Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en
equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos
electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo,
etcétera) con autonomía reducida. En consecuencia, una característica esencial de los
sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con
recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
PalmOS
Windows CE / Windows Mobile / Window Smartphone
Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al
mismo tiempo haciendo uso de uno o más procesadores. En contextos de programación de
computadoras puede estar modificando el código fuente de un programa durante su
depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico
en un proceso en background. Las interfaces gráficas elevan la usabilidad de las
aplicaciones y permite un rápido intercambio entre las tareas para los usuarios.
Administración de Usuarios
Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario no
importa el número de procesadores que tenga la computadora o el número de procesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras
personales típicamente se han clasificado en este renglón. Los sistemas monousuarios
pueden atender a un solo usuario, normalmente por las limitaciones de hardware, los
programas o el tipo de aplicación que se esté ejecutando. En esta clasificación encontramos
algunas versiones domésticas del S.O Windows y el MS-DOS.
Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen
simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos.
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización de
recursos como memoria, cpu, discos de varias computadoras al mismo tiempo.
Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicación.
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios,
es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través
de algún medio de comunicación (físico o no), con el objetivo de poder compartir los
diferentes recursos y la información del sistema. Los sistemas operativos de red más usados
son: Windows Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a
la red y los recursos de información, especialmente a servidores de archivos.Netware fue
impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleció en
octubre de 2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las
compañías más importantes de tecnología que aparecieron en la década de 1980.
Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a los
usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la
máquina.
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con
Windows NT. El sistema de archivos FAT se caracteriza por la tabla de asignación de
archivos (FAT), que en realidad es una tabla en la que reside la parte "superior" del
volumen. Para proteger el volumen, se conservan dos copias de la FAT por si una de ellas
resulta dañada. Además, las tablas de FAT y el directorio raíz deben almacenarse en una
ubicación fija para que se puedan encontrar correctamente los archivos de inicio del
sistema.
Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está determinado por el
tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y se
establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT
indica que éste es el último clúster del archivo o señala al clúster siguiente.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo
centralizar el cableado. También, llamado “repetidor multipuerto”, porque transmite, o
repite los paquetes que éste recibe a todos sus puertos, exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4
concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de
conexión y no amplifican o regeneran la señal; éstos no necesitan corriente eléctrica
para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte
superior e inferior del hub.
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de
datos del modelo OSI, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos
conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo validación de
integridad del cableado por un checksum (control de redundancia), posibilitan la
comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es
más escalable que un router, los switches sobreponen la función de ruteo encima del
switching.
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se puede
utilizar como un firewall.
Que es un SMBD?
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios finales
tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia de
la base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que
trabajan con un programa de aplicación de formularios tipo menú.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-aloneu sers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente via interface del usuario y programas de aplicación.
Application Programmer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicación que utilizarán los usuarios.
será una obligación de cualquier organización que desee exigir niveles concretos y
adecuados de seguridad informática
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción a los
SGSI, una breve descripción del ciclo PDCA.
ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen de la
norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que es
certificable
ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación, procesos,
aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma
BS 7799-2.
Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y
también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
importante, la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de
gestión de esta especialidad de la seguridad, es una magnífica alternativa al uso intensivo
de medidas de seguridad personales o electrónicas, habituales en época de bonanza.
Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de la
seguridad patrimonial, que sólo precisa habitualmente de una mejor organización de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener
elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por
el procedimiento correcto analizando periódicamente los mismos.
los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware
y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de
seguridad a implementar no será única es por ello siempre se recomendara pautas de
aplicación general y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico donde se encuentra ubicado el centro.