Cuestionario
Cuestionario
Cuestionario
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en
equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos
electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo,
etcétera) con autonomía reducida. En consecuencia, una característica esencial de los
sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con
recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
PalmOS
Windows CE / Windows Mobile / Window Smartphone
Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al
mismo tiempo haciendo uso de uno o más procesadores. En contextos de programación
de computadoras puede estar modificando el código fuente de un programa durante su
depuración mientras compila otro programa, a la vez que está recibiendo correo
electrónico en un proceso en background. Las interfaces gráficas elevan la usabilidad de
las aplicaciones y permite un rápido intercambio entre las tareas para los usuarios.
Administración de Usuarios
Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario
no importa el número de procesadores que tenga la computadora o el número de
procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las
computadoras personales típicamente se han clasificado en este renglón. Los sistemas
monousuarios pueden atender a un solo usuario, normalmente por las limitaciones de
hardware, los programas o el tipo de aplicación que se esté ejecutando. En esta
clasificación encontramos algunas versiones domésticas del S.O Windows y el MS-DOS.
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización de
recursos como memoria, cpu, discos de varias computadoras al mismo tiempo.
Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las
funciones de comunicación.
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros clientes en la
red.
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a
través de algún medio de comunicación (físico o no), con el objetivo de poder compartir
los diferentes recursos y la información del sistema. Los sistemas operativos de red más
usados son: Windows Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado
a la red y los recursos de información, especialmente a servidores de archivos.Netware
fue impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleció
en octubre de 2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las
compañías más importantes de tecnología que aparecieron en la década de 1980.
Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a los
usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la
máquina.
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con
Windows NT. El sistema de archivos FAT se caracteriza por la tabla de asignación de
archivos (FAT), que en realidad es una tabla en la que reside la parte "superior" del
volumen. Para proteger el volumen, se conservan dos copias de la FAT por si una de ellas
resulta dañada. Además, las tablas de FAT y el directorio raíz deben almacenarse en una
ubicación fija para que se puedan encontrar correctamente los archivos de inicio del
sistema.
Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está determinado por
el tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y
se establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT
indica que éste es el último clúster del archivo o señala al clúster siguiente.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que
los extremos de la red esta conectados entre sí, formando un anillo; también es conocida
como Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad
porque presenta los mismos problemas que la topología en bus, si se rompe el cable de
conexión o un computador se desconecta, se abre el circuito de red y se interrumpe la
comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la
red, uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando
que si un cable de red se desconecta el otro anillo permite la transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los
demás miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué?
Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el
cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red
mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de
datos.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando garantizando el flujo de la información que por
esta se esté transitando.
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,
permitiendo centralizar el cableado. También, llamado “repetidor multipuerto”, porque
transmite, o repite los paquetes que éste recibe a todos sus puertos, exceptuando por el
que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4
concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de conexión y
no amplifican o regeneran la señal; éstos no necesitan corriente eléctrica para funcionar.
Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte
superior e inferior del hub.
Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal para
conexiones donde no superan 12 usuarios.
Modulares: Tienen la característica “port switching” que se conmuta por medio de
software, configurando el hardware para dividirlo en varios segmentos Ethernet y así
asignarlos a un puerto o grupo de puertos y dar flexibilidad para la administración del
sistema para balancear la carga de trabajo de los segmentos de la red o cambiar a un
usuario de un grupo a otro.
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de enlace
de datos del modelo OSI, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos
conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo validación
de integridad del cableado por un checksum (control de redundancia), posibilitan la
comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es
más escalable que un router, los switches sobreponen la función de ruteo encima del
switching.
• Capa 4: Llamados también Layer 3+. Incorporan las funcionalidades de un Switch de
capa 3, implementa políticas, filtros a partir de informaciones de capa 4 sobre puertos:
TCP/UDP, SNMP, FTP, etc.
PUERTA DE ENLACE (GATEWAY)
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se puede
utilizar como un firewall.
Que es un SMBD?
En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios finales
tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional.
(Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la
base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que trabajan
con un programa de aplicación de formularios tipo menú.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre la
norma debe ser continuo, pues ISO año tras año publica nuevas modificaciones con el fin
de asegurar una correcta gestión de la información de las organizaciones. Modificaciones
orientadas a cubrir todas las posibles brechas de seguridad informática, que puedan llevar
a cualquier tipo de riesgo la información de una organización. La certificación ISO 27000
será una obligación de cualquier organización que desee exigir niveles concretos y
adecuados de seguridad informática
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción a
los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro pasos,
basada en un concepto ideado por Walter A. Shewhart. También se denomina espiral de
mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad (SGC). Las
siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).
ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen de la
norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que
es certificable
ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una guía de
buenas prácticas que describe los objetivos de control y controles recomendables en
cuanto a seguridad de la información.
ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación, procesos,
aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma
BS 7799-2.
ISO/IEC 27004
Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI mediante el
desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.
ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio 2011. Proporcionado para la
gestión de riesgo en la seguridad de la información, ayuda a la aplicación de la seguridad
basada en el enfoque de gestión de riesgos.
Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y
también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
empresarial o institucional y de instrumentos electrónicos y “físicos” se sirve-, no ha
sabido, en mi opinión, evolucionar desde el punto de vista de la gestión de la misma forma
que lo han hecho otras disciplinas o especialidades de la seguridad, como la seguridad y
salud laboral, la seguridad de la información o del medio ambiente. Seguramente que la
explicación es que nuestra seguridad de siempre no ha tenido referentes internacionales
de normalización técnica al contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy
esta carencia se convierte en estratégica, y ello por varias razones. En primer lugar
porque la normativa legal obliga ya en la Ley de protección de infraestructuras críticas a
gestionar la seguridad de forma integral, es decir la seguridad de la información y la
seguridad patrimonial. También el proyecto de Ley de Seguridad privada incorpora este
criterio de integralidad en el afrontamiento de la seguridad, como no podía ser de otra
forma si lo que se persigue es la calidad de la gestión de los riesgos. En segundo lugar, y
esto es muy importante, la seguridad patrimonial gestionada, la posibilidad de disponer de
sistemas de gestión de esta especialidad de la seguridad, es una magnífica alternativa al
uso intensivo de medidas de seguridad personales o electrónicas, habituales en época de
bonanza. Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de
la seguridad patrimonial, que sólo precisa habitualmente de una mejor organización de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener
elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.
Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema informático no
será solo los medios físicos sino contra información almacenada y procesada. El activo
más importante que se posee es la información y por tanto deben existir técnicas más allá
de la seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas
por el hombre como robos destrucción de la información, disturbios, sabotajes internos y
externos, incendios accidentales, tormentas e inundaciones.
Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y métodos
tecnológicos y también debe abarcar el ámbito jurídico. Es necesario entonces realizar un
análisis conjunto de lo jurídico y lo tecnológico para buscar una solución a los ataques
informáticos, tratando de emplear nuestra actual legislación.