Cuestionario Actividad AA1-1 (1) (3)

14
Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización. 1. ¿Cuáles son las funciones de un sistema operativo? Gestión de Procesos El sistema operativo se encarga de iniciar y finalizar los procesos entendiendo que un proceso es un programa en ejecución que necesita recursos para realizar su tarea. Usando el PCB que contiene información importante acerca del proceso como: Estado actual del proceso, Id del proceso, prioridad, apuntadores de localización, áreas para salvar registros. Gestión de la memoria El sistema operativo puede reconocer qué partes de la memoria están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario. Gestión de E/S El sistema operativo permite que las aplicaciones puedan hacer uso de los dispositivos, a través de una interfaz que los expone de una manera más simple, de igual forma concentra su función en manejar y controlar las tareas de los dispositivos. Gestión de archivos El sistema operativo proporciona una vista lógica

description

Cuestionario Actividad AA1-1 (1) (3)

Transcript of Cuestionario Actividad AA1-1 (1) (3)

Page 1: Cuestionario Actividad AA1-1 (1) (3)

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la

organización.

1. ¿Cuáles son las funciones de un sistema operativo?

Gestión de ProcesosEl sistema operativo se encarga de iniciar y finalizar los procesos entendiendo que un proceso es un programa en ejecución que necesita recursos para realizar su tarea.Usando el PCB que contiene información importante acerca del proceso como: Estado actual del proceso, Id del proceso, prioridad, apuntadores de localización, áreas para salvar registros.

Gestión de la memoriaEl sistema operativo puede reconocer qué partes de la memoria están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario.

Gestión de E/SEl sistema operativo permite que las aplicaciones puedan hacer uso de los dispositivos, a través de una interfaz que los expone de una manera más simple, de igual forma concentra su función en manejar y controlar las tareas de los dispositivos.

Gestión de archivosEl sistema operativo proporciona una vista lógica uniforme del almacenamiento de la información, haciendo una abstracción de las propiedades físicas de los dispositivos de almacenamiento para definir una unidad de almacenamiento lógico. El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos a través de los dispositivos de almacenamiento.

Gestión de comunicacionesEl sistema operativo es el encargado de controlar las interfaces que

Page 2: Cuestionario Actividad AA1-1 (1) (3)

generan la comunicación entre sistemas, además crea y mantiene puntos de comunicación que sirven a las aplicaciones para enviar y recibir información.

Gestión de recursos:El sistema operativo asegura un reparto ordenado y controlado de los procesadores, memorias y dispositivos de E/S, entre las diversas aplicaciones que requieren de los mismos.

En pocas palabras administra todos los recursos de un computador

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

DOSOS/X

OS/2OS/2.1OS/2 2.0OS/2 3.0OS/2 4.0

UNIXSolaris

Windows Windows 3.1Windows 95Windows Nt: Esta versión se especializa en redesWindows 98Windows 2000Windows MEWindows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7

Page 3: Cuestionario Actividad AA1-1 (1) (3)

Windows 8Windows 10

LINUXRed HatFedoraUbuntuDebianOpenSuseArch LinuxManjaroCenOSLinux MintElementary y otras versiones

MACINTOSHMac Os X

3. ¿Cuáles son las clasificaciones de los sistemas operativos?Administración de tareas Monotarea

MulitareaAdministración de Usuarios

MonousuarioMultiusuario

Manejo de recursos o accesos a ServiciosCentralizados Distribuidos

Organización Interna y EstructuraMonolíticoJerarquicoCliente - Servidor

Sistemas operativos para dispositivos móvilesSistemas operativos de red

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Incorpora las funciones básicas del sistema operativo, como, la gestión de la memoria, de los procesos, de los archivos, de las I/O principales y de las

Page 4: Cuestionario Actividad AA1-1 (1) (3)

funciones de comunicación.

5. ¿Qué tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?Servidor de Aplicaciones (Aplication Servers): Es un dispositivo de software que proporciona servicios de aplicación a las computadoras clienteServidor de Audio/Video(Audio/video Servers): Añaden capacidades multimedia en forma de flujo continuo a un sitio WebServidor de Chat (Chat Servers) Permiten intercambiar información a una gran cantidad de usuariosServidor de Fax: Almacena, Envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet File Transfer Protocol). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Servidores Groupware (Servidores de Colaboración): Provee a los usuarios, grupos y organizaciones las herramientas para colaborar entre si de forma inteligente y eficaz.

Servidor de Correo: Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes.

Servidor Proxy Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que verdaderamente está detrás de esa petición.

Servidor Web Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas informaciones a los clientes.

Servidor de Base de Datos: Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

Page 5: Cuestionario Actividad AA1-1 (1) (3)

Servidores Clúster Son servidores especializados en el almacenamiento de la información teniendo grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la información por problemas en otros servidores.

Servidores Dedicados: Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa.

Servidores  de imágenes Recientemente también se han popularizado servidores especializados en imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografías personales, profesionales, etc.

Para Grupos de Trabajo: Servidores de propósito general.Servidores Empresariales: Servidores de propósito general orientados a la organización.Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de datos (DataWareHouse), Minería de datos (Data Mining), granjas de servidores y otras aplicaciones de misión crítica.

6. Escriba por lo menos 2 nombres de sistemas operativos de red.Microsoft Windows ServerGNU/LINUXNOVELL NETWAREUNIX

7. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas operativos?FAT: Comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.HPFS: High Performance File System, o sistema de archivos de altas prestaciones, fue creado específicamente para el sistema operativo OS/2 para mejorar las limitaciones del sistema de archivos FAT.NTFS: New Technology File System es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7.

Page 6: Cuestionario Actividad AA1-1 (1) (3)

EXT3: (third extended filesystem o "tercer sistema de archivos extendido"), es el sistema de archivo más usado en distribuciones Linux, aunque en la actualidad está siendo remplazado por su sucesor, ext4.XFS: Sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI (antiguamente Silicon Graphics Inc.) para su implementación de UNIX llamada IRIX.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red para determinar el destinatario del mensaje.Estrella: Es similar a la topología tipo bus, pero con la diferencia es que los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los extremos de la red esta conectados entre sí, formando un anillo.Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás miembros de la malla.

Tipo en arbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando. Tipo Mixta:Es la utilización de varias topologías. Realizar una gráfica animada.

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y explique ¿por qué?La de anillo. porque cada estación tiene un receptor y un transmisor que hace la función  de repetidor, pasando la señal a la siguiente estación, y por las siguientes características:- Cada PC es independiente de los demás. - Facilidad para detectar PCS que estén causando problema en la red.- Control de tráfico centralizado. - Si alguna de las computadoras falla el comportamiento de la red sigue

sin problemas.

Otra más utilizada es:

Page 7: Cuestionario Actividad AA1-1 (1) (3)

Redes en Estrella Jerárquica- Esta estructura de cableado se utiliza en la mayor parte de las redes

locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

-

10.¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

Storage Area Network (SAN): Sistema de almacenamiento de gran capacidad y rendimiento.Network Attached Storage (NAS): Sistema de almacenamiento conectados directamente a la red LAN.Information Lifecycle Management(ILM): Administración del ciclo de vida de la información: Consiste en aplicar criterios de almacenamiento de acuerdo al tipo, tiempo y oportunidad de la información de una organización.

11.¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

HUB (Concentrador): Dispositivo electrónico que une el cableado de una red, dentro del modelo OSI, actual sobre la capa física. SWITCH (conmutador): Dispositivo electrónico que une redes de computadores, funcionan como un filtro, mejorando el rendimiento y la seguridad. PUENTE DE RED (Bridge): Dispositivo electrónico que une dos segmentos de red uniéndolas como si fuera una sola, y trabaja sobre la capa 2 del modelo OSI, funcionando a través de una tabla de direcciones físicas de tarjetas de red(MAC), detectadas en cada segmento.

PUERTA DE ENLACE (GATEWAY): Dispositivo que permite conectar redes con protocolos y arquitecturas diferentes traduciendo la información del protocolo de las redes.

ENRUTADOR (Router): Dispositivo electrónico que une redes de computadores y opera en la capa 3 del modelo OSI(Nivel de red), permitiendo el enrutamiento de paquetes entre redes y determinar la ruta

Page 8: Cuestionario Actividad AA1-1 (1) (3)

que debe tomar el paquete

REPETIDOR: Dispositivo electrónico que recibe una señal débil y la retransmite a una potencia más alta.

12.¿Qué es un SMBD?Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de aplicaciones que las utilizan.

13.¿En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en un SMBD y explique cada una de ellas?

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base de datos, se detallan así:

Nivel Interno: Esquema que describe la estructura física de almacenamiento de la base de datos: definición de almacenamiento de registros, método de representación de datos y acceso utlizado. Es estructurado por el Administrador de Base de Datos (DBA, Data Base Administrator).

Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por el DBA. Se incluye todas las entidades de la base de datos

Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales describe la base de datos de acuerdo con las necesidades de un grupo de usuarios determinado. Este nivel es definido por el usuario o por el programador de aplicaciones en común acuerdo con el DBA.

14. ¿Qué usuarios encontramos en los SMBD?

EndUsers (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas, actualizaciones, generación de reportes entre otros. ApplicationProgrammer: Programadores profesionales quienes son responsables de desarrollar los programas de aplicación que utilizarán los usuarios. On line users: Usuarios que se pueden comunicar directamente via computadora en línea o indirectamente via interface del usuario y

Page 9: Cuestionario Actividad AA1-1 (1) (3)

programas de aplicación.Data Base Administrator(DBA): La persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de datos.

15.¿Qué normas ISO encontramos para el manejo de la seguridad de la información explique con sus palabras cada una de ellas?

La norma ISO 17799 es un código de buenas prácticas para la Gestión de la Seguridad de la Información. La ISO 17799 introduce un cambio importante en los sistemas de gestión de la seguridad de la información ya que los aborda desde un punto de vista de continuidad de negocio y de mejora continua.ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO e IEC que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

16.¿Cuáles son los principios de la seguridad informática, explique cada una de ellas?

Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la información. Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas. Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran.

17.¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la vulnerabilidad y la probabilidad de ocurrencia.

Page 10: Cuestionario Actividad AA1-1 (1) (3)

Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.

Principios comerciales: Procesa la información de la organización para sostener sus operaciones.

18.¿Explique qué es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?

Seguridad Organizativa: Define que se deben constituir las políticas de seguridad donde se documenten los procedimientos internos de la organización, reflejando las expectativas en materia de seguridad, las cuales deben servir de soporte para el comité de seguridad que revisa y actualiza dichos procedimientos.

Seguridad física: Trata sobre la incorporación de medidas de protección a los equipos y software, así como los controles en el manejo y transferencia de información y el acceso a las diferentes áreas, son puntos de vital importancia para evitar pérdidas o daños tanto físicos como lógicos en la información.

El perímetro de seguridad de un local debe ser protegido contra accesos no autorizados y contar con sistemas de protección ante riesgos o desastres naturales tales como fuego, inundaciones, sismos, etc.

Seguridad Legal: Se debe verificar que el cumplimiento de la norma concuerda con otros requisitos jurídicos. La organización debe establecer los requerimientos de seguridad que deben todas las partes involucradas en los procesos y estos se encontrarán formalizados en los contratos o convenios.Seguridad Lógica: Establecer mecanismos que permitan monitorear y controlar el acceso a los activos de información, para esto se deben definir procedimientos para la gestión de usuarios, identificación de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones.

BIBLIOGRAFIA

Page 11: Cuestionario Actividad AA1-1 (1) (3)

http://tiposderedesmas.blogspot.com.co/2013/06/los-tipos-de-redes-mas-usadas-en.html

http://es.slideshare.net/anthony1991aj/tipos-de-servidores-y-sus-usos

http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179