatible con
Windows NT 4.0 / 2000/2003 (estación de trabajo o servidor) y Windows XP.
Utiliza una interfaz mejorada que permite que todas las PC conectadas en red puedan
comunicarse mediante la función de chat.
Banyan VINES
Estos protocolos usan una arquitectura cliente-servidor que permite a los clientes solicitar
servicios específicos a los servidores. Tal como acceso a archivos y a impresoras.
NetWare de Novell
Este fue el primer sistema operativo de red que se lanzó y está diseñado según la
arquitectura del protocolo XNS.
Novell también soporta redes de área local y comunicaciones asíncronas de área amplia.
LAN Manager de Microsoft.
LAN Manager es un sistema operativo de red de Microsoft que funciona como una aplicación
de servidor. Se ejecuta bajo Microsoft OS / 2, y fue desarrollado en conjunto con 3Com.
El servidor de archivos se puede usar simultáneamente para otras tareas, tal como servicio
de base de datos. En otras palabras, el sistema proporciona una buena función multitarea.
También es compatible con la mayoría de los sistemas operativos de escritorio como DOS,
Windows y clientes OS / 2.
Además, los sistemas operativos más populares como Windows, Unix, Linux y Mac incluyen
funciones de red integradas. Esta facilidad hace que requieran servicios de red adicionales.
RTA:
El sistema de archivos o ficheros es el componente del sistema operativo encargado de
administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias.
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados.
En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis
especiales para extensiones de archivos y números de versión. En otros, los nombres de
archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados
separadamente.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?
RTA:
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y es
ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es
decir el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se
rompe el cable de conexión o un computador se desconecta, se abre el circuito de red y se
interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.
Topología - Tipo Estrella: Es similar a la topología tipo bus pero con la diferencia es que
los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre si, formando un anillo; también es conocida como
Token Ring(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o
un computador se desconecta, se habre el circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando que si
un cable de red se desconecta el otro anillo permite la transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en arbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Topología - Tipo Arbol
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y
explique ¿por qué?
RTA:
Estrella y doble anillo: desde los comienzos han sido los mas utilizados tienen variaciones
pero han sido el principio de todas las comunicaciones de las redes y estas están
certificadas.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
RTA:
SAN:es un storage Area Network, ósea una red de almacenamiento de datos
10. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
RTA:
Hardware:
Equipo Cliente.
Tarjeta de red.
Cableado.
Switch.
Cableado.
Tarjeta de red.
Servidor.
Software:
Sistema operacional.
Interfaz de usuario.
Sistema operacional.
Bases de datos.
RTA:
DataBase Management System (DBMS) es una colección de software muy específico, cuya
función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones
utilizadas.
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos
es precisamente el de manejar un conjunto de datos para convertirlos en información
relevante para la organización, ya sea a nivel operativo o estratégico.
Lo hace mediante una serie de rutinas de software para permitir su uso de una manera
segura, sencilla y ordenada. Se trata, en suma, de un conjunto de programas que realizan
tareas de forma interrelacionada para facilitar la construcción y manipulación de bases de
datos, adoptando la forma de interfaz entre éstas, las aplicaciones y los mismos usuarios.
Su uso permite realizar un mejor control a los administradores de sistemas y, por otro lado,
también obtener mejores resultados a la hora de realizar consultas que ayuden a la gestión
empresarial mediante la generación de la tan perseguida ventaja competitiva.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?
RTA:
Es el más cercano a los usuarios, es decir, es donde se describen varios esquemas externos
o vistas de usuarios. Cada esquema describe la parte de la BD que interesa a un grupo de
usuarios en este nivel se representa la visión individual de un usuario o de un grupo de
usuarios.
Nivel conceptual:
Arquitectura cliente-servidor:
RTA:
Tipos de usuarios
Los distintos tipos de usuarios de una base de datos, según el trabajo de Adoración de Miguel y
Piattini (Miguel y Piattini, 1999), pueden clasificarse en usuarios informáticos y usuarios finales:
Usuarios informáticos
Tienen a su cargo las tareas de creación y mantenimiento de las bases de datos, así como la
realización de los procedimientos y programas que necesiten los usuarios finales. Entre ellos se
pueden distinguir:
1) Diseñadores
Tienen la responsabilidad de identificar los datos que han de estar contenidos en la base de
datos, de acuerdo con las necesidades que les manifiestan los usuarios, así como determinar
las estructuras más apropiadas para satisfacer estas necesidades.
Deben ser capaces de determinar qué tipos de datos han de estar contenidos en la
base y conseguir plasmar el punto de vista del conjunto de usuarios en las
estructuras lógicas más adecuadas para éstos. Para ello, deben mantener contantes
entrevistas con los usuarios, con el fin de que la base de datos represente lo más
fielmente posible el mundo real que se trata de recoger. Es decir, los diseñadores
lógicos deben perseguir un objetivo de eficacia de la base de datos.
2) Administradores
3) Analistas y programadores
Tienen a su cargo el análisis y la programación de las tareas que no pueden ser llevadas a
cabo por los usuarios finales, para lo cual han de desarrollar distintos procedimientos y
programas que ponen a disposición de los usuarios finales con el fin de facilitarles su trabajo.
Usuarios finales
Los usuarios finales son aquellos que tienen que acceder a los datos porque los necesitan para
llevar a cabo su actividad. A diferencia de los usuarios informáticos, su interés suele estar
centrado en el contenido de la base de datos, es decir, en los datos. Existen también distintas
clases de usuarios finales:
1) Habituales
Suelen hacer consultas y/o actualizaciones en la base de datos como parte habitual de su
trabajo. Utilizan en general menús previamente preparados por analistas y/o programadores,
de forma que se facilite su interrelación con la computadora. En otros casos pueden usar
lenguajes sencillos para el acceso a la base de datos, así como paquetes de programas.
2) Esporádicos
Es un tipo de usuarios muy parecido al anterior en la medida que necesitan la máquina con
el fin de que les preste una ayuda en su trabajo, pero en cambio no la utilizan habitualmente
por que el tipo de actividad que realizan no lo exige. Son, por tanto, usuarios a los que se
les tiene que suministrar herramientas, sencillas y, en general, potentes, ya que en bastantes
casos así lo exige la clase de tareas que han de llevar a cabo; tareas que en muchas
ocasiones no son fácilmente formalizables, por lo que no pueden ser atendidas por medio
de menús.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?
RTA:
ISO/IEC 27001:
Especifica los requisitos para establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un Sistema de gestión de seguridad de la información
documentado dentro del contexto global de los riesgos de negocio de la organización.
Especifica los requisitos para la implantación de los controles de seguridad hechos a medida
de las necesidades de organizaciones individuales o partes de las mismas.
ISO/IEC 27002:
Proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en iniciar, implantar o mantener sistemas
de gestión de la seguridad de la información. La seguridad de la información se define en el
estándar como:
la preservación de la confidencialidad, integridad y disponibilidad.
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática
RTA:
Integridad:
La integridad hace referencia a la cualidad de la información para ser correcta y no haber
sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin
manipulaciones ni alteraciones por parte de terceros
Confidencialidad:
Por confidencialidad entendemos la cualidad de la información para no ser divulgada a
personas o sistemas no autorizados. Se trata básicamente de la propiedad por la que esa
información solo resultará accesible con la debida y comprobada autorización.
Disponibilidad:
Por disponible entendemos aquella información a la que podemos acceder cuando la
necesitamos a través de los canales adecuados siguiendo los procesos correctos.
17. Cuáles son las fuentes generales para fomentar la seguridad de la información?
RTA:
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.
18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?
RTA:
Seguridad física:
Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas
físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las
principales amenazas que se prevén son:
Seguridad lógica:
consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y
a la información contenida en él.
Seguridad Legal:
La seguridad legal es necesaria para ofrecer mecanismos y métodos tecnológicos y
también debe abarcar el ámbito jurídico. Es necesario entonces realizar un análisis
conjunto de lo jurídico y lo tecnológico para buscar una solución a los ataques
informáticos, tratando de emplear nuestra actual legislación.