SlideShare una empresa de Scribd logo
1 de 13
Cuáles son las funciones de un sistema operativo?
OS: Es un conjunto de programas y funciones que controlan el funcionamiento del
hardware. Todo OS está compuesto por un Kernell (nucleo) y un Shell (cáscara)
Gestión de procesos: En este escenario el sistema operativo se encarga de iniciar y
finalizar los procesos entendiendo que un proceso es un programa en ejecución que necesita
recursos para realizar su tarea: Memoria, tiempo de CPU, dispositivos de I/O. Un proceso
se manifiesta en el S.O como un bloque de control de proceso (PCB. Cada proceso es
representado por su PCB. El PCB es una estructura de datos que contiene información
importante acerca del proceso como: Estado actual del proceso, Id del proceso, prioridad,
apuntadores de localización, áreas para salvar registros. El PCB es un almacenamiento
central de información que permite al S.O localizar toda la información clave sobre el
proceso
Gestión de la memoria: El SO es el responsable de: conocer qué partes de la memoria
están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya espacio
disponible, asignar y reclamar espacio de memoria cuando sea necesario.
Gestión de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las
aplicaciones utilizan dispositivos diversos con formas de operación secuencial, con
transferencia de datos síncrona o asíncronamente; pueden ser de lectura/escritura o sólo
lectura. El sistema operativo permite que las aplicaciones puedan hacer uso de estos
dispositivos, A través de una interfaz que los expone de una manera más simple, de igual
forma concentra su función en manejar y controlar las tareas de los dispositivos.
Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de
almacenamiento que define el propio sistema operativo. Se estructuran como una serie de
bits cuyo significado está definido por su creador. Un sistema de gestión de archivos
facilita a los usuarios y aplicaciones servicios para el uso y control de accesos a directorios
y archivos.
El sistema operativo proporciona una vista lógica uniforme del almacenamiento de la
información, haciendo una abstracción de las propiedades físicas de los dispositivos de
almacenamiento para definir una unidad de almacenamiento lógico. El sistema operativo
hace un mapa de los archivos en los medios físicos y accede a estos archivos a través de los
dispositivos de almacenamiento.
El sistema operativo es responsable de las siguientes tareas relacionadas con la
administración de archivos:
 Crear y eliminar archivos
 Crear y eliminar directorios
 Respaldar archivos en medios de almacenamiento estable
 Hacer un mapa de los archivos en el almacenamiento secundario
 Dar soporte a primitivas para la manipulación de archivos y directorios
Gestión de comunicaciones: La comunicación entre diferentes sistemas se genera a través
de interfaces que son controladas por el sistema operativo. De igual manera se deben crear
y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir
información, creando y manteniendo conexiones virtuales entre aplicaciones que están
ejecutándose localmente y otras que lo hacen remotamente.
Gestión de recursos: Las computadoras modernas constan de procesadores, memorias,
discos, ratones, interfaces de red, impresoras y una amplia gama de dispositivos. El sistema
operativo asegura un reparto ordenado y controlado de los procesadores, memorias y
dispositivos de E/S, entre las diversas aplicaciones que requieren de los mismos.
Cuando una computadora(o red de computadoras) tiene múltiples usuarios, la necesidad de
administrar y proteger la memoria, los dispositivos de E/S y los demás recursos es aún
mayor, ya que en otro caso los usuarios podrían interferirse entre sí. Es común que los
usuarios tengan que compartir no solo el hardware, sino también la información (ficheros,
bases de datos, etcétera). En pocas palabras, esta perspectiva del sistema operativo centra su
tarea en mantenerse al tanto de quién está utilizando cada recurso, conceder recursos
solicitados, contabilizar el uso de los recursos y resolver los conflictos que se presenten
entre las solicitudes de las diferentes aplicaciones y usuarios.
En el mercado de las tecnologías de la información y la comunicación
encontramos diferentes opciones de sistemas operativos, cuáles son?
Sistemas de multiprocesos: Un sistema operativo se denomina de multiprocesos cuando
muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo.
Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer
funcionar varios procesadores en forma paralela para obtener un poder de cálculo mayor
que el obtenido al usar un procesador de alta tecnología o al aumentar la disponibilidad del
sistema (en el caso de fallas del procesador). Un sistema de multiprocesadores debe tener
capacidad para gestionar la repartición de memoria entre varios procesadores, pero también
debe distribuir la carga de trabajo.
Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en
equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos
electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo,
etcétera) con autonomía reducida. En consecuencia, una característica esencial de los
sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con
recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
 PalmOS
 Windows CE / Windows Mobile / Window Smartphone
Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la
industria y son sistemas diseñados para funcionar en entornos con limitaciones de tiempo.
Un sistema de tiempo real debe tener capacidad para operar en forma fiable según
limitaciones de tiempo específicas; en otras palabras, debe tener capacidad para procesar
adecuadamente la información recibida a intervalos definidos claramente (regulares o de
otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
 OS-9;
 RTLinux (RealTime Linux);
 QNX;
 VxWorks.
Cuáles son las clasificaciones de los sistemas operativos?
Administración de tareas
 Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al
mismo tiempo haciendo uso de uno o más procesadores. En contextos de programación de
computadoras puede estar modificando el código fuente de un programa durante su
depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico
en un proceso en background. Las interfaces gráficas elevan la usabilidad de las
aplicaciones y permite un rápido intercambio entre las tareas para los usuarios.
Administración de Usuarios
Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario no
importa el número de procesadores que tenga la computadora o el número de procesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras
personales típicamente se han clasificado en este renglón. Los sistemas monousuarios
pueden atender a un solo usuario, normalmente por las limitaciones de hardware, los
programas o el tipo de aplicación que se esté ejecutando. En esta clasificación encontramos
algunas versiones domésticas del S.O Windows y el MS-DOS.
Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen
simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos.
Manejo de recursos
En esta categoría los sistemas operativos pueden ser centralizados o distribuidos,
dependiendo si permite usar los recursos de una sola computadora o la utilización de
recursos como memoria, cpu, discos de varias computadoras al mismo tiempo.
Sistemas operativos para dispositivos móviles
Este tipo de sistema operativo es el que controla un dispositivo móvil, al igual que las
computadoras utilizan Windows o Linux u otros, pero son más simples y están más
orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las
diferentes maneras de introducir información en ellos.
Entre los sistemas operativos para móviles se destacan:
 Android.
Sistemas operativos de red
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través
de algún medio de comunicación (físico o no), con el objetivo de poder compartir los
diferentes recursos y la información del sistema. Los sistemas operativos de red más usados
son: Windows Server, Linux, Novell NetWare, Unix.
Que tarea realiza el núcleo de un sistema operativo?
Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las funciones
de comunicación.
Que tipos de servidores encontramos en el mercado y mencione si ha
utilizado alguno?
Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:
Para Grupos de Trabajo: Servidores de propósito general
Servidores Empresariales: Servidores de propósito general orientados a la organización.
Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de datos
(DataWareHouse), Minería de datos (Data Mining), granjas de servidores y otras
aplicaciones de misión crítica.
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios,
es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede
cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las
otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si
la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso
a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.
He utilizado Servidores Web (Apache y IIS) Alexander Oviedo Fadul.
No He usado ninguno - Hugo Cabrera.
Escriba por lo menos 2 nombres de sistemas operativos de red?
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través
de algún medio de comunicación (físico o no), con el objetivo de poder compartir los
diferentes recursos y la información del sistema. Los sistemas operativos de red más usados
son: Windows Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a
la red y los recursos de información, especialmente a servidores de archivos.Netware fue
impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleció en
octubre de 2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las
compañías más importantes de tecnología que aparecieron en la década de 1980.
Unix
Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los
recursos de una computadora y los asigna entre los diferentes usuarios. Permite a los
usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la
máquina.
Que Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?
Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la
información que se almacena en las memorias (normalmente discos) de los ordenadores.
Por ejemplo, existen los sistemas de archivos FAT, FAT32, ext3, NTFS, XFS, etc.
Un sistema de archivos es la estructura subyacente que un sistema operativo usa para
organizar los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que
realizar las particiones y formatearlo empleando un sistema de archivos para poder
comenzar a almacenar datos o programas.La mayoría de los sistemas operativos manejan su
propio sistema de archivos.
Entre los principales sistemas de archivos podemos mencionar: FAT, HPFS, NTFS, EXT3,
XFS.
FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con
Windows NT. El sistema de archivos FAT se caracteriza por la tabla de asignación de
archivos (FAT), que en realidad es una tabla en la que reside la parte "superior" del
volumen. Para proteger el volumen, se conservan dos copias de la FAT por si una de ellas
resulta dañada. Además, las tablas de FAT y el directorio raíz deben almacenarse en una
ubicación fija para que se puedan encontrar correctamente los archivos de inicio del
sistema.
Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está determinado por el
tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y se
establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT
indica que éste es el último clúster del archivo o señala al clúster siguiente.
Qué tipo de arquitecturas de red encontramos para servicios de base de
datos?
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores
de la red para determinar el destinatario del mensaje, entre las ventajas que podemos
encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y es
ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es decir
el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se rompe el
cable de conexión o un computador se desconecta, se abre el circuito de red y se interrumpe
la comunicación.
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por todos los
puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se
desconecta la red o su cable, la red mantiene su funcionamiento.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando.
Tipo Mixta: Es la utilización de varias topologías.
Escribir 2 tipos de arquitectura de red que sean más utilizadas en los
servicios de base de datos y explique por qué?
Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un
concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el cual
lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red mantiene
su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de datos.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes
de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo
queda aislado y la red sigue funcionando garantizando el flujo de la información que por
esta se esté transitando.
Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
 SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta
velocidad se conectan dispositivos de almacenamiento de datos y servidores de una
compañía, se compone de una red de alta velocidad (fibra óptica), un equipo de
interconexión dedicado y elementos de almacenamiento de red (discos duros).
 NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge
con la introducción de las redes, se podían conectar a la LAN es como tener una
nube privada en la empresa.
 ILM: (Information Lifecycle Management) gestiona la información, determinando
dónde y cómo debe estar guardada para garantizar un buen acceso y optimizar la
capacidad de nuestro entorno de almacenamiento, se enfoca en tres puntos
esenciales: aplicaciones, información e infraestructura.
Que elementos de red se podrían utilizar en los servicios de base de datos?
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo
centralizar el cableado. También, llamado “repetidor multipuerto”, porque transmite, o
repite los paquetes que éste recibe a todos sus puertos, exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4
concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
 Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de
conexión y no amplifican o regeneran la señal; éstos no necesitan corriente eléctrica
para funcionar.
 Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan
automáticamente por medio de un conector, estos conectores existen en la parte
superior e inferior del hub.
CONMUTADOR (SWITCH)
Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de
datos del modelo OSI, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
Tipos:
• Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos
conectados a cada uno de los puntos de los puertos.
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo validación de
integridad del cableado por un checksum (control de redundancia), posibilitan la
comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es
más escalable que un router, los switches sobreponen la función de ruteo encima del
switching.
PUERTA DE ENLACE (GATEWAY)
Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas,
convirtiendo la información de las tramas del protocolo origen a un protocolo para la red
destino.
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se puede
utilizar como un firewall.
Que es un SMBD?
Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de
datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de aplicaciones
que las utilizan.
Los istemas anejadores de ase de atos facilitan el trabajo de los ingenieros de soporte y
administradores de sistemas, permitiendo que existan controles más estrictos y mejores
consultas que sirvan para la toma de decisiones de las empresas hoy en día.
En la arquitectura de una base de datos cuales son los diferentes esquemas
que encontramos en un SMBD y explique cada una de ellas?
El objetivo de la arquitectura de tres niveles es el de separar los programas de aplicación,
de la base de datos física. En esta arquitectura, el esquema de una base de datos se define en
tres niveles de abstracción distintos:
Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC.
Los diferentes esquemas que se pueden configurar la base de datos, se detallan así:
 Nivel Interno: Esquema que describe la estructura física de almacenamiento de la
base de datos: definición de almacenamiento de registros, método de representación
de datos y acceso utilizado. Es estructurado por el Administrador de Base de Datos
(DBA, Data Base Administrator).
 Nivel Conceptual: Esquema que describe la estructura de toda la base de datos,
definido por el DBA. Se incluye todas las entidades de la base de datos
 Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de
los cuales describe la base de datos de acuerdo con las necesidades de un grupo de
usuarios determinado. Este nivel es definido por el usuario o por el programador de
aplicaciones en común acuerdo con el DBA.
Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la capacidad
para modificar el esquema de un nivel del sistema de base de datos sin tener que modificar
el esquema del nivel inmediato superior.
Que usuarios encontramos en los SMBD?
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios finales
tenemos:
 Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
 Parametricornaive end users: Usuarios que no necesitan conocer la presencia de
la base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que
trabajan con un programa de aplicación de formularios tipo menú.
 Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-aloneu sers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o
indirectamente via interface del usuario y programas de aplicación.
Application Programmer: Programadores profesionales quienes son responsables de
desarrollar los programas de aplicación que utilizarán los usuarios.
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido
por una persona o grupo de personas bajo la supervisión de un administrador de alto nivel.
La persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener
los tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la
base de datos.
Que normas ISO encontramos para el manejo de la seguridad de la
información explique con sus palabras cada una de ellas?
El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad
informática, niveles necesarios para las empresas que compiten a través del comercio
electrónico y que por lo tanto tienen que exponer sus infraestructuras de información.
Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre la
norma debe ser continuo, pues ISO año tras año publica nuevas modificaciones con el fin
de asegurar una correcta gestión de la información de las organizaciones. Modificaciones
orientadas a cubrir todas las posibles brechas de seguridad informática, que puedan llevar a
cualquier tipo de riesgo la información de una organización. La certificación ISO 27000
será una obligación de cualquier organización que desee exigir niveles concretos y
adecuados de seguridad informática
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción a los
SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro pasos,
basada en un concepto ideado por Walter A. Shewhart. También se denomina espiral de
mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad (SGC). Las
siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar).
ISO/IEC 27001
Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen de la
norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que es
certificable
ISO/IEC 27003
Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación, procesos,
aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma
BS 7799-2.
Cuáles son las fuentes generales para fomentar la seguridad de la
información?
Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan
la vulnerabilidad y la probabilidad de ocurrencia.
Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas.
Principios comerciales: Procesa la información de la organización para sostener sus
operaciones.
Explique que es la seguridad organizativa, seguridad lógica, seguridad física,
seguridad legal?
Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y
también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio
importante, la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de
gestión de esta especialidad de la seguridad, es una magnífica alternativa al uso intensivo
de medidas de seguridad personales o electrónicas, habituales en época de bonanza.
Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de la
seguridad patrimonial, que sólo precisa habitualmente de una mejor organización de los
medios humanos disponibles en la empresa, puede constituirse en un instrumento de
sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener
elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es
muy importante.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas
para ello.
Los objetivos que se plantean serán:
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por
el procedimiento correcto analizando periódicamente los mismos.
los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware
y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de
seguridad a implementar no será única es por ello siempre se recomendara pautas de
aplicación general y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico donde se encuentra ubicado el centro.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iii
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativos Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativos
 
Sistemas operativos redes internet ok
Sistemas operativos redes internet okSistemas operativos redes internet ok
Sistemas operativos redes internet ok
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Definicion de plataformas de software
Definicion de plataformas de softwareDefinicion de plataformas de software
Definicion de plataformas de software
 
Sistema operativo-651-mdcjfw
Sistema operativo-651-mdcjfwSistema operativo-651-mdcjfw
Sistema operativo-651-mdcjfw
 
Definición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de softwareDefinición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de software
 
Software morales ramirez sergio david
Software morales ramirez sergio davidSoftware morales ramirez sergio david
Software morales ramirez sergio david
 
S.o 1
S.o 1S.o 1
S.o 1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemasoperativos
SistemasoperativosSistemasoperativos
Sistemasoperativos
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativo
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Software Informatico
Software InformaticoSoftware Informatico
Software Informatico
 
Tiposso
TipossoTiposso
Tiposso
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar a Redes23a

Introduccinalossistemasoperativosi doc-110920001101-phpapp02
Introduccinalossistemasoperativosi doc-110920001101-phpapp02Introduccinalossistemasoperativosi doc-110920001101-phpapp02
Introduccinalossistemasoperativosi doc-110920001101-phpapp02leopt
 
Unidad 1. Los Sistemas Operativos (TEC)
Unidad 1. Los Sistemas Operativos (TEC)Unidad 1. Los Sistemas Operativos (TEC)
Unidad 1. Los Sistemas Operativos (TEC)JEmilioAragonR
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docCarolina Cols
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosmmazonf
 
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...brendagarciasalgado
 
Trabajo practico n 2 sistema operativo
Trabajo practico n 2 sistema operativoTrabajo practico n 2 sistema operativo
Trabajo practico n 2 sistema operativoagpmuvi
 
Evolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosEvolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosGuiru Xd
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologicafabiancamacho17
 
Sistema operativo, caracteristicas, clasif, tipos
Sistema operativo, caracteristicas, clasif, tiposSistema operativo, caracteristicas, clasif, tipos
Sistema operativo, caracteristicas, clasif, tiposfernandoguffante
 
Tipos de sistemas operativos y su funcionamiento
Tipos de sistemas operativos y su funcionamientoTipos de sistemas operativos y su funcionamiento
Tipos de sistemas operativos y su funcionamientoEzmee XD
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redesTonatiuh Alvarez
 

Similar a Redes23a (20)

Redes 3zb.docx
Redes 3zb.docxRedes 3zb.docx
Redes 3zb.docx
 
Redes 3az.docx
Redes 3az.docxRedes 3az.docx
Redes 3az.docx
 
Distribuido
DistribuidoDistribuido
Distribuido
 
Introduccinalossistemasoperativosi doc-110920001101-phpapp02
Introduccinalossistemasoperativosi doc-110920001101-phpapp02Introduccinalossistemasoperativosi doc-110920001101-phpapp02
Introduccinalossistemasoperativosi doc-110920001101-phpapp02
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Jenny Sistemas
Jenny SistemasJenny Sistemas
Jenny Sistemas
 
Unidad 1. Los Sistemas Operativos (TEC)
Unidad 1. Los Sistemas Operativos (TEC)Unidad 1. Los Sistemas Operativos (TEC)
Unidad 1. Los Sistemas Operativos (TEC)
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.doc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
 
Trabajo practico n 2 sistema operativo
Trabajo practico n 2 sistema operativoTrabajo practico n 2 sistema operativo
Trabajo practico n 2 sistema operativo
 
Evolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosEvolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas Operativos
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologica
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Leidy lozano
Leidy lozanoLeidy lozano
Leidy lozano
 
Taller sistema operativo gua 10...
Taller sistema operativo gua 10...Taller sistema operativo gua 10...
Taller sistema operativo gua 10...
 
Sistema operativo, caracteristicas, clasif, tipos
Sistema operativo, caracteristicas, clasif, tiposSistema operativo, caracteristicas, clasif, tipos
Sistema operativo, caracteristicas, clasif, tipos
 
Tipos de sistemas operativos y su funcionamiento
Tipos de sistemas operativos y su funcionamientoTipos de sistemas operativos y su funcionamiento
Tipos de sistemas operativos y su funcionamiento
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redes
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Redes23a

  • 1. Cuáles son las funciones de un sistema operativo? OS: Es un conjunto de programas y funciones que controlan el funcionamiento del hardware. Todo OS está compuesto por un Kernell (nucleo) y un Shell (cáscara) Gestión de procesos: En este escenario el sistema operativo se encarga de iniciar y finalizar los procesos entendiendo que un proceso es un programa en ejecución que necesita recursos para realizar su tarea: Memoria, tiempo de CPU, dispositivos de I/O. Un proceso se manifiesta en el S.O como un bloque de control de proceso (PCB. Cada proceso es representado por su PCB. El PCB es una estructura de datos que contiene información importante acerca del proceso como: Estado actual del proceso, Id del proceso, prioridad, apuntadores de localización, áreas para salvar registros. El PCB es un almacenamiento central de información que permite al S.O localizar toda la información clave sobre el proceso Gestión de la memoria: El SO es el responsable de: conocer qué partes de la memoria están siendo utilizadas, definir qué procesos se cargarán en memoria cuando haya espacio disponible, asignar y reclamar espacio de memoria cuando sea necesario. Gestión de entradas/salidas: Para realizar procesos de entrada-salida (I/O), las aplicaciones utilizan dispositivos diversos con formas de operación secuencial, con transferencia de datos síncrona o asíncronamente; pueden ser de lectura/escritura o sólo lectura. El sistema operativo permite que las aplicaciones puedan hacer uso de estos dispositivos, A través de una interfaz que los expone de una manera más simple, de igual forma concentra su función en manejar y controlar las tareas de los dispositivos. Gestión de archivos: Los archivos o ficheros son unas unidades lógicas de almacenamiento que define el propio sistema operativo. Se estructuran como una serie de bits cuyo significado está definido por su creador. Un sistema de gestión de archivos facilita a los usuarios y aplicaciones servicios para el uso y control de accesos a directorios y archivos. El sistema operativo proporciona una vista lógica uniforme del almacenamiento de la información, haciendo una abstracción de las propiedades físicas de los dispositivos de almacenamiento para definir una unidad de almacenamiento lógico. El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos a través de los dispositivos de almacenamiento. El sistema operativo es responsable de las siguientes tareas relacionadas con la administración de archivos:  Crear y eliminar archivos  Crear y eliminar directorios  Respaldar archivos en medios de almacenamiento estable
  • 2.  Hacer un mapa de los archivos en el almacenamiento secundario  Dar soporte a primitivas para la manipulación de archivos y directorios Gestión de comunicaciones: La comunicación entre diferentes sistemas se genera a través de interfaces que son controladas por el sistema operativo. De igual manera se deben crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, creando y manteniendo conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente. Gestión de recursos: Las computadoras modernas constan de procesadores, memorias, discos, ratones, interfaces de red, impresoras y una amplia gama de dispositivos. El sistema operativo asegura un reparto ordenado y controlado de los procesadores, memorias y dispositivos de E/S, entre las diversas aplicaciones que requieren de los mismos. Cuando una computadora(o red de computadoras) tiene múltiples usuarios, la necesidad de administrar y proteger la memoria, los dispositivos de E/S y los demás recursos es aún mayor, ya que en otro caso los usuarios podrían interferirse entre sí. Es común que los usuarios tengan que compartir no solo el hardware, sino también la información (ficheros, bases de datos, etcétera). En pocas palabras, esta perspectiva del sistema operativo centra su tarea en mantenerse al tanto de quién está utilizando cada recurso, conceder recursos solicitados, contabilizar el uso de los recursos y resolver los conflictos que se presenten entre las solicitudes de las diferentes aplicaciones y usuarios. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas operativos, cuáles son? Sistemas de multiprocesos: Un sistema operativo se denomina de multiprocesos cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo. Sistemas de multiprocesadores: La técnica de multiprocesamiento consiste en hacer funcionar varios procesadores en forma paralela para obtener un poder de cálculo mayor que el obtenido al usar un procesador de alta tecnología o al aumentar la disponibilidad del sistema (en el caso de fallas del procesador). Un sistema de multiprocesadores debe tener capacidad para gestionar la repartición de memoria entre varios procesadores, pero también debe distribuir la carga de trabajo. Sistemas fijos: Los sistemas fijos son sistemas operativos diseñados para funcionar en equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo, etcétera) con autonomía reducida. En consecuencia, una característica esencial de los sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con recursos limitados. Los principales sistemas fijos de "uso general" para PDA son los siguientes:  PalmOS
  • 3.  Windows CE / Windows Mobile / Window Smartphone Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en la industria y son sistemas diseñados para funcionar en entornos con limitaciones de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma fiable según limitaciones de tiempo específicas; en otras palabras, debe tener capacidad para procesar adecuadamente la información recibida a intervalos definidos claramente (regulares o de otro tipo). Estos son algunos ejemplos de sistemas operativos de tiempo real:  OS-9;  RTLinux (RealTime Linux);  QNX;  VxWorks. Cuáles son las clasificaciones de los sistemas operativos? Administración de tareas  Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina monotarea. Multitarea: Es aquel sistema operativo que permite la ejecución de varios procesos al mismo tiempo haciendo uso de uno o más procesadores. En contextos de programación de computadoras puede estar modificando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Las interfaces gráficas elevan la usabilidad de las aplicaciones y permite un rápido intercambio entre las tareas para los usuarios. Administración de Usuarios Monousuario: Son aquellos S.O que Soportan a un usuario a la vez. En este escenario no importa el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón. Los sistemas monousuarios pueden atender a un solo usuario, normalmente por las limitaciones de hardware, los programas o el tipo de aplicación que se esté ejecutando. En esta clasificación encontramos algunas versiones domésticas del S.O Windows y el MS-DOS. Multiusuario: En esta categoría se encuentran todos los sistemas operativos que cumplen simultáneamente las necesidades de dos o más usuarios compartiendo los mismos recursos.
  • 4. Manejo de recursos En esta categoría los sistemas operativos pueden ser centralizados o distribuidos, dependiendo si permite usar los recursos de una sola computadora o la utilización de recursos como memoria, cpu, discos de varias computadoras al mismo tiempo. Sistemas operativos para dispositivos móviles Este tipo de sistema operativo es el que controla un dispositivo móvil, al igual que las computadoras utilizan Windows o Linux u otros, pero son más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos. Entre los sistemas operativos para móviles se destacan:  Android. Sistemas operativos de red Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo de poder compartir los diferentes recursos y la información del sistema. Los sistemas operativos de red más usados son: Windows Server, Linux, Novell NetWare, Unix. Que tarea realiza el núcleo de un sistema operativo? Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las input/output principales y de las funciones de comunicación. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno? Los servidores son dispositivos que contienen un conjunto de Software y Hardware que cumplen funciones complejas y se clasifican:
  • 5. Para Grupos de Trabajo: Servidores de propósito general Servidores Empresariales: Servidores de propósito general orientados a la organización. Servidores de Misión crítica: Potentes y escalables, utilizados para bodegas de datos (DataWareHouse), Minería de datos (Data Mining), granjas de servidores y otras aplicaciones de misión crítica. Tipos de servidores Servidor de archivo: manejan archivos para ser consumidos o utilizados por los usuarios, es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. Servidor proxy: Parte de la seguridad de red, permitiendo administrar el servicio de acceso a Internet. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. He utilizado Servidores Web (Apache y IIS) Alexander Oviedo Fadul. No He usado ninguno - Hugo Cabrera. Escriba por lo menos 2 nombres de sistemas operativos de red?
  • 6. Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo de poder compartir los diferentes recursos y la información del sistema. Los sistemas operativos de red más usados son: Windows Server, Linux, Novell NetWare,Unix. NetWare de Novell Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, especialmente a servidores de archivos.Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quien falleció en octubre de 2006.Novell creció de 17 a 12.000 empleados y se convirtió en una de las compañías más importantes de tecnología que aparecieron en la década de 1980. Unix Es un sistema operativo multiusuario y multitarea de tiempo compartido, controla los recursos de una computadora y los asigna entre los diferentes usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina. Que Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas operativos? Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, ext3, NTFS, XFS, etc. Un sistema de archivos es la estructura subyacente que un sistema operativo usa para organizar los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las particiones y formatearlo empleando un sistema de archivos para poder comenzar a almacenar datos o programas.La mayoría de los sistemas operativos manejan su propio sistema de archivos. Entre los principales sistemas de archivos podemos mencionar: FAT, HPFS, NTFS, EXT3, XFS. FAT: FAT (File Allocation Table) es el sistema de archivos más sencillo compatible con Windows NT. El sistema de archivos FAT se caracteriza por la tabla de asignación de archivos (FAT), que en realidad es una tabla en la que reside la parte "superior" del volumen. Para proteger el volumen, se conservan dos copias de la FAT por si una de ellas resulta dañada. Además, las tablas de FAT y el directorio raíz deben almacenarse en una
  • 7. ubicación fija para que se puedan encontrar correctamente los archivos de inicio del sistema. Un disco formateado con FAT se asigna en clústeres, cuyo tamaño está determinado por el tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y se establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT indica que éste es el último clúster del archivo o señala al clúster siguiente. Qué tipo de arquitecturas de red encontramos para servicios de base de datos? Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la red para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede perder y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un computador se desconecta, se abre el circuito de red y se interrumpe la comunicación. Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red mantiene su funcionamiento. Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás miembros de la malla. Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando.
  • 8. Tipo Mixta: Es la utilización de varias topologías. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y explique por qué? Tipo estrella: En esta arquitectura los computadores envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si un computador se desconecta la red o su cable, la red mantiene su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de datos. Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda aislado y la red sigue funcionando garantizando el flujo de la información que por esta se esté transitando. Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?  SAN: (Storage Area Network), esta arquitectura de almacenamiento de alta velocidad se conectan dispositivos de almacenamiento de datos y servidores de una compañía, se compone de una red de alta velocidad (fibra óptica), un equipo de interconexión dedicado y elementos de almacenamiento de red (discos duros).  NAS: (Network Attached Storage) es un dispositivo de almacenamiento que surge con la introducción de las redes, se podían conectar a la LAN es como tener una nube privada en la empresa.  ILM: (Information Lifecycle Management) gestiona la información, determinando dónde y cómo debe estar guardada para garantizar un buen acceso y optimizar la capacidad de nuestro entorno de almacenamiento, se enfoca en tres puntos esenciales: aplicaciones, información e infraestructura. Que elementos de red se podrían utilizar en los servicios de base de datos?
  • 9. CONCENTRADORES (HUB) Un concentrador se utiliza para interconectar ordenadores y otros dispositivos, permitiendo centralizar el cableado. También, llamado “repetidor multipuerto”, porque transmite, o repite los paquetes que éste recibe a todos sus puertos, exceptuando por el que lo recibió. Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados. Tipos:  Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de conexión y no amplifican o regeneran la señal; éstos no necesitan corriente eléctrica para funcionar.  Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan automáticamente por medio de un conector, estos conectores existen en la parte superior e inferior del hub. CONMUTADOR (SWITCH) Dispositivo de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red Tipos: • Capa 2: Tienen la capacidad de asimilar y apilar direcciones de red de los dispositivos conectados a cada uno de los puntos de los puertos. • Capa 3: Son dispositivos que integran routing y switching, para altas velocidades, determinando el camino con información de la capa de red (capa 3), haciendo validación de integridad del cableado por un checksum (control de redundancia), posibilitan la comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un router externo; es más escalable que un router, los switches sobreponen la función de ruteo encima del switching. PUERTA DE ENLACE (GATEWAY) Dispositivo que permite conectar redes por diferentes protocolos y arquitecturas, convirtiendo la información de las tramas del protocolo origen a un protocolo para la red destino. ENRUTADORES (ROUTERS) Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
  • 10. proporcionando: control, seguridad y redundancia; éste dispositivo también se puede utilizar como un firewall. Que es un SMBD? Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de aplicaciones que las utilizan. Los istemas anejadores de ase de atos facilitan el trabajo de los ingenieros de soporte y administradores de sistemas, permitiendo que existan controles más estrictos y mejores consultas que sirvan para la toma de decisiones de las empresas hoy en día. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en un SMBD y explique cada una de ellas? El objetivo de la arquitectura de tres niveles es el de separar los programas de aplicación, de la base de datos física. En esta arquitectura, el esquema de una base de datos se define en tres niveles de abstracción distintos: Una arquitectura propuesta a utilizar en un SMBD es la que especifica la ANSI/SPARC. Los diferentes esquemas que se pueden configurar la base de datos, se detallan así:  Nivel Interno: Esquema que describe la estructura física de almacenamiento de la base de datos: definición de almacenamiento de registros, método de representación de datos y acceso utilizado. Es estructurado por el Administrador de Base de Datos (DBA, Data Base Administrator).  Nivel Conceptual: Esquema que describe la estructura de toda la base de datos, definido por el DBA. Se incluye todas las entidades de la base de datos  Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de los cuales describe la base de datos de acuerdo con las necesidades de un grupo de usuarios determinado. Este nivel es definido por el usuario o por el programador de aplicaciones en común acuerdo con el DBA. Esta arquitectura utiliza la independencia con respecto a los datos, la cual es la capacidad para modificar el esquema de un nivel del sistema de base de datos sin tener que modificar el esquema del nivel inmediato superior. Que usuarios encontramos en los SMBD?
  • 11. End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:  Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional. (Jefes o supervisores de rangos medios)  Parametricornaive end users: Usuarios que no necesitan conocer la presencia de la base de datos, el usuario es instruido acerca de cómo operar una transacción, sus operaciones son muy limitadas. También se consideran los usuarios finales que trabajan con un programa de aplicación de formularios tipo menú.  Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar aplicaciones complejas. Stand-aloneu sers: Usuarios de base de datos personales On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o indirectamente via interface del usuario y programas de aplicación. Application Programmer: Programadores profesionales quienes son responsables de desarrollar los programas de aplicación que utilizarán los usuarios. Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por una persona o grupo de personas bajo la supervisión de un administrador de alto nivel. La persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de datos. Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus palabras cada una de ellas? El estándar ISO 27000 apunta a exigir niveles concretos y adecuados de seguridad informática, niveles necesarios para las empresas que compiten a través del comercio electrónico y que por lo tanto tienen que exponer sus infraestructuras de información. Al aplicar en una empresa o institución un estándar como ISO 27000 el trabajo sobre la norma debe ser continuo, pues ISO año tras año publica nuevas modificaciones con el fin de asegurar una correcta gestión de la información de las organizaciones. Modificaciones orientadas a cubrir todas las posibles brechas de seguridad informática, que puedan llevar a cualquier tipo de riesgo la información de una organización. La certificación ISO 27000 será una obligación de cualquier organización que desee exigir niveles concretos y adecuados de seguridad informática
  • 12. ISO/IEC 27000 Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una introducción a los SGSI, una breve descripción del ciclo PDCA. El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. También se denomina espiral de mejora continua. Es muy utilizado por los Sistemas de Gestión de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). ISO/IEC 27001 Publicada el 15 de Octubre de 2005. Contiene requisitos de los SGSI, es el origen de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la serie 27000 que es certificable ISO/IEC 27003 Publicada el 1 de Febrero de 2010. Se centra en el diseño, implementación, procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen anexo B de la norma BS 7799-2. Cuáles son las fuentes generales para fomentar la seguridad de la información? Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización, se evalúan la vulnerabilidad y la probabilidad de ocurrencia. Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y contratistas. Principios comerciales: Procesa la información de la organización para sostener sus operaciones. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal? Seguridad Organizativa: Aunque puede llegar hacer muy similar a la seguridad física y también llamada seguridad patrimonial; esta se caracteriza por proteger el patrimonio importante, la seguridad patrimonial gestionada, la posibilidad de disponer de sistemas de
  • 13. gestión de esta especialidad de la seguridad, es una magnífica alternativa al uso intensivo de medidas de seguridad personales o electrónicas, habituales en época de bonanza. Podríamos decir que la seguridad organizativa, el uso de sistemas de gestión de la seguridad patrimonial, que sólo precisa habitualmente de una mejor organización de los medios humanos disponibles en la empresa, puede constituirse en un instrumento de sostenibilidad de la seguridad para épocas de crisis y que nos va a permitir mantener elevados niveles de seguridad sin añadir costes. Y esto cualquier empresario sabe que es muy importante. Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello. Los objetivos que se plantean serán:  Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos. los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos. La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.