Beruflich Dokumente
Kultur Dokumente
Administración de usuarios:
- Monousuarios. Son aquellos S.O que Soportan a un usuario a la vez. En este
escenario no importa el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante
de tiempo. Las computadoras personales típicamente se han clasificado en este
renglón. Los sistemas monousuarios pueden atender a un solo usuario,
normalmente por las limitaciones de hardware, los programas o el tipo de aplicación
que se esté ejecutando. En esta clasificación encontramos algunas versiones
domésticas del S.O Windows y el MS-DOS.
- Multiusuario. En esta categoría se encuentran todos los sistemas operativos que
cumplen simultáneamente las necesidades de dos o más usuarios compartiendo los
mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En esta
categoría encontramos sistemas operativos como: Windows, Mac OS X, Solaris,
Linux, Unix entre otros.
Manejo de recursos:
Centralizados. Si permite utilizar los recursos de un solo ordenador
Distribuidos. Si permite utilizar los recursos CPU, memoria, periféricos de más de un
ordenador al mismo tiempo.
R/. Incorporar las funciones básicas del sistema operativo, ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicación.
R/ Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es
el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
No He usado ninguno
R/. Los sistemas operativos de red son aquellos que mantienen a dos o más computadoras
unidas a través de algún medio de comunicación.
Microsoft Windows Server: Este ofrece una base sólida para toda la carga de trabajo del
servidor en una red de computadora incluyendo herramientas que facilitan su
implementación y administración.
Cuenta con un directorio activo que proporciona los medios para gestionar las identidades
y relaciones que organizan los entornos de red.
Unix: Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios, permite a los
usuarios correr sus programas y controla los dispositivos de periféricos conectados a la
máquina.
Gestión de entrada y salida: Para realizar este tipo de programas las aplicaciones utilizan
dispositivos diversos con formas de operación secuencial, con transferencia de datos
síncrona o asíncronamente, puede ser de lectura y escritura o solo lectura; también
concentra su función en manejar y controlar las tareas de los dispositivos.
Gestión de archivos: Son unas unidades lógicas de almacenamiento que define el propio
sistema operativo, facilita a los usuarios y aplicaciones servicios para el uso y control de
acceso a directorios y archivos. Es responsable de las siguientes tareas relacionadas con la
administración de archivos, crear y eliminar archivos, respaldar archivos en medios de
almacenamiento estables, hace un mapa en el almacenamiento secundario, da soporte a
primitivas para la manipulación de archivos y directorios y crea y elimina directorios.
Gestión de recursos: Este centra su tarea en mantenerse al tanto de quien está utilizando
cada recurso, conceder recursos solicitados, contabilizar el uso de los recursos y resolver
los conflictos que se presenten entre las solicitudes de las diferentes aplicaciones y usuarios.
R/. Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de
computadores de la red para determinar el destinatario del mensaje, entre las ventajas que
podemos encontrar es la facilidad de implementar, es muy económica y requiere menos
cableado y es ideal para empresa pequeña. Las desventajas que presenta esta topología es
pasiva, es decir el mensaje se puede perder y porque no regenera la señal, otra desventaja
es, si se rompe el cable de conexión o un computador se desconecta, se abre el circuito de
red y se interrumpe la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida como
Token Ring (anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o
un computador se desconecta, se abre el circuito de red y se interrumpe la comunicación.
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la
red, uno de los anillo es utilizado para la transmisión y el otro para respaldo, garantizando
que si un cable de red se desconecta el otro anillo permite la transmisión.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
9. Escribe 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
bases de datos y explique por qué.
R/. Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el
cual lo puede leer. Tiene una ventaja si un computador se desconecta la red o su cable, la
red mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases
de datos.
Tipo árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando garantizando el flujo de la información que por
esta se esté transitando.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física,
seguridad legal.
R/. Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y
también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
empresarial o institucional y de instrumentos electrónicos y “físicos” se sirve-, no ha sabido,
en mi opinión, evolucionar desde el punto de vista de la gestión de la misma forma que lo
han hecho otras disciplinas o especialidades de la seguridad, como la seguridad y salud
laboral, la seguridad de la información o del medio ambiente. Seguramente que la
explicación es que nuestra seguridad de siempre no ha tenido referentes internacionales
de normalización técnica al contrario de lo que le ha ocurrido a esas otras disciplinas. Hoy
esta carencia se convierte en estratégica, y ello por varias razones. En primer lugar porque
la normativa legal obliga ya en la Ley de protección de infraestructuras críticas a gestionar
la seguridad de forma integral, es decir la seguridad de la información y la seguridad
patrimonial. También el proyecto de Ley de Seguridad privada incorpora este criterio de
integralidad en el afrontamiento de la seguridad, como no podía ser de otra forma si lo que
se persigue es la calidad de la gestión de los riesgos. En segundo lugar, y esto es muy
importante, la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de
gestión de esta especialidad de la seguridad, es una magnífica alternativa al uso intensivo
de medidas de seguridad personales o electrónicas, habituales en época de bonanza.
Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de la seguridad
patrimonial, que sólo precisa habitualmente de una mejor organización de los medios
humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener
elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.
Seguridad Lógica: La mayoría de los daños que puede sufrir un sistema informático no será
solo los medios físicos sino contra información almacenada y procesada. El activo más
importante que se posee es la información y por tanto deben existir técnicas más allá de la
seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por
el hombre como robos destrucción de la información, disturbios, sabotajes internos y
externos, incendios accidentales, tormentas e inundaciones.
11. ¿Qué elementos de red se podrían utilizar en los servidores de bases de datos?
GATEWAY
Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,
convirtiendo la información de las tramas del protocolo origen a un protocolo para la red
destino.
ENRUTADORES (ROUTERS)
Dispositivo para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando, control, seguridad y redundancia, también se puede utilizar como un
firewall.
SWITCH O CONMUTADOR
R/. Es un software que tiene como objetivo facilitar la construcción y manipulación de bases
de datos sirviendo como interfaz entre estas, los usuarios y los distintos tipos de
aplicaciones que las utilizan.
Los sistemas manejadores de bases de datos facilitan el trabajo de los ingenieros de soporte
y administradores de sistemas, permitiendo que existan controles más estrictos y mejores
consultas que sirvan para la toma de decisiones de las empresas hoy en día.
13. En la arquitectura de una base de datos ¿Cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
On line users:
Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente vía interface del usuario y programas de aplicación.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. Se
les conoce como DBA, responsables de crear, modificar y mantener los tres niveles del
DBMS. El DBA es el custodio de los datos y controla la estructura de la base de datos.
R/: El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad
informática, niveles necesarios para las empresas que compiten a través del comercio
electrónico y por lo tanto tiene que exponer sus infraestructuras de información.
La certificación ISO 27000sera una obligación de cualquier organización que desee exigir
niveles concretos y adecuados de seguridad informática.
ISO/IEC 27000
Publicada el 1 de Mayo de 2009, norma general de toda la serie 27000, una introducción a
los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA es la sistematización más usada para implementar un sistema de mejora
continua, viene de las siglas Planifica, Hacer, Verificar y Actuar.
ISO/IEC 27001
Publicada el 15 de Octubre de 2005, contiene requisitos de los SGSI, es el origen de la norma
BS 7799-2.2002 que ya quedo anulada, es la única norma de la serie 27000 que es
certificable.
ISO/IEC 27002
Publicada el 1 de Julio de 2007, nuevo nombre de la ISO 17799:2005; es una guía de buenas
prácticas que describe los objetos de control y controles recomendables en cuanto a
seguridad de la información.
ISO/IEC 27003
Publicada el 1 de Febrero de 2010, se centra en el diseño, implementación, procesos,
aprobación y planes en marcha Para la dirección de un SGSI. Origen anexo B de la norma BS
7799-2.
ISO/IEC 27004
Publicada el 15 de Diciembre de 2009, determina la eficacia de un SGSI mediante el
desarrollo de técnicas, controles y grupos implementados según ISO/IEC 27001.
ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edición 1 de Junio de 2011, proporcionado para
la gestión de riesgo en la seguridad de la información, ayuda a la aplicación de la seguridad
basada en el enfoque de gestión de riesgos.
16. ¿cuáles son los principios de la seguridad informática?, explique cada una de ellas.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
R/. Una organización debe identificar sus requerimientos de seguridad, existen tres fuentes
para fomentar la seguridad de la informacion.
Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la
vulnerabilidad y la probabilidad de ocurrencia.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS Y ILM
R/. SAN: (Storage Area Network) esta arquitectura de almacenamiento de alta velocidad se
conectan dispositivos de almacenamiento de datos y servidores de una compañía, se
compone de una red de alta velocidad ósea fibra óptica, un equipo de interconexión
dedicado y elementos de almacenamiento de red (disco duro).