Documente Academic
Documente Profesional
Documente Cultură
Respuesta/
El Sistema Operativo es quien se encarga de administrar las funciones básicas del proceso
operativo de un computador y detecta las aplicaciones Software, sistemas de
almacenamientos, memoria y los dispositivos (periféricos) de entrada y salida, los cuales
son utilizados por un usuario y dada sus instrucciones son interpretadas y traducidas a un
lenguaje de computadora para realizar la ejecución. Entre otras palabras:
En resumen entre las funciones del sistema operativo están la gestión de procesos, de la
memoria y la comunicación entre aplicaciones. El gestiona el núcleo, los recursos de
localización y el hardware del computador.
Respuesta/
Respuesta/
Respuesta/
Respuesta/
Los tipos de servidores existentes en el mercado son los servidores de archivo, servidor de
impresiones, servidores de audio y Video, servidores de aplicaciones, servidor de correo,
servidor proxi, servidor web. De los anteriores servidores en la empresa actualmente
trabajamos usando el servidor de archivos, el servidor web y el servidor proxi.
Respuesta/
Entre los sistemas operativos de red tenemos a windows server 2008 r2, Netware de Novell,
Lan Manager de Microsoft.
Respuesta/
Respuesta/
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?
Respuesta/
Los tipos de arquitectura de red más utilizados en los servicios de base de datos son la de
tipo Estrella, puesto que es el más seguro, en caso de haber algún daño en el cableado o
se desconecta un equipo, el resto de la red sigue funcionando normal.
Y otro tipo es la de Árbol que también es segura, y en el caso de romperse alguna conexión
solo se para una parte de la red.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
Respuesta/
11. Que elementos de red se podrían utilizar en los servicios de base de datos?
Respuesta/
Respuesta/
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
Respuesta/
• NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
• NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
• NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se
encuentra estructurada inicialmente
Respuesta/
Respuesta/
16. Cuáles son los principios de la seguridad informática, explique cada una de
ellas?
Respuesta/
Respuesta/
Se debe definir de manera formal el ámbito de gestión para efectuar diferentes tareas como
pueden ser la aprobación de las políticas de seguridad, la coordinación de la implantación
de la seguridad y la asignación de funciones y responsabilidades.
Realizar una actualización adecuada en materia de seguridad que debe contemplar la
necesidad de disponer de fuentes de conocimiento y experimentar el asesoramiento,
cooperación y colaboración en materia de seguridad de la información.
Las protecciones físicas de las organizaciones son cada vez más reducidas por las
actividades de la empresa que requiere por parte del personal que acceden a la información
desde el exterior en situación de movilidad temporal o permanente. En estos casos se
considera que la información pude ponerse en riesgo si el acceso se produce en el marco
de una inadecuada administración en la seguridad, por lo que se establecen diferentes
medidas adecuadas para la protección de la información. Organización interna La gerencia
debe establecer de forma clara las líneas de la política de actuación y manifestar su apoyo
y compromiso a la seguridad de la información, publicando y manteniendo una policía de
seguridad en toda la organización según la norma ISO 27001.Se tiene que establecer una
estructura de gestión con el objetivo de iniciar y controlar la implementación de la seguridad
de la información dentro de la empresa. Es necesario que el órgano de dirección debe
aprobar la política de seguridad de la información, asignar roles de seguridad y coordinar y
revisar la implementación de la seguridad en toda la empresa.
Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a una fuente
especializada de consulta en seguridad de la información. Deben desarrollarse contactos
especializados externos de seguridad, que incluyan a las administraciones pertinentes, con
objeto de mantenerse actualizado en las tendencias de la industria, la evolución de las
normas y los métodos de evaluación, así como facilitar los enlaces adecuados para el
tratamiento de las incidencias de seguridad. Se tiene que fomentar un enfoque
multidisciplinar de seguridad de la información, que establezca la cooperación y la
colaboración de directores, usuarios, administradores, diseñadores de aplicaciones,
auditores y el equipo de seguridad con expertos en áreas como la gestión de seguros y la
gestión de riesgos.
Respuesta/