BALOTARIO
1. ¿Qué es internet de las cosas ejemplos y para qué sirve?
El Internet de las cosas es la tecnología que nos permite añadir sobre un
objeto inerte (por ejemplo, vehículos, sistemas electrónicos de una planta,
paredes de edificios, techos, luminarias, etc.)
ejemplo, si en casa tenemos un termostato inteligente y este detecta que la
temperatura es muy baja o muy alta, envía esa información a través de Internet a
un servidor. El servidor procesa esos datos y, a partir de ellos, puede enviar
instrucciones automáticas (como, por ejemplo, conectar el aire acondicionado si
hace demasiado calor) o mandarte notificaciones al teléfono para informarte de lo
que sucede y dejar la decisión en tus manos.
2. ¿Elabore un cuadro de tipo de servidores con su descripción?
3. ¿Qué son sistemas operativos, para qué sirven y que sistemas operativos
conoces?
Un sistema operativo es el software o programa más importante que se
ejecuta en un computador, nos permite usarlo y darle órdenes para que haga lo
que necesitamos. así como también sirve para administrar el software y
hardware del computador, Microsoft Windows, Mac OS, Android y Linux.
4. ¿Qué es un sistema operativo en la nube y cómo funciona?
Un sistema operativo en la nube es una especie de sistema operativo ligero
que almacena datos y puede acceder a aplicaciones basadas en web desde un
servidor remoto.
Los sistemas operativos Cloud Computing permiten a los usuarios acceder
al servicio con aplicaciones preinstaladas a través de la navegación web. En
ellos se suelen incluir todo tipo de aplicaciones para que se pueda trabajar
directamente desde cualquier parte y en cualquier momento.
5. ¿Qué es un versionamiento Git y cómo funciona?
Git es un sistema de control de versiones distribuido, lo que significa que un
clon local del proyecto es un repositorio de control de versiones completo.
Estos repositorios locales plenamente funcionales permiten trabajar sin
conexión o de forma remota con facilidad
6. ¿Qué es software de sistema y software de programación con sus respectivos
ejemplos mínimo 3 de cada uno?
Software de sistema.- En informática, se conoce como software de
sistema o software de base a la serie de programas preinstalados en
el computador o sistema informático y que permiten interactuar con el
Sistema Operativo (el software que rige el funcionamiento del sistema todo y
garantiza su operatividad), para dar soporte a otros programas y garantizar el
control digital del hardware.
Cargadores de programas (loaders). Programas encargados de la
ejecución de otros programas y de garantizar la estabilidad el sistema.
BIOS. Siglas en inglés de Basic Input-Output System (Sistema Básico de
Entrada y Salida), es el programa elemental de control de
la información del sistema, que garantiza que el computador se
comunique con el mundo externo.
Líneas de comandos. Instrucciones preprogramadas en el sistema que
permiten llevar a cabo funciones muy básicas e indispensables, de
ejecución prioritaria.
Software de programación. Un lenguaje de programación o software de
programación es como se conoce a los programas que permiten la construcción y
el diseño de otros programas informáticos. Se llaman de esa manera
porque comprenden lenguajes o protocolos formales para la organización
de algoritmos y de procesos lógicos, que luego son ejecutados por un sistema
informático para desempeñar diversos fines.
BASIC. Su nombre proviene de las siglas de Beginner’s All-
purpose Symbolic Instruction Code (Código simbólico de instrucciones de
propósito general para principiantes), Su versión más actual es Visual
Basic .NET.
COBOL. Su nombre es un acrónimo para Common Business-
Oriented Lenguage (Lenguaje común orientado a los negocios) y se trata de
un lenguaje de programación universal, orientado principalmente a la
informática de gestión, es decir, empresarial.
Java. Un lenguaje de programación de propósito general, orientado a
objetos, cuyo espíritu se resume en las siglas WORA: Written Once,
Run Anywhere, es decir: Escrito una vez, funciona en cualquier parte. La
idea era diseñar un lenguaje universal empleando sintaxis derivada de los
lenguajes C y C++, pero empleando menos utilidades de bajo nivel que
cualquiera de ambos.
7. ¿Qué es lenguaje de programación ejemplos y tipos de lenguaje de
programación?
Un lenguaje de programación es un lenguaje informático especialmente diseñado
para describir el conjunto de acciones consecutivas o instrucciones que un equipo
informático debe ejecutar. Por ejemplo: PHP, Java, C++, Python, ASP, Pascal Etc.
8. ¿Que son estructura de dato y cuantos tipos se dividen? ¿Con 5 ejemplos?
Las estructuras de datos, junto con el estudio de algoritmo, hacen parte de los
fundamentos de la programación, Los datos son los bloques básicos de la
programación. Ellos representan una unidad o un elemento de información
que puede ser accedido a través de un identificador.
INT o numero entero: valores numéricos enteros (positivos o negativos);
FLOAT o el llamado "punto fluctuante”: valores numéricos con decimales
(positivos o negativos);
BOOLEAN o booleanos: representando apenas por dos valores, "verdadero" o
"falso". También llamado de operadores lógicos;
TEXT: secuencia o cadenas de carácter, utilizados para manipular textos y/o
otros tipos de datos no numéricos o booleanos, como hashes de criptografía.
9. ¿Qué son arreglos, listas enlazadas y filas con su respectivo ejemplo?
Los arreglos son estructuras de datos que nos permiten almacenar otros
datos dentro de este tipo de datos.
La lista enlazada es un TDA que nos permite almacenar datos de una forma
organizada, al igual que los vectores, pero, a diferencia de estos, esta
estructura es dinámica, por lo que no tenemos que saber "a priori" los
elementos que puede contener.
10. ¿Qué es un sistema de base de datos, para qué sirve? ¿Con 5 ejemplos?
Una base de datos es una recopilación de datos sistemática y almacenada
electrónicamente. Puede contener cualquier tipo de datos, incluidos palabras,
números, imágenes, vídeos y archivos. Puede usar un software denominado
sistema de administración de bases de datos (DBMS) para almacenar,
recuperar y editar datos.
11. ¿Qué es un gestor de base de datos (SGBD)? ¿Con 7 ejemplos?
Un SGBD permiten definir los datos a distintos niveles de abstracción y
manipular dichos datos, garantizando la seguridad e integridad de estos.
Algunos ejemplos de SGBD son Oracle, DB2, PostgreSQL, MySQL, MS SQL
Server, etc.
Definir una base de datos: especificar tipos, estructuras y restricciones de
datos.
Construir la base de datos: guardar los datos en algún medio controlado por
el mismo SGBD
Manipular la base de datos: realizar consultas, actualizarla, generar
informes.
Las características de un Sistema Gestor de Base de Datos SGBD son:
Abstracción de la información. Los SGBD ahorran a los usuarios detalles
acerca del almacenamiento físico de los datos. Da lo mismo si una base de
datos ocupa uno o cientos de archivos, este hecho se hace transparente al
usuario. Así, se definen varios niveles de abstracción.
Independencia. La independencia de los datos consiste en la capacidad de
modificar el esquema (físico o lógico) de una base de datos sin tener que
realizar cambios en las aplicaciones que se sirven de ella.
Redundancia mínima. Un buen diseño de una base de datos logrará evitar la
aparición de información repetida o redundante. De entrada, lo ideal es
lograr una redundancia nula; no obstante, en algunos casos la complejidad
de los cálculos hace necesaria la aparición de redundancias.
12. ¿Cómo llevamos nuestra Base de datos tradicional a un Base de datos digital?
¿Explique?
Los ejemplos más comunes de uso de las bases de datos incluyen sistemas
bancarios, aplicaciones industriales, registros gubernamentales, comercio
minorista, comercio electrónico, finanzas personales y la mayoría de las
aplicaciones en línea.
hay dos tipos de datos almacenados por las bases de datos: estructurados y no
estructurados. Los datos estructurados tienen una longitud y un formato
definidos; por ejemplo, números, fechas y cadenas de texto. Se almacenan en
una base de datos relacional y se recuperan mediante un software llamado
SQL. Los datos no estructurados incluyen colecciones de documentos y
multimedia. Se almacenan en bases de datos no relacionales y se acceden
principalmente mediante NoSQL.
13. ¿En qué se diferencia el SQL y el NoSQL?
Las SQL se utilizan en múltiples aplicaciones de todo tipo, las NoSQL
se emplean principalmente para el Big Data (por ejemplo, en redes sociales).
Las BBDD SQL proporcionan consistencia en los datos (integridad). Sin
embargo, las NoSQL, al buscar rapidez, no ponen el foco en esta característica.
14. ¿Cuáles son las ventajas y desventajas del NoSQL? ¿Explique?
Ventajas
* Aplicaciones de big data: grandes volúmenes son manejados fácilmente por
las bases de datos NoSQL, Requieren menos administración práctica
* Administración de la base de datos: cuenta con capacidades de distribución
de datos y reparación automática, modelos de datos simplificados y menos
requisitos de ajuste y administración, Requieren menos administración práctica
* Versatilidad. - as posibilidades de crecimiento en el volumen de datos o la
posibilidad de incluir cambios sobre la forma en la que ingresan los datos sin
necesidad de alterar la estructura, permite adaptarse de forma rápida a un
entorno de alto dinamismo.
Desventajas
* Software poco documentado: Al ser tan relativamente nuevo,
el NoSQL puede adolecer de que algunas operaciones sean limitadas por la falta
de información sobre las herramientas y sus características
* Baja estandarización: No se tiene un criterio plenamente definido entre los
motores que se utilizan en este tipo de base de datos. El lenguaje tiende a
variar según el tipo de base de datos que se vaya a utilizar.
* Herramientas GUI: la mayoría de las bases de datos NoSQL no contienen una
interfaz gráfica. Requiere conocimiento especial para poder ejecutar algunas de
ellas.
15. ¿Qué es big data y donde se aplican? ¿Con 1 ejemplo?
Podemos definirlo como el conjunto de estrategias que posibilitan recopilar, y
analizar una gran cantidad de datos, en los cuales se detectan patrones ocultos
que hacen visible información relevante
Los datos que se procesan incluyen información estructurada y no estructurada
que proviene de muy diversas fuentes como: redes sociales, motores de
búsqueda, dispositivos móviles, maquinaria, vehículos, GPS, call centers, etc.,
por esta razón debe combinar sus técnicas de smart data con aplicaciones
comerciales convencionales como bases de datos, ERP o CRM.
16. - ¿Qué es un blockchain y para qué sirve? ¿con 1 ejemplo?
es un libro de contabilidad digital distribuido que almacena datos de cualquier
tipo. Si bien cualquier base de datos convencional puede almacenar este tipo
de información, blockchain es única, al estar totalmente descentralizada y no
depender de ningún organismo.
Criptomonedas: El uso más común de blockchain hoy en día es almacenando
y registrando datos relativos a transacciones de criptomonedas. Cuantas más
personas usen las criptomonedas, más se generalizará la cadena de bloques.
17. ¿Cuáles son las siete aplicaciones del blockchain, describa cada uno de ellos?
1. Almacenamiento en la nube
El almacenamiento en la nube a partir del blockchain, por ejemplo, permite la
creación de nodos en diferentes puntos geográficos que son capaces de resistir la
caída de cualquier servidor.
2. Identidades digitales
la cadena de bloques proporciona un sistema único seguro e inmutable que supone
la solución óptima para el problema de la suplantación de las identidades.
3. Registro y verificación de datos
Este proceso, sujeto en muchas ocasiones a la piratería, podría ser descentralizado
para evitar que otros intereses se inmiscuyan, estableciendo así un nuevo método
de registro más seguro para los usuarios.
4. Contratos inteligentes
Estos acuerdos se pueden cumplir de forma automática ya que se materializan a
través de un programa informático y su cumplimiento no está sujeto a la
interpretación de ninguna de las partes. Con ello se reduce en tiempo y en costes.
5. Cadenas de suministro
El interés que plantea para las cadenas de suministro se centra, sobre todo, en la
posibilidad de una mejora en la supervisión de las cadenas de alimentación o en el
seguimiento de la producción
6. Seguridad automatizada
Lo mismo ocurre con la seguridad automatizada; la incorruptibilidad del blockchain
permite que se pueda obtener la información que se requiere sin prestar atención
a las fallas de seguridad que pueden derivar en el robo de datos. Además, el
sistema de vigilancia puede ser utilizado durante todo el día sin que exista la
posibilidad de que el servidor se caiga.
7. Sistema de votación
Finalmente, en un mundo cada día más digitalizado, algunas naciones consideran el
blockchain como una nueva manera de plantear la democracia; obteniendo de esta
aplicación un nuevo marco sobre el que regular, por ejemplo, el sistema de
votación. Aunque algunos expertos en ciberseguridad creen que la cadena de
bloque aún no puede asegurar la garantía del voto electrónico, Estados
norteamericanos como Virginia Occidental ya han puesto en práctica esta
metodología.
18. ¿Qué es seguridad informática y seguridad de la información? ¿Con 5 ejemplos
cada uno?
Seguridad informática. - La seguridad informática es el conjunto de
tecnologías, procesos y prácticas diseñadas para la protección de redes,
dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o
acceso no autorizado.
Seguridad de la información. - se entiende el conjunto de medidas preventivas
y reactivas que permiten resguardar y proteger la información. Dicho de otro
modo, son todas aquellas políticas de uso y medidas que afectan
al tratamiento de los datos que se utilizan en una organización.
Seguridad de red
Seguridad de datos
Seguridad de aplicaciones
Seguridad de la nube
Seguridad de la identidad
19. ¿Cuáles son los elementos de la seguridad de la información, explique cada
uno de ellos?
Disponibilidad: Acceso a la información cuando se requiere, teniendo en
cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos
ilegítimos, que impidan el acceso al correo…
Confidencialidad: Información accesible solo para personal autorizado. La
información no debe llegar a personas o entidades que no estén autorizados.
Integridad: Información correcta sin modificaciones no autorizadas ni
errores. Se protege frente a vulnerabilidades externas o posibles errores
humanos.
Autenticación: Información procedente de un usuario que es quien dice
ser. Se verifica y se debe garantizar que el origen de los datos es correcto.
20. ¿Cuáles son las amenazas accidentales e intencionales explique? ¿Con 5
ejemplos cada uno?
1.-Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las
personas, a fin de que ellas revelen información de interés para el atacante,
por ejemplo: las contraseñas de acceso. Se diferencia del resto de las
amenazas, básicamente porque no se aprovecha de debilidades y
vulnerabilidades propias de un componente informático para obtener
información.
¿Protección? Sea cuidadoso con las contraseñas. Lea el artículo al respecto.
2.-Phishing
Consiste en el envío masivo de mensajes electrónicos que simulan ser
notificaciones oficiales de entidades o empresas legítimas, con el fin de
obtener datos personales y bancarios de los usuarios.
¿Protección? Nunca haga caso a mensajes de correo electrónico que le
soliciten dicha información, por más que el solicitante le resulte familiar,
amigo o de gran credibilidad o confianza. Lea el artículo del caso referido a
correo electrónico.
3.-Código Malicioso / Virus
Se define así a todo programa o fragmento del mismo que genera algún tipo
de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma
con su normal funcionamiento.
¿Protección? Tenga permanentemente habilitado y actualizado el antivirus. En
computadoras que no están en red, es aconsejable habilitar el firewall que
proporciona Windows u otro que le recomienden.
4.-Ataques de Contraseña
Consisten en la prueba metódica de contraseñas para lograr el acceso a un
sistema, siempre y cuando la cuenta no presente un control de intentos
fallidos de logueo. Este tipo de ataques puede ser efectuado:
• Por diccionario: existiendo un diccionario de palabras, una herramienta
intentará acceder al sistema probando, una a una, las palabras incluidas en el
diccionario.
• Por fuerza bruta: una herramienta generará combinaciones de letras
números y símbolos formando posibles contraseñas y probando, una a una, en
el login del sistema.
¿Protección? No utilice contraseñas obvias o simples. Lea el artículo que figura
en este espacio.
5.-Fraude Informático
Se trata del perjuicio económico efectuado a una persona mediante la
utilización de un sistema informático, ya sea, modificando datos,
introduciendo datos falsos o verdaderos o cualquier elemento extraño que
sortee la seguridad del sistema.
¿Protección? Lo mismo: cuidado con la contraseña y hacer caso omiso de
correos sospechosos.