Está en la página 1de 15

Universidad Autónoma De

Nuevo León

Facultad De Ingeniería Mecánica Y Eléctrica


Preguntas

Equipo #4
Materia: Sistemas operativos
Nombre Matricula Carrera

Rey David Saavedra 1942779 ITS


Sandoval

Saul Isaias Leija Soriano 1854097 ITS

Carlos Alfredo Salas 1869701 IAS


Hernández

Adriana Guadalupe Don 1986838 IAS


Hernandez

Frecuencia: martes
Fecha:11 de mayo del 2021
1. ¿Que son los Sistemas Distribuidos?

Son sistemas cuyos componentes hardware y sistemas cuyos componentes


hardware y software, que están en ordenadores conectados en red se comunican y
coordinan conectados en red, se comunican y coordinan sus acciones mediante el
paso de mensajes, para el logro de un objetivo.

2.Cuales son algunas de las características de los sistemas distribuidos

concurrencia

Carencia de reloj de global.

Fallos independientes de los componentes.

3.Cuales son las categorías de servidores

Servidores de archivos.

Servidores de bases de datos.

Servidores de software de grupo.

Servidores web.

Servidores de correo.

Servidores de objetos.

Servidores de aplicación.

Servidores de impresión.

4.Que es la compartición de recursos

La idea de La idea de compartición de recursos no de recursos no es nueva ni


aparece en el marco de los sistemas distribuidos Los es nueva ni aparece en el
marco de los sistemas distribuidos. Los sistemas multiusuario clásicos desde
siempre han provisto compartición de recursos entre sus usuarios. Sin embargo, los
recursos de una computadora multiusuario se comparten de manera natural entre
todos sus usuarios. Por el contrario, los usuarios de estaciones de trabajo usuarios
de estaciones de trabajo monousuario o computadoras o computadoras personales
dentro de un sistema distribuido no obtienen automáticamente los beneficios de la
compartición de recursos.

5. ¿Qué es Apertura (opennesss en los sistemas distribuidos)?


La apertura de los sistemas distribuidos se determina primariamente por el grado
hacia el que nuevos servicios de compartición de recursos se pueden añadir sin
perjudicar ni duplicar a los ya existentes.

6. ¿Qué es la concurrencia en los sistemas distribuidos?

Cuando existen varios procesos en una única maquina decimos que se están
ejecutando concurrentemente. Si el ordenador está equipado con un único
procesador central, la concurrencia tiene lugar entrelazando la ejecución de los
distintos concurrencia tiene lugar entrelazando la ejecución de los distintos
procesos. Si la computadora tiene N procesadores, entonces se pueden estar
ejecutando estrictamente a la vez hasta N procesos.

7. ¿Qué es escalabilidad la en los sistemas distribuidos?

La demanda de escalabilidad en los sistemas distribuidos ha conducido a na


filosofía de diseño en q e distribuidos ha conducido a una filosofía de diseño en q u
e cualquier recurso simple cualquier recurso simple -hardware o software hardware
o software- puede extenderse para proporcionar servicio a tantos usuarios como se
quiera. Esto es, si la demanda de un recurso crece, debería ser posible extender el
sistema para darle servicio debería ser posible extender el sistema para darle
servicio.

8. Menciona alguno de los factores que han afectado el desarrollo de los sistemas
distribuidos:

Avances Tecnológicos

Nuevos requerimientos

Globalización

Aspectos Externos (Culturales, Políticos, Económicos).

Integración.

9. cuales son lastres clases en que se dividen las amenazas de seguridad.

Fuga, Alteración y Vandalismo

10. ¿Qué es seguridad en redes?

La seguridad informática es el área de la informática que se enfoca en la protección


de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante.

11. ¿Qué aspectos comprende la seguridad antes mencionada?


La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.

12. ¿cuál es el objetivo de la seguridad en redes?

La seguridad informática está concebida para proteger los activos informáticos

13. ¿Qué es la infraestructura computacional?

La función en esta área es velar que los equipos funcionen adecuadamente y


anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en
el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

14. ¿Porque el usuario suele ser una causante de amenaza en la informática?

En algunos casos sus acciones causan problemas de seguridad, si bien en la


mayoría de los casos es porque tienen permisos sobre dimensionados, no se les
han restringido acciones innecesarias, etc.

15. ¿Qué es la causa de amenaza llamada programas maliciosos?

programas destinados a perjudicar o a hacer un uso ilícito de los recursos del


sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.

16. ¿Qué es lo que conlleva que un erro de programación se llegue a convertir en


unas amenazas?

La mayoría de los errores de programación que se pueden considerar como una


amenaza informática es por su condición de poder ser usados como explotas por los
crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.

17. ¿Quiénes suelen ser los intrusos que se catalogan en las amenazas a nuestro
sistema?

Persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

18. ¿Cuáles son los tipos de amenazas?

Son tres:
Por el Medio Utilizado

Por el Origen

Por efecto

19. ¿Cuáles son las amenas externas?

Son aquellas amenazas que se originan fuera de la red.

20. ¿En qué consisten las amenazas externas?

Las amenazas externas consisten en que, al no tener información certera de la red,


un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que
el administrador de la red puede prevenir una buena parte de los ataques externos.

21. ¿qué son las amenazas internas?

Generalmente estas amenazas pueden ser más serias que las externas. son riesgos
de ciberseguridad que se originan dentro de la propia organización. Pueden ser
causados por usuarios con acceso legítimo

22.clasificacion del tipo de amenazas que llevan por nombre por efecto.

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas, ...

23. ¿Qué es el análisis de riesgo informático?

El análisis de riesgos informáticos es un proceso que comprende la identificación de


activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.

24. ¿Qué es Malware?

El término se refiere de forma genérica a cualquier software malicioso que tiene por
objetivo infiltrarse en un sistema para dañarlo. Comúnmente se asocian como tipos de
malware a los virus, gusanos y troyanos.

25. ¿Qué es un virus?


Es un código que infecta los archivos del sistema mediante un programa maligno, pero
para ello necesita que el usuario lo ejecute directamente. Una vez activo, se disemina
por todo el sistema a donde el equipo o cuenta de usuario tenga acceso, desde
dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

26. ¿Qué es un gusano?

Es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita la intervención del usuario, ya que
pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de
detectar, pues su objetivo es difundirse e infectar a otros equipos, y no afectan
inicialmente el funcionamiento normal del sistema. Su uso principal es el de la creación
de redes zombis (botones), utilizadas para ejecutar acciones de forma remota como
ataque de denegación de servicio (Dos) a otro sistema.

27. ¿Qué es un troyano?

similares a los virus, sin embargo, mientras que este último es destructivo por sí mismo,
el troyano lo que busca es abrir una puerta trasera (bajador) para favorecer la entrada
de otros programas maliciosos. Su misión es precisamente pasar desapercibido e
ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se
propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.

28. ¿Qué es un Spyware?

es un programa espía, cuyo objetivo es recopilar información de un equipo y transmitirlo


a una entidad externa sin el consentimiento del propietario. Su trabajo suele ser
silencioso, sin dar muestras de su funcionamiento, llegando incluso a instalar otros
programas sin que se perciban. Las consecuencias de su infección incluyen, además,
pérdida considerable del rendimiento del sistema y dificultad para conectarse a Internet.

29. ¿Qué es un Adara?

su función principal es la de mostrar publicidad. Aunque su intención no es la de dañar


equipos, es considerado por algunos una clase de spyware, ya que puede llegar a
recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar
mejor el tipo de publicidad.

30. ¿Qué es un Ransomware?

Este es uno de los más sofisticados y modernos ataques, ya que lo que hace es
secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita
una transferencia en dinero electrónico (bitcoins), para evitar el rastreo y localización.
Este tipo de ciberataque va en aumento y es uno de los más temidos en la actualidad.

31. ¿Qué es Botnets (Redes de robots)?


Son computadoras o dispositivos conectados a la red (teléfonos inteligentes, tabletas,
etc.) infectados y controlados remotamente, que se comportan como robots (bots) o
“zombis”, quedando incorporados a redes distribuidas, las cuales envían de forma
masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros
sistemas o dejarlos fuera de servicio.

32. ¿Que es recomendable utilizar para la prevención de Malware, Adware y Spyware?

Instalar en los dispositivos un software antivirus, como primera protección, mantenerlo


actualizado, como segunda, y realizar escaneos periódicos como tercera. Ejecutar
parches de seguridad en los sistemas operativos que se empleen, realizar copias se
seguridad de los datos, emplear contraseñas diferentes y bien formadas para cada
servicio al que se accede, configurar adecuadamente la seguridad de los navegadores,
y no descargar de la red aplicaciones o archivos de procedencia desconocida.

33. ¿Qué es recomendable utilizar para protección contra el Ramsonware?

Recomendación es tener actualizado el sistema operativo y todas las soluciones de


seguridad, así como el antivirus y el cortafuego personal habilitado (firewall); evitar los
accesos administrativos desde fuera de la entidad, y en caso necesario, permitirlos sólo
mediante protocolos seguros. Activar la visualización de las extensiones de los ficheros
para evitar ejecución de código dañino camuflado como ficheros legítimos no
ejecutables, deshabilitar las macros en los documentos, educar a los usuarios de la red
para reconocer amenazas antes de abrir archivos adjuntos enviados por correo
electrónico, y realizar copias periódicas de respaldo de información para sistemas
críticos.

34. ¿Cuáles son los 8 tipos de virus más conocidos?

1. virus informáticos residentes en memoria


2. Virus de acción directa
3. Virus de sobre escritura
4. Virus de sector de arranque
5. Macro Virus
6. Virus flat
7. Virus polimórfico
8. Virus de secuencias de comandos web

35. ¿Qué es el tipo de virus informático residente en la memoria?

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema


operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí
incluso después de que se ejecute el código malicioso.
36. ¿Qué es lo que ase este virus?

Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de
los cuales ejecuta su propio código.

37. ¿Cuál es el principal objetivo de los virus informáticos residentes en memoria?

Su objetivo es corromper archivos y programas cuando son abiertos, cerrados,


copiados, renombrados, etc.

38. ¿cuál es el principal objetivo del virus de acción directa?

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando


son ejecutados

39.cuando se pone en acción el virus de acción directa

Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar
a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro
y carga ciertas operaciones cuando el ordenador arranca

40.como opera este virus de acción directa

El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus víctimas.

41.donde se aloja el virus de acción directa.

Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el
directorio raíz del disco duro.

42. cual es una de sus más grandes características del virus de so ver escritura

Se caracterizan por el hecho de que borran la información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamaño

43. ¿Cuál es la manera de limpiar los archivos infectados de virus de sobre escritura?

La única manera posible es borrar el archivo completamente, perdiendo así el contenido


original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.

44. ¿En qué consiste el virus de sector de arranque?


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la información que hace posible arrancar el
ordenador desde disco.

45. ¿Cómo trabajan los macro virus?

Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como.doc.,. él, pos, etc.

46. ¿Por qué medio suelen llegar los virus macro?

Suele ser un virus que llega por correo electrónico.

47. ¿cómo trabaja el virus polimórfico?

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,


utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.

48. ¿Qué es la tabla de asignación de archivos FAT?

Es la parte del disco utilizado para almacenar toda la información sobre la ubicación de
los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.

49. ¿Cómo son los virus flat?

Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes.

50. ¿Cuáles daños pueden ocasionar los virus flat?

Los daños causados pueden ocasionar la pérdida de información de archivos


individuales e incluso de directorios completos

51. ¿Qué es el Virus de secuencias de comandos web?

Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.

52. ¿Qué es una autentificación en sistemas operativos?

Es el proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda
o equivocación de que es quien dice ser.

53. ¿Qué es una autorización?

Es el proceso por el cual la red de datos autoriza al usuario identificado a acceder a


determinados recursos de la misma.
54. ¿Qué es un registro?

Es el proceso mediante el cual la red registra todos y cada uno de los accesos a los
recursos que realiza el usuario, autorizado o no.

55. ¿Qué es las siglas en inglés como AAA?

Authentication, Authorization, y Accounting.

56.Cuales son los tipos de autenticación

Autenticación por conocimiento, pertenencia y características

57 ¿Qué es la autenticación por conocimiento?

Está basada en información que sólo conoce el usuario.

58. ¿Qué es la autenticación por pertenencia?

Es la que está basada en algo que posee el usuario.

59. ¿A que hace referencia la autenticación por característica?

Es la que común mente está basada en alguna característica física del usuario.

60. ¿Cuál fue el primer virus troyano?

El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató
de un troyano u otro virus solamente) fue desarrollado por el programador informático
John Walker en 1975, según informó Fourmilab

61. ¿Cómo define el concepto de redes?

Como más de una máquina unidas de forma física o inalámbrica para compartir
recursos e información.

62. Identifique 3 ejemplos de sistemas Distribuidos

Google, Yahoo!, portal universitario

63. ¿En dónde se pueden usar LANs?

En edificios, campus universitarios, casas y áreas con cobertura pequeña

64. ¿En qué se diferencian las LANs de otro tipo de redes?

Tamaño, tecnología de transmisión y tipología

65. Qué es el servidor de DHCP?


Es un protocolo que permite a los nodos de una red IP obtener los parámetros de
configuración

66. Describe los sistemas basados en una característica del usuario (2 ejemplos)

Verificación por voz, escritura, de huellas, de patrones oculares.

67. ¿Qué técnicas de seguridad se recomiendan para proteger tu información?

Crear contraseñas seguras, instalar antivirus, no entrar en páginas peligrosas, no


descargar copias piratas, bloquear el spam, proteger tus redes inalámbricas, copias de
seguridad.

68. ¿Cuál es el objetivo de la seguridad informática?

Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la


información manejada por el usuario

69. Virus se caracterizan por destruir la información contenida en los ficheros que
infectan.

Virus de sobre escritura

70. Tipo de intruso suplantador es:

Persona que no tiene nada que ver con los accesos legales en la organización pero que
logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y
realizar el daño.

71. ¿Cuál es la diferencia entre el malware y los virus?

Malware es un término genérico para cualquier software malicioso escrito


específicamente para infectar y dañar el sistema anfitrión o a su usuario. Un virus
informático no es más que un tipo de malware. Al igual que todos los cuadrados son
rectángulos (pero no todos los rectángulos son cuadrados), todos los virus son
malware, pero no todo el malware es un virus.

72. ¿Qué tipos de dispositivo pueden verse afectados?

El malware puede dañar cualquier clase de dispositivo, aunque, dependiendo de lo que


utilice, su nivel de riesgo será diferente. Los PC con Windows son el objetivo más
popular porque son los sistemas informáticos más utilizados. Los creadores de malware
ignoraron los equipos Mac durante años por su menor cuota de mercado, aunque, a
medida que han ido creciendo en popularidad, ha comenzado a aparecer también
malware para Mac.

73. ¿Para qué equipos está diseñado el tipo de autenticación en línea?

Este es un método diseñado para dispositivos móviles y tabletas


74. ¿Qué es lo que utiliza la autenticación en línea?

Utiliza nuestra conexión a internet para identificar a los usuarios, es decir, analizando
nuestra información como cliente de contrato

75. ¿Cuál es el método de autenticación mediante SMS OTP?

Este es un método ágil y sencillo que combina autenticación y el consentimiento de un


solo paso.

76. ¿Cómo trabaja la autenticación mediante SMS?

El sistema envía un código OTP (One Time Password) a través de un mensaje de texto
y autentica simultáneamente al usuario, de forma que sirve de registro de un solo uso,
que cambia con cada login.

77. ¿cómo funciona la autenticación través de una URL vía SMS?

Similar al método anterior, este login combina el SMS de toda la vida con un enlace a
web que sirve de identificador en línea. El mensaje de este SMS y la propia web de
acceso se puede personalizar según las necesidades de cada cliente.

78. ¿Qué es autenticación biométrica?

La autenticación biométrica es simplemente el proceso de verificar la identidad de un


sujeto utilizando las características únicas de su cuerpo, y luego iniciar sesión en un
servicio, una aplicación, un dispositivo, etc.

79. ¿Cómo funciona la autenticación biométrica?

La autenticación biométrica funciona al comparar dos conjuntos de datos: el primero


está predeterminado por el propietario del dispositivo, mientras que el segundo
pertenece a un «usuario visitante» del dispositivo. Si los dos datos son casi idénticos, el
dispositivo sabe que «visitante» y «propietario» son uno y lo mismo, y dan acceso a la
persona.

80. Métodos de autenticación biométrica populares

Escáneres de huellas digitales

Escáneres de ojos

Reconocimiento de voz

81.cuales son los tres tipos de escáner de huellas digitales

óptico, capacitivo y de ultrasonido.

82. ¿Qué es el escaneo óptico?


Un escáner óptico toma una fotografía del dedo, identifica el patrón de impresión y
luego lo compila en un código de identificación.

83. ¿Qué es un escáner capacitivo

El escáner capacitivo funciona midiendo las señales eléctricas enviadas desde el dedo
al escáner. Las crestas de impresión, que tocan directamente el escáner, envían
corriente eléctrica, mientras que los valles entre las crestas crean espacios de aire.

84. ¿Que son los escáneres ultrasónicos?

Los escáneres ultrasónicos harán su aparición en la próxima generación de teléfonos


inteligentes. Básicamente, estos emiten ultrasonidos que se reflejan en el escáner y,
similar a uno capacitivo, forman un mapa del dedo único para el individuo.

85. ¡Porque el escaneo del ojo?

Los investigadores de seguridad consideran el ojo como una de las partes más
confiables del cuerpo para realizar la autenticación biométrica ya que la retina y el iris
permanecen casi sin cambios durante toda la vida de una persona.

86. ¿Cómo es el escaneo de retina del ojo?

Un escáner de retina iluminará los complejos vasos sanguíneos del ojo de una persona
utilizando luz infrarroja, haciéndolos más visibles que el tejido circundante

87. ¿Cómo es el funcionamiento del escaneo de iris del ojo como una forma de
autenticación?

Un escáner de iris se basa en fotos o videos de alta calidad de uno o ambos iris de una
persona. Los iris también son únicos para el individuo.

88.ventajas de la autenticación por iris y no por huella digital

 No difunde la información cada vez que toca algo.

 El iris se mantiene prácticamente sin cambios a lo largo de toda la vida de


una persona. Una huella dactilar, por otro lado, puede ensuciarse, marcarse o
erosionarse.

 No se puede usar una huella digital con las manos sucias o sudorosas.
Los iris, sin embargo, no tienen ese problema.

89. La seguridad de un sistema operativo se basa principalmente en tres aspectos de


diseño. ¿Cuáles son?

Evitar la pérdida de datos.


Controlar la confidencialidad de los datos.

Controlar el acceso a los datos y recursos.

90.Descriccpicon de la privacidad

El valor de gran parte de la información depende de su condición de confidencialidad.

91 ¿Cuál es la descripción de la integridad?

El valor de toda la información depende de su exactitud. Si se efectúan cambios no


autorizados en los datos, éstos pierden algo o todo su valor.

92.Descrippcion de disponibilidad

La información debe estar disponible en el acto.

93. ¿Que es el ID de usuario de inicio de sesión?

El sistema operativo puede identificar a los usuarios por su ID de usuario de inicio de


sesión.

94.Los virus informáticos 2021

El uso de los ordenadores en nuestra casa está creciendo exponencialmente, los


objetivos de los virus informáticos en 2021 tienen un objetivo que se muestra más fácil
de alcanzar dada la coyuntura actual y el crecimiento del teletrabajo.

El ransomware

95. ¿Qué es lo que se prevé para el virus El ransomware?

Se prevé que el ransomware virus 2021 sea uno de los ataques que más prolifere
durante el 2021, esto está muy relacionado con el teletrabajo y la baja protección que
tenemos en nuestros ordenadores que ahora están conectados a las redes de nuestra
empresa.

96. ¿Cuáles son los virus informáticos más peligrosos para los equipos de Windows?

Stuxnet

97. Los virus informáticos conocidos más peligrosos son:

ILOVEYOU

Stuxnet

Melissa
Zeus

My Doom

98.menciona 2 virus populares

Klez. ...

Nimda

99. ¿Quién es el creador del virus troyano?

Heinrich Schliemann

100.menciona 2 anti virus

Avast.

McAfee.

También podría gustarte