Escolar Documentos
Profissional Documentos
Cultura Documentos
FICHA 1966113
INSTRUCTOR:
PRESENTADO POR:
CC. 1116.235.859
INTRODUCCIÓN
informáticos.
OBJETIVOS GENERAL
Identificar los recursos tecnológicos necesarios para garantizar la funcionalidad de los procesos
sistemas operativos?
R/
Para GNU/Linux
2008.
● Rodent, terminal gráfica (graphic shell) que depende de las bibliotecas GTK. Sitio
web
● ROX-Filer
2011.
Para MS Windows
adelante.
● XYplorer
● ZTreeWin
● Konvertor FM
Algunos gestores de archivos con interfaz de texto son:
Para GNU/Linux
● Vifm, interfaz basada en ncurses, usa atajos de teclado tipo Vim, Aquí
Para MS-DOS
● Volkov Commander
● XTree
● PathMinder
● FAR Manager, por "File and ARchive Manager", también significa «lejos» en
inglés.
R/
Los sistemas operativos son el software principal de un sistema informático y, por lo tanto, son la
base que le posibilita al usuario la administración eficaz de los recursos de la computadora. Los
sistemas operativos garantizan la interfaz de la computadora y entonces son la herramienta
Microsoft Windows
Mac OS X
GNU/Linux
UNIX
Solaris
FreeBSD
OpenBSD
Google Chrome OS
Debian
Ubuntu
Mandriva
Sabayon
Fedora
Linpus Linux
Haiku (BeOS)
Windows Phone
iOS
Bada
BlackBerry OS
Android
BlackBerry 10
Symbian OS
HP webOS
Firefox OS
Ubuntu Phone OS
R/
● ADMINISTRACIÓN DE TAREAS:
tiempo
● ADMINISTRACIÓN DE USUARIOS
○ MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas
a la vez.
○ Monolítico
○ Jerárquico
○ Cliente-servidor
R/
R/
● Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
● Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
● Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
demás material Web compuesto por datos (conocidos colectivamente como contenido), y
prestando el servicio.
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad
Personalmente he usado servidores web y servidores de base de datos para los trabajos de
desarrollo de software.
R/
NetWare de Novell: Este fue el primer sistema operativo de red que se lanzó y está
R/
Gestión de procesos:
Una de las partes más importantes de un sistema operativo es la gestión de los procesos.
Los procesos son los recursos que necesita un programa para ejecutarse. Esto implica el
uso de la memoria, del tiempo del CPU (unidad central de procesamiento) y los archivos
a los que necesita acceso la aplicación para funcionar bien. El sistema operativo, para
La memoria es algo muy volátil y ante cualquier fallo puede perder la información
contenida en ella. Por esto, es necesario tener un segundo módulo de almacenamiento que
pueda almacenar los datos a largo plazo. Al igual que con la memoria principal, el
ordenador, como pueden ser unos auriculares, una impresora, un monitor, etc.
Antiguamente, cuando querías instalar un nuevo puerto externo, era importante tener un
disco de instalación que contuviera los drivers para que el ordenador los aceptase. Ahora,
en nuestros días, el sistema operativo del propio ordenador se suele encargar de buscar en
la red la información necesaria para que los nuevos puertos externos funcionen a la
perfección.
Los archivos son formatos creados por sus dueños que se convierten en tablas, y el
encarga de construir, eliminar y archivar los archivos creados, así como de ofrecer las
último, se puede configurar de manera que haga copias de seguridad de todos los
Existen muchos virus que pueden afectar a nuestro sistema, y el sistema operativo se
encarga de que esto no suceda. Se puede configurar el sistema operativo de manera que
se realicen controles periódicos y se establezcan los controles de seguridad que tiene que
realizar.
A través de las interfaces de red, el sistema operativo mantiene la comunicación entre los
distintos componentes de la máquina y todas las aplicaciones que estén en contacto con
Existen una serie de aplicaciones que vienen instaladas por defecto junto al sistema
operativo, pero que no son un sistema como tal. Estas ofrecen un entorno y unas
instalados en nuestra máquina. Informa del estado del sistema, si se necesita realizar
alguna acción o aprobar que se realice alguna acción, como pueden ser las
programación para que cualquier tipo de aplicación sea operativa en nuestra máquina. Por
supuesto, cuenta con programas que mejoran la comunicación entre las aplicaciones.
Gestión de recursos:
ordenador. Al igual que la memoria interna y la memoria secundaria, donde a veces tiene
que hacer limpieza y cambiar partes almacenadas de una a otra. En general, administra
todos los recursos del sistema y todos los recursos que entran en contacto con el mismo.
Administración de usuarios:
operativo permita que sólo se cree un perfil de usuario para utilizar en un ordenador. Que
sea un perfil de monousuario implica que sólo las ejecuciones de ese usuario estén activas
y solo las de él. En el otro, en el multiusuario, permite que las tareas de más de un usuario
R/
Bus
Estrella
Anillo
Doble Anillo
Malla
Árbol
Mixta
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
R/
reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes,
respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola
Tipo Bus: Cuando un computador envía un mensaje viaja a todo el resto de computadores de la
red para determinar el destinatario del mensaje, entre las ventajas que podemos encontrar es la
facilidad de implementar, es muy económica y requiere menos cableado y es ideal para empresa
pequeña. Las desventajas que presenta esta topología es pasiva, es decir el mensaje se puede
perder y porque no regenera la señal, otra desventaja es, si se rompe el cable de conexión o un
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los computadores
envían el mensaje hacia un concentrador y este los reenvía por todos los puertos hasta encontrar
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es que los
extremos de la red esta conectados entre sí, formando un anillo; también es conocida como
Token Ring(anillo de señales), este tipo de tipología es poco usada en la actualidad porque
presenta los mismos problemas que la topología en bus, si se rompe el cable de conexión o un
La red de doble anillo consta de dos anillos que aumentan la fiabilidad y flexibilidad de la red,
uno de los anillos es utilizado para la transmisión y el otro para respaldo, garantizando que si un
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con los demás
miembros de la malla.
Tipo en árbol: Conocida como topología jerárquica, conformada por un conjunto de redes de
tipo estrella ordenadas jerárquicamente, si falla se rompe su conexión, solo este nodo queda
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
R/
La organizativa, son los estándares que definen cómo se debe llevar a cabo la implementación de
la gestión de seguridad.
Lógica, son procedimientos que garantizan que se cumpla los controles en la disponibilidad del
Física, cómo su nombre lo indica, se encarga de la parte física de la información, de los equipos
y del hardware, contra daños naturales el aseguramiento contra personal no autorizado, etc.
R/
Servidor: Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una
aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones
llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones,
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte
en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Routers: Es un enrutador, elemento que marca el camino más adecuado para la transmisión de
mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del
tipo de protocolo que este cargado, cuenta con un procesador es el más robusto, tiene más
Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un
cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno
o varios que son los que nos interesa que puedan comunicarse con él.
equipos informáticos, es decir, programas necesarios para que las redes de computadoras
funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las
computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la
Sistema operativo de red: Después de cumplir todos los requerimientos de hardware para
instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem,
NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que cada organización que los
en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas
bastante amplias.
R/
Según C. J. Date quien fue el creador del modelo relacional, "un sistema manejador de base de
los usuarios recuperar y actualizar esa información con base en peticiones. La información en
cuestión puede ser cualquier cosa que sea de importancia para la empresa u organización; es
decir, todo lo que sea necesario como auxiliar en el proceso general de su administración." (Date,
2001).
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
R/
La arquitectura de un sistema de base de datos está influenciada por el sistema informático que
soporta la instalación del SGBD, lo que reflejará muchas de las características propias del
Las bases de datos respetan la arquitectura de tres niveles definida, para cualquier tipo de base de
datos, por el grupo ANSI/SPARC. En esta arquitectura la base de datos se divide en los niveles
a. Nivel interno: es el nivel más bajo de abstracción, y define cómo se almacenan los datos en el
realizada por la organización, que recoge las vistas parciales de los requerimientos de los
diferentes usuarios y las aplicaciones posibles. Se configura como visión organizativa total, e
c. Nivel externo: es el nivel de mayor abstracción. A este nivel corresponden las diferentes vistas
parciales que tienen de la base de datos los diferentes usuarios. En cierto modo, es la parte del
datos. Esta independencia puede ser lógica y física. Por independencia lógica se entiende que los
cambios en el esquema lógico no deben afectar a los esquemas externos que no utilicen los datos
modificados. Por independencia física se entiende que el esquema lógico no se vea afectado por
procesamiento paralelo dentro del computador permite acelerar algunas de las tareas de la base
de datos así como la posibilidad de ejecutar más transacciones por segundo. Las consultas se
pueden paralelizar permitiendo así que una consulta se pueda ejecutar por más de un procesador
al mismo tiempo, esta característica ha llevado al estudio de las bases de datos paralelas.
R/
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para consultas,
actualizaciones, generación de reportes entre otros. Entre los usuarios finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy ocasional.
base de datos, el usuario es instruido acerca de cómo operar una transacción, sus
operaciones son muy limitadas. También se consideran los usuarios finales que trabajan
Sophisticated end user: Utiliza todas las capacidades de un DBMS para implementar
aplicaciones complejas.
Stand-aloneu sers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente vía computadora en línea o
Data Base Administrator (DBA): El control centralizado de la base de datos es ejercido por
persona o grupo se le conoce como DBA, responsables de crear, modificar y mantener los tres
niveles del DBMS. El DBA es el custodio de los datos y controla la estructura de la base de
datos.
R/
forma más fiable posible, persiguiéndose para ello un total de tres objetivos principales:
La norma NTP-ISO/IEC 17799 es una norma técnica peruana que ayuda a implementar
aumenta su valor añadido ante las demás organizaciones del mismo sector.
regulaciones.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
R/
cuando la requieran.
a esta información.
R/
Se debe definir de manera formal el ámbito de gestión para efectuar diferentes tareas como
Realizar una actualización adecuada en materia de seguridad que debe contemplar la necesidad
Las protecciones físicas de las organizaciones son cada vez más reducidas por las actividades de
la empresa que requiere por parte del personal que acceden a la información desde el exterior en
En estos casos se considera que la información pude ponerse en riesgo si el acceso se produce en
Organización interna La gerencia debe establecer de forma clara las líneas de la política de
manteniendo una policía de seguridad en toda la organización según la norma ISO 27001.Se
tiene que establecer una estructura de gestión con el objetivo de iniciar y controlar la
Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a una fuente
especializados externos de seguridad, que incluyan a las administraciones pertinentes, con objeto
métodos de evaluación, así como facilitar los enlaces adecuados para el tratamiento de las
incidencias de seguridad.
posible para evitar conflictos de interés con el fin de reducir las oportunidades de una
● Contacto con las autoridades: se deben mantener los contactos apropiados con las
autoridades pertinentes.
● Contacto con grupos de interés especial: se debe mantener el contacto con diferentes
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
R/
Al realizar esta actividad podemos concluir que identificando los principales componentes que
hacen parte de la red de datos, y las normas de seguridad que las rigen, es posible
identificar qué tipo de infraestructura se está usando y cuáles pueden ser las
Referencias
perez, P. (15 de Octubre de 2016). Mis cositas. Recuperado el 01 de Septiembre de 2019, de
http://www.mariapinto.es/alfineees/sistemas/que.htm
http://www.mariapinto.es/alfineees/sistemas/que.htm
https://www.lifeder.com/tipos-de-servidores/
http://www.cavsi.com/preguntasrespuestas/funciones-sistema-operativo/
https://www.ejemplos.co/cuales-son-los-sistemas-operativos/#ixzz5yILCzsGQ
https://www.ejemplos.co/clasificacion-de-los-sistemas-operativos/#ixzz5yGtmNw3r