Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matricula: 20-EIST-1-030
Sección: 326
https://drive.google.com/drive/folders/1RM1NjknkNkXtHGbzp43hvPJzck8K8rXu?usp
=sharing
PREGUNTAS:
Este sistema operativo ofrece una rica colección de pequeñas utilidades y los comandos que
están diseñados para llevar a cabo tareas específicas, en lugar de ser recargada por una
variedad de opciones especiales, pero insignificantes. Unix actúa como una caja de
herramientas bien surtida en lugar de intentar hacerlo todo de una vez.
Ventaja: personalización
Ventaja: portabilidad
Unix está disponible para usarse en una variedad de diferentes tipos de máquinas, por lo que
es uno de los sistemas operativos más portátiles en existencia. Unix se puede ejecutar en
computadoras PC y Macintosh, y muchas otras máquinas de computación también.
3. En las herramientas para la monitorización en Windows 2000 Server cuales
El software de SunLink Server anota los sucesos en los siguientes tipos de registros:
Registro del sistema - Contiene los sucesos registrados por los componentes del
sistema SunLink Server. Por ejemplo, cualquier fallo en la ejecución de un servicio
durante el inicio queda anotado en el registro. Los tipos de sucesos que registra el
sistema vienen determinados por el programa SunLink Server.
Los registros de SunLink Server Manager indican los tipos de sucesos siguientes:
Advertencia - Sucesos que no son necesariamente relevantes, pero que podrían ser
síntoma de problemas en el futuro. Un suceso de advertencia puede generarse, por
ejemplo, si se están agotando recursos básicos del servidor.
Un backup no es sino una copia de seguridad a mayor o menor escala. Puede ser
una versión reciente de la información contenida en todos los equipos de nuestra
compañía, o puede tratarse de servidores completos con ingentes cantidades de datos
5. Cuáles son los objetivos para ser utilizado?
Contar Backus nos sirve para cumplir con varios aspectos que toda auditoria de
seguridad recomendaría. De ellos, los más destacados son:
Capacidad de respuesta: gracias a las copias guardadas, podremos volver a tener
todos los sistemas plenamente operativos en un breve lapso de tiempo. Esto se
traduce en un nivel superior de eficiencia, que nos capacitará para restaurar la
información y servicios de manera eficaz.
Incremento de la confianza del cliente: si nuestros clientes pueden comprobar que
resolvemos cualquier adversidad en poco tiempo, incrementamos su confianza en
nuestros servicios.
Seguridad adicional: como es lógico, todas las medidas de seguridad que
implementemos servirán para proteger más y mejor a nuestro negocio y clientes. Las
copias adicionales nunca estarán de más, con independencia del volumen de datos y
servicios que manejemos.
6. Señale los tipos de Backups Simples y defínalo cada uno?
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un
respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo
en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde
la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o
modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido
modificados desde que fue ejecutado el último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
recursos de la computadora.
9. Que es un Proceso?
_Un proceso es una secuencia de pasos dispuesta con algún tipo de lógica que se enfoca en
lograr algún resultado específico. Los procesos son mecanismos de comportamiento que
diseñan los hombres para mejorar la productividad de algo, para establecer un orden o
eliminar algún tipo de problema. El concepto puede emplearse en una amplia variedad de
contextos, como por ejemplo en el ámbito jurídico, en el de la informática o en el de la
empresa. Es importante en este sentido hacer hincapié que los procesos son ante todo
procedimientos diseñados para servicio del hombre en alguna medida, como una forma
determinada de accionar
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en un
dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos.
Dependiendo del tipo de interfaz que empleen, los shells pueden ser:
Los shell son necesarios para invocar o ejecutar los distintos programas disponibles en la
computadora. Un ejemplo de Shell en Windows es Power Shell.
Planeación
Implica razonar sobre los distintos aspectos de la operatividad de una idea de negocio; debe
diseñar los planes a partir de información sobre el entorno y la meta del negocio.
Organización
Gestionar la coordinación de los esfuerzos y los recursos de una empresa hacia una o varias
metas colectivas.
Representación
Representan a la empresa en las gestiones con los entes reguladores de un país, y también en
los asuntos fiscales de la organización.
Esta función es inherente a su cargo y tiene que ver con la propia tarea de administrar y/o
gestionar el presupuesto de la empresa, procurando las mayores ganancias con la inversión
óptima de recursos financieros, materiales y humanos.
Rendición de cuentas
Liderazgo
Tendrá que dirigir y supervisar a un grupo de personas que le apoyen en sus tareas.
Enlace o comunicación
El disco duro esta compuesto por varios discos o platos apilados distantes de una
carcasa impermeable al aire y al polvo.
Platos:
También llamados discos. Estos discos están elaborados de aluminio o vidrio recubiertos en
su superficie por un material ferromagnético apilados alrededor de un eje que gira gracias a
un motor, a una velocidad muy rápida. El diámetro de los platos oscila entre los 5cm y 13 cm.
Cabezal de lectura/escritura:
Es la parte del disco duro que lee y escribe los datos del disco. La mayoría de los discos duros
incluyen una cabeza de lectura/escritura a cada lado del plato o disco, pero hay algunos
discos de alto desempeño tienen dos o mas cabezas sobre cada que tienen dos o más cabezas
sobre cada superficie esto de manera que cada cabeza atienda la mitad del disco reduciendo
la distancia del desplazamiento radial.
Impulsor de Cabezal:
Es un motor que mueve los cabezales sobre el disco hasta llegar a la pista adecuada, donde
esperan que los sectores correspondientes giren bajo ellos para ejecutar de manera efectiva
la lectura/escritura.
Pistas:
La superficie de un disco esta dividida en unos elementos llamadas pistas concéntricas, donde
se almacena la información. Las pistas están numeradas desde la parte exterior comenzando
por el 0. Las cabezas se mueven entre la pista 0 a la pista más interna.
Cilindro:
Es el conjunto de pistas concéntricas de cada cara de cada plato, los cuales están situadas
unas encima de las otras. Lo que se logra con esto es que la cabeza no tiene que moverse
para poder acceder a las diferentes pistas de un mismo cilindro. Dado que las cabezas de
lectura/escritura están alineadas unas con otras, la controladora de disco duro puede escribir
en todas las pistas del cilindro sin mover el rotor. Cada pista esta formada por uno o más
cluster.
Sector:
Cluster:
0-15 12 8 4
16-127 16 4 2
128-255 16 8 4
256-511 16 16 8
512-1023 16 32 16
1024-2048 16 64 32
FAT – DOS
VFAT – W95
FAT32 – W98
NTFS – NT/2000/XP/Vista/7
EXT – Linux
16. que es el sistema de ficheros Fat y que significa?
es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal
de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes para computadora personal. Se
utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También
se utiliza en tarjetas de memoria y dispositivos similares.
_ NTFS son las siglas de New Technology File System, es decir, sistema de archivos de nueva
tecnología. Se trata de un sistema de archivos muy extendido gracias a la popularidad de
Microsoft y que sirve para organizar datos en discos duros y otros soportes de
almacenamiento.
En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada
servidor constituye también un nodo. El concepto de red puede definirse como:
___ Para saber qué es un directorio en informática se debe retroceder a los principios de la
misma. El término informática define un objeto de sistema de archivos, tratándose de un
concepto. Los archivos son un conjunto de caracteres relacionados que cuentan con un
nombre, formato y extensión, y son una parte fundamental de la informática para guardar y
acceder a la información. Los directorios son la estructura para contener dichos archivos de
una forma organizada que facilite su acceso y almacenamiento categorizado, por lo que son
muy importantes en la informática en general
Contraseñas
"Demuéstralo!"
En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad
de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un
esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:
La confidencialidad de la contraseña
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como
contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la
seguridad de la organización crear contraseñas robustas, mientras más robustas sean las
contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos
opciones disponibles para reforzar el uso de contraseñas robustas:
El administrador del sistema puede crear contraseñas para todos los usuarios.
El administrador del sistema puede dejar que los usuarios creen sus propias
contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente
robustas.
Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve
una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los
usuarios escriban sus contraseñas.
22. Menciones las razones por la cual se implementa las copias de seguridad?
_ Por qué es importante hacer una copia de seguridad de tus archivos digitales
La seguridad y la privacidad a la hora de utilizar Internet son esenciales. Por todos es sabido
que la red tiene multitud de peligros ante los cuales hay que estar atentos, como es el robo de
datos personales, usuarios y contraseñas, o incluso el de los archivos que guardamos en el
ordenador, en la tableta o en el teléfonos móvil. Las fotos del cumpleaños de la niña, el viaje a
Atenas, el vídeo de las vacaciones familiares en la playa, el trabajo de final de grado para la
universidad ...
CUPS viene acompañada de una interfaz web verdaderamente potente y sobre la cual versará
este post. No vamos a escribir en lo absoluto, un artículo que sustituya a la ayuda que viene
con ella, sino a introducirlos en el fascinante mundo de la impresión en Linux vía CUPS.
Es una verdadera lástima que la Ayuda en línea esté casi en su totalidad en inglés. Pienso que
en el sitio oficial del CUPS se pueda encontrar una versión en español. A aquellos que
conozcan lo suficiente el inglés como para traducirla, RECOMENDAMOS ENCARECIDAMENTE
que lean la ayuda en línea y descubran la potencia de este software, el cual sirve para imprimir
desde una estación de trabajo en casa, hasta instalar un servidor de impresión multi
plataforma
25. Señale las razones por la que ocurren las parada en un Sistema
Operativo?_
Regresando a las razones por las que puede fallar un SO, podemos mencionar:
Fallas eléctricas: Esto puede afectar directamente al disco duro y por ende se daña el
Sistema Operativo, pero como existen pequeños cortes de energia y que en enseguida
vuelve a regresar la energía.
Daño en dispositivos físicos: Todo dispositivo electrónico tiene su vida útil; en el caso
de los discos duros pasa lo mismo después de cierto tiempo puede fallar y por ende
causar daños al SO.
Actualizaciones de controladores: Muchas veces nos vemos en la necesidad de
actualizar controladores de dispositivos como tarjetas de video, de red o componentes
de la motherboard esto hace que algunos archivos .dll pueden tener un
comportamiento no adecuado esto puede representar mensajes de desbordamiento
de memoria lo que causa inestabilidad en el SO.
Los sistemas no-coherente dejan este software, donde el sistema operativo debe
asegurarse de que las líneas de caché se vacían antes de que una transferencia de
salida de DMA sea iniciada y anulada antes de que una parte de la memoria sea
afectada por una transferencia entrante de DMA que se haya requerido. El sistema
operativo debe asegurarse de que esa parte de memoria no es accedida por cualquier
subproceso que se ejecute en ese instante. Este último enfoque introduce cierta
sobrecarga a la operación de DMA, ya que la mayoría de hardware requiere un bucle
para invalidar cada línea de caché de forma individual.
Los discos de arranque pueden ser usados para recuperar archivos, arreglar problemas de
hardware y software, probar algún programa, y para instalar un sistema operativo
El BIOS selecciona un dispositivo de arranque, entonces copia al primer sector de disco desde
el dispositivo (el cual puede ser un MBR, VBR o un código ejecutable), a la ubicación de
dirección de disco 0x7C00
• Un administrador puede crear, cambiar el nombre y eliminar grupos, así como modificar
la pertenencia a grupos.
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en un
dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos.
Windows 2000 era un sistema operativo para empresas y para ejecutar servidores de red o los
servidores de archivo. Dentro de las tareas que puede realizar se incluyen: crear cuentas de
usuarios, asignar recursos y privilegios, actuar como servidor web, FTP, servidor de impresión,
DNS o resolución de nombres de dominio, servidor DHCP, entre otros servicios básicos. Otra
de las funciones que tiene, es como en todo sistema Windows la opción de utilizarlo como una
estación de trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal
punto fuerte es el Active Directory (Directorio Activo), herramienta desde la cual se puede
administrar toda la infraestructura de una organización.
WhatIs.com
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos
embebidos. Es compatible con casi todas las principales plataformas informáticas, incluyendo
x86, ARM y SPARC, por lo que es uno de los sistemas operativos más soportados.
Por ejemplo, Linux ha surgido como un sistema operativo popular para servidores web como
Apache, así como para operaciones de red, tareas de computación científica que requieren
enormes clústeres de computación, bases de datos en ejecución, computación de
escritorio/endpoint y dispositivos móviles en ejecución con versiones del sistema operativo
como Android .
Distribuciones de Linux
de "(T)orvalds (U)ni(X).
The GIMP.
El sistema operativo Linux sigue un diseño modular que es la clave de sus muchas variaciones y
distribuciones. Un cargador de arranque es responsable de iniciar el kernel de Linux. El kernel
está en el núcleo del sistema Linux, gestionando el acceso a la red, los procesos de
programación o las aplicaciones, administrando dispositivos periféricos básicos, y supervisando
los servicios del sistema de archivos.
Son?
_Los archivos se pueden proteger mediante permisos de archivo UNIX y mediante ACL. Los
archivos con bits de permanencia y los archivos que son ejecutables requieren medidas de
seguridad especiales.
En la siguiente tabla, se muestran y se describen los permisos que puede otorgar a cada clase
de usuario para un archivo o directorio.
Símbolo
Permiso
Objeto
Descripción
Lectura
Archivo
Directorio
Escritura
Archivo
Los usuarios designados pueden modificar el contenido del archivo o eliminar el archivo.
Directorio
Los usuarios designados pueden agregar archivos o enlaces en el directorio. También pueden
eliminar archivos o enlaces en el directorio.
Ejecución
Archivo
Directorio
Los usuarios designados pueden abrir o ejecutar archivos en el directorio. También pueden
hacer que el directorio y los directorios debajo de él sean los actuales.
Denegado
Archivo y directorio
Para un enlace simbólico, los permisos que se aplican son los permisos del archivo al que el
enlace hace referencia.
Tres tipos de permisos especiales están disponibles para archivos ejecutables y directorios
públicos: setuid, setgid y bit de permanencia. Cuando estos permisos se establecen, cualquier
usuario que ejecuta ese archivo ejecutable asume el ID del propietario (o grupo) del archivo
ejecutable.
Debe ser extremadamente cuidadoso cuando define permisos especiales, porque los permisos
especiales constituyen un riesgo de seguridad. Por ejemplo, un usuario puede obtener
capacidades de superusuario mediante la ejecución de un programa que establece el ID de
usuario (UID) en 0, que es el UID de root. Además, todos los usuarios pueden establecer
permisos especiales para archivos que poseen, lo cual constituye otro problema de seguridad.
Debe supervisar el sistema para detectar cualquier uso no autorizado de los permisos setuid y
setgid con intención de obtener capacidades de superusuario. Un permiso sospechoso
concede la propiedad de un programa administrativo a un usuario en lugar de a root o bin.
Para buscar y mostrar todos los archivos que utilizan este permiso especial, consulte Cómo
buscar archivos con permisos de archivo especiales
s? 38. Las operaciones sobre los controlables en un sistema operativo Unix son de
tipo
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por
sus respectivos estándares.39. Que es una Red o interconexión de Ordenadores?
OPINION
ME DURANTE ESTA INVESTIGACION ME QUE DARON MUCHOS PONTOS CLAROS QUE TENIA