You are on page 1of 10

CUESTIONARIO

1. Qu Administracin de ficheros o sistemas de archivos encontramos en


los diferentes sistemas operativos?

R//:

Sistema de archivos

Un sistema de archivos es la estructura subyacente que un sistema


operativo usa para organizar los datos de un disco duro. Si est
instalando un disco duro nuevo, tiene que realizar las particiones y
formatearlo empleando un sistema de archivos para poder comenzar a
almacenar datos o programas.

La mayora de los sistemas operativos manejan su propio sistema de


archivos. Entre los principales sistemas de archivos podemos mencionar:
FAT, HPFS, NTFS, EXT3, XFS.

2. En el mercado de las tecnologas de la informacin y la


comunicacin encontramos diferentes opciones de sistemas operativos,
cules son?

R//:

o Sistemas de multiprocesos
o Sistemas de multiprocesadores
o Sistemas fijos
o Sistemas de tiempo real

3. Cules son las clasificaciones de los sistemas operativos?

R//:

o Administracin de tareas
Multitarea
o Administracin de Usuarios
Monousuario
Multiusuario
o Manejo de recursos
o Sistemas operativos para dispositivos mviles
o Sistemas operativos de red
4. Qu tarea realiza el ncleo de un sistema operativo?

R//:

Incorpora las funciones bsicas del sistema operativo, como por ejemplo,
la gestin de la memoria, de los procesos, de los archivos, de las
input/output principales y de las funciones de comunicacin.

5. Qu tipos de servidores encontramos en el mercado? mencione si ha


utilizado alguno.

R//:

Los servidores son dispositivos que contienen un conjunto de Software y


Hardware que cumplen funciones complejas y se clasifican:

Para Grupos de Trabajo: Servidores de propsito general


Servidores Empresariales: Servidores de propsito general orientados
a la organizacin.
Servidores de Misin crtica: Potentes y escalables, utilizados para
bodegas de datos (DataWareHouse), Minera de datos (Data Mining),
granjas de servidores y otras aplicaciones de misin crtica.

Tipos de servidores

Servidor de archivo: manejan archivos para ser consumidos o utilizados


por los usuarios, es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.

Servidor de impresiones: controla una o ms impresoras y acepta


trabajos de impresin de otros clientes de la red, poniendo en cola los
trabajos de impresin (aunque tambin puede cambiar la prioridad de las
diferentes impresiones), y realizando la mayora o todas las otras
funciones que en un sitio de trabajo se realizara para lograr una tarea de
impresin si la impresora fuera conectada directamente con el puerto de
impresora del sitio de trabajo.

Servidor de correo: almacena, enva, recibe, enruta y realiza otras


operaciones relacionadas con el correo electrnico para los clientes de la
red.

Servidor proxy: Parte de la seguridad de red, permitiendo administrar el


servicio de acceso a Internet. Realiza un cierto tipo de funciones a nombre
de otros clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), tambin proporciona servicios de
seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a
diferentes sitios Web.

Servidor web: Almacena documentos HTML, imgenes, archivos de


texto, escrituras, y dems material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes
que la piden en la red.

He utilizado Servidores Web (Apache y IIS) Alexander Oviedo Fadul.

No he usado ninguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red.

R//:

Son aquellos sistemas operativos que mantienen a dos o ms


computadoras unidas a travs de algn medio de comunicacin (fsico o
no), con el objetivo de poder compartir los diferentes recursos y la
informacin del sistema. Los sistemas operativos de red ms usados son:
Windows Server, Linux, Novell NetWare,Unix.

NetWare de Novell
Es una de las plataformas de servicio ms fiable para ofrecer acceso
seguro y continuado a la red y los recursos de informacin, especialmente
a servidores de archivos.Netware fue impulsado por Novell bajo la
presidencia (1983 a 1995) de Ray Noorda, quien falleci en octubre de
2006.Novell creci de 17 a 12.000 empleados y se convirti en una de las
compaas ms importantes de tecnologa que aparecieron en la dcada
de 1980.

Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido,
controla los recursos de una computadora y los asigna entre los diferentes
usuarios. Permite a los usuarios correr sus programas. Controla los
dispositivos de perifricos conectados a la mquina.

7. Cules son las funciones de un sistema operativo?

R//:

Gestin de procesos.
Gestin de la memoria.
Gestin de entradas/salidas.
Gestin de archivos.
Gestin de comunicaciones.
Gestin de recursos.
8. Qu tipo de arquitecturas de red encontramos para servicios de base de
datos?

R//:

Tipo Bus.
Tipo estrella.
Tipo anillo o doble anillo.
Tipo malla o totalmente conexa.
Tipo en rbol.
Tipo Mixta.

9. Escriba 2 tipos de arquitectura de red que sean ms utilizadas en los


servicios de base de datos y explique por qu.

R//:

Tipo estrella: En esta arquitectura los computadores envan el mensaje


hacia un concentrador y este los reenva por todos los puertos hasta
encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador
se desconecta la red o su cable, la red mantiene su funcionamiento lo que
lo hace idnea para ofrecer los servicios de bases de datos.

Tipo en rbol: Conocida como topologa jerrquica, conformada por un


conjunto de redes de tipo estrella ordenadas jerrquicamente, si falla se
rompe su conexin, solo este nodo queda aislado y la red sigue
funcionando garantizando el flujo de la informacin que por esta se est
transitando.

10. Explique que es la seguridad organizativa, seguridad lgica, seguridad


fsica, seguridad legal.

R//:

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la


seguridad fsica y tambin llamada seguridad patrimonial; esta se
caracteriza por proteger el patrimonio empresarial o institucional y de
instrumentos electrnicos y fsicos se sirve-, no ha sabido, en mi
opinin, evolucionar desde el punto de vista de la gestin de la misma
forma que lo han hecho otras disciplinas o especialidades de la
seguridad, como la seguridad y salud laboral, la seguridad de la
informacin o del medio ambiente. Seguramente que la explicacin es
que nuestra seguridad de siempre no ha tenido referentes internacionales
de normalizacin tcnica al contrario de lo que le ha ocurrido a esas otras
disciplinas. Hoy esta carencia se convierte en estratgica, y ello por varias
razones.
Seguridad Lgica: La mayora de los daos que puede sufrir un sistema
informtico no ser solo los medios fsicos sino contra informacin
almacenada y procesada. El activo ms importante que se posee es la
informacin y por tanto deben existir tcnicas ms all de la seguridad
fsica que la asegure, estas tcnicas las brinda la seguridad lgica.

Seguridad fsica: La seguridad fsica consiste en la aplicacin de


barreras fsicas, y procedimientos de control como medidas de
prevencin y contra medidas ante amenazas a los recursos y la
informacin confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligacin fsica de los sistemas
informticos as como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento
de datos.

Seguridad Legal: La seguridad legal es necesaria para ofrecer


mecanismos y mtodos tecnolgicos y tambin debe abarcar el mbito
jurdico. Es necesario entonces realizar un anlisis conjunto de lo jurdico
y lo tecnolgico para buscar una solucin a los ataques informticos,
tratando de emplear nuestra actual legislacin.

11. Qu elementos de red se podran utilizar en los servicios de base de


datos?

R//:

CONCENTRADORES (HUB)

Un concentrador se utiliza para interconectar ordenadores y otros


dispositivos, permitiendo centralizar el cableado. Tambin, llamado
repetidor multipuerto, porque transmite, o repite los paquetes que ste
recibe a todos sus puertos, exceptuando por el que lo recibi.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se
pueden unir con 4 concentradores, pero solamente 3 de ellos pueden
estar ocupados.

TIPOS

Pasivos
Apilables
Solos
Modulares
CONMUTADOR (SWITCH)

Dispositivo de interconexin de redes de computadores que opera en la


capa de enlace de datos del modelo OSI, de manera similar a los puentes
de red, pasando datos de un segmento a otro de acuerdo con la direccin
MAC de destino de las tramas en la red.

TIPOS

Capa 2
Capa 3
Capa 4

PUERTA DE ENLACE (GATEWAY)

Dispositivo que permite conectar redes por diferentes protocolos y


arquitecturas, convirtiendo la informacin de las tramas del protocolo
origen a un protocolo para la red destino.

ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y
asegurando el enrutamiento de los paquetes entre las redes limitando el
trfico de brodcasting proporcionando: control, seguridad y redundancia;
ste dispositivo tambin se puede utilizar como un firewall.

12. Qu es un SMBD?

R//:

Es un software que tiene como objetivo facilitar la construccin y


manipulacin de bases de datos sirviendo como interfaz entre stas, los
usuarios y los distintos tipos de aplicaciones que las utilizan.

Los Sistemas manejadores de Base de Datos facilitan el trabajo de los


ingenieros de soporte y administradores de sistemas, permitiendo que
existan controles ms estrictos y mejores consultas que sirvan para la
toma de decisiones de las empresas hoy en da.
13. En la arquitectura de una base de datos cules son los diferentes
esquemas que encontramos en un SMBD?, explique cada una de ellas.

R//:

El objetivo de la arquitectura de tres niveles es el de separar los


programas de aplicacin, de la base de datos fsica. En esta arquitectura,
el esquema de una base de datos se define en tres niveles de abstraccin
distintos:

Una arquitectura propuesta a utilizar en un SMBD es la que especifica la


ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base
de datos, se detallan as:

Nivel Interno: Esquema que describe la estructura fsica de


almacenamiento de la base de datos: definicin de almacenamiento de
registros, mtodo de representacin de datos y acceso utilizado. Es
estructurado por el Administrador de Base de Datos (DBA, Data Base
Administrator).

Nivel Conceptual: Esquema que describe la estructura de toda la base


de datos, definido por el DBA. Se incluye todas las entidades de la base
de datos.

Nivel externo: Incluye varios esquemas externos o vistas de usuario.


Cada uno de los cuales describe la base de datos de acuerdo con las
necesidades de un grupo de usuarios determinado. Este nivel es definido
por el usuario o por el programador de aplicaciones en comn acuerdo
con el DBA.

Esta arquitectura utiliza la independencia con respecto a los datos, la


cual es la capacidad para modificar el esquema de un nivel del sistema
de base de datos sin tener que modificar el esquema del nivel inmediato
superior.

14. Qu usuarios encontramos en los SMBD?

R//:

End Users (usuarios finales): Aquellos usuarios que utilizan la base de


datos para consultas, actualizaciones, generacin de reportes entre otros.
Entre los usuarios finales tenemos:

Casual end users


Parametricornaive end users
Sophisticated end user
Stand-aloneu sers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente va
computadora en lnea o indirectamente via interface del usuario y
programas de aplicacin.

Application Programmer: Programadores profesionales quienes son


responsables de desarrollar los programas de aplicacin que utilizarn los
usuarios.

Data Base Administrator (DBA): El control centralizado de la base de


datos es ejercido por una persona o grupo de personas bajo la supervisin
de un administrador de alto nivel. La persona o grupo se le conoce como
DBA, responsables de crear, modificar y mantener los tres niveles del
DBMS. El DBA es el custodio de los datos y controla la estructura de la
base de datos.

15. Qu normas ISO encontramos para el manejo de la seguridad de la


informacin? explique con sus palabras cada una de ellas.

R//:

El estndar ISO 27000 apunta a exigir niveles concretos y adecuados de


seguridad informtica, niveles necesarios para las empresas que
compiten a travs del comercio electrnico y que por lo tanto tienen que
exponer sus infraestructuras de informacin.

Al aplicar en una empresa o institucin un estndar como ISO 27000 el


trabajo sobre la norma debe ser continuo, pues ISO ao tras ao publica
nuevas modificaciones con el fin de asegurar una correcta gestin de la
informacin de las organizaciones. Modificaciones orientadas a cubrir
todas las posibles brechas de seguridad informtica, que puedan llevar a
cualquier tipo de riesgo la informacin de una organizacin. La
certificacin ISO 27000 ser una obligacin de cualquier organizacin que
desee exigir niveles concretos y adecuados de seguridad informtica

ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introduccin a los SGSI, una breve descripcin del ciclo PDCA.
El ciclo PDCA: tambin conocido como "Crculo de Deming o circulo de
Gabo" (de Edwards Deming), es una estrategia de mejora continua de la
calidad en cuatro pasos, basada en un concepto ideado por Walter A.
Shewhart. Tambin se denomina espiral de mejora continua. Es muy
utilizado por los Sistemas de Gestin de Calidad (SGC). Las siglas PDCA
son el acrnimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).
ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es
el origen de la norma BS 7799-2:2002 (que ya qued anulada), es la nica
norma de la serie 27000 que es certificable

ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es
una gua de buenas prcticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la informacin.

ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseo,
implementacin, procesos, aprobacin y planes en marcha para la
direccin de un SGSI. Origen anexo B de la norma BS 7799-2.

ISO/IEC 27004
Publicada el 15 de Diciembre de 2009. Determina la eficacia de un SGSI
mediante el desarrollo de tcnicas, controles y grupos implementados
segn ISO/IEC 27001.

ISO/IEC 27005
Publicado el 15 de Junio de 2008 segunda edicin 1 de Junio 2011.
Proporcionado para la gestin de riesgo en la seguridad de la informacin,
ayuda a la aplicacin de la seguridad basada en el enfoque de gestin de
riesgos.

16. Cules son los principios de la seguridad informtica?, explique cada


una de ellas.

R//:

Confidencialidad: Asegurar que nicamente personal autorizado


tenga acceso a la informacin.

Integridad: Garantizar que la informacin no ser alterada,


eliminada o destruida por entidades no autorizadas.

Disponibilidad: Asegurar que los usuarios autorizados tendrn


acceso a la informacin cuando la requieran.
17. Cules son las fuentes generales para fomentar la seguridad de la
informacin?

R//:

Evaluar los riesgos: Se toman de los objetivos y estrategias de la


organizacin, se evalan la vulnerabilidad y la probabilidad de
ocurrencia.

Requerimientos legales: Satisfacer a sus socios comerciales,


proveedores y contratistas.

Principios comerciales: Procesa la informacin de la


organizacin para sostener sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM.

R//:

Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad


fsica y tambin llamada seguridad patrimonial; esta se caracteriza por proteger el
patrimonio empresarial o institucional y de instrumentos electrnicos y fsicos se
sirve-, no ha sabido, en mi opinin, evolucionar desde el punto de vista de la gestin
de la misma forma que lo han hecho otras disciplinas o especialidades de la
seguridad, como la seguridad y salud laboral, la seguridad de la informacin o del
medio ambiente. Seguramente que la explicacin es que nuestra seguridad de
siempre no ha tenido referentes internacionales de normalizacin tcnica al
contrario de lo que le ha ocurrido a esas otras disciplinas.

Seguridad Lgica: La mayora de los daos que puede sufrir un sistema


informtico no ser solo los medios fsicos sino contra informacin almacenada y
procesada. El activo ms importante que se posee es la informacin y por tanto
deben existir tcnicas ms all de la seguridad fsica que la asegure, estas tcnicas
las brinda la seguridad lgica.

Seguridad fsica: La seguridad fsica consiste en la aplicacin de barreras fsicas,


y procedimientos de control como medidas de prevencin y contra medidas ante
amenazas a los recursos y la informacin confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligacin fsica de los sistemas
informticos as como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.

Seguridad Legal: La seguridad legal es necesaria para ofrecer mecanismos y


mtodos tecnolgicos y tambin debe abarcar el mbito jurdico. Es necesario
entonces realizar un anlisis conjunto de lo jurdico y lo tecnolgico para buscar una
solucin a los ataques informticos, tratando de emplear nuestra actual legislacin.

You might also like