Trabajo en salon de la materia de Introduccion a la Ingenieria de SoftwareDescripción completa
Descripción: trabajo
Descripción: Cuestionario Actividad AA11 Realizar La Fundamentación Sobre Los Conceptos Relacionados on La Infraestructura Tecnológica de La Organización.
Descripción: AA11-EV2 Herramientas de Base de Datos
ljcdkfjmvpmdd xc`ds`dlDescripción completa
Descripción completa
Guía de estudio "ETAPA 2: EXAMEN DE HABILIDADES INTELECTUALES Y RESPONSABILIDADES ÉTICO PROFESIONALES" EO EMSDescripción completa
Descripción completa
Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización.
1. Cuáles Cuáles son las las funciones funciones de de un sistema sistema operat operativo? ivo? ● Gestión de Memoria: El SO es el responsable de: conocer qué partes de la memoria están siendo utilizadas de!nir qué procesos se car"arán en memoria cuando cuando #a$a #a$a espaci espacio o dispon disponibl ible e asi"n asi"nar ar $ recla reclamar mar es espac pacio io de memor memoria ia cuando sea necesario. ● Gestión de E!: %ara reali realizar zar proce procesos sos despe despee e entrad entrada&s a&sali alida da '()O* '()O* las aplicaciones utilizan dispositivos diversos con formas de operaci+n secuencial con con tran transf sfer eren enci cia a de dato datoss s,nc s,ncro rona na o as,n as,ncr cron onam amen ente te-- pued pueden en ser ser de lect lectur ura) a)es escr crit itur ura a o s+lo s+lo lect lectur ura. a. El sist sistem ema a oper operat ativ ivo o per permite mite que que las las aplicaciones puedan #acer uso de estos dispositivos través de una interfaz que los e/pone de una manera más simple de i"ual forma concentra su funci+n en mane0ar $ controlar las tareas de los dispositivos ● Gestión de Recursos: as computadoras modernas constan de procesadores memorias discos ratones interfaces de red impresoras $ una amplia "ama de dispositivos. dispositivos. El sistema operativo ase"ura un reparto ordenado $ controlado controlado de los los proc proces esad ador ores es mem emor oria iass $ dispo isposi siti tivo voss de E)S )S entr entre e las las dive divers rsas as aplicaciones que requieren de los mismos. Gestión de Comunicac Comunicaciones iones:: a comunicaci+n entre diferentes sistemas se ● Gestión "enera a través de interfaces que son controladas por el sistema operativo. 2e i"ual manera se deben crear $ mantener puntos de comunicaci+n que sirvan a las aplicacio aplicaciones nes para enviar $ recibir recibir informaci+ informaci+n n creando creando $ mantenie manteniendo ndo cone/iones virtuales entre aplicaciones que están e0ecutándose localmente $ otras que lo #acen remotamente. Gestión de Arc"ivos: os arc#ivos o !c#eros son unas unidades l+"icas de ● Gestión almacenamiento que de!ne el propio sistema operativo. Se estructuran como una serie de bits cu$o si"ni!cado está de!nido por su creador. 3n sistema de "esti+n de arc#ivos facilita a los usuarios $ aplicaciones servicios para el uso $ control de accesos a directorios $ arc#ivos. #rocesos: En este escenario el sistema operativo se encar"a de ● Gestión de #rocesos: iniciar $ !nalizar los procesos entendiendo que un proceso es un pro"rama en e0ecuci+n que necesita recursos para realizar su tarea: 4emoria tiempo de C%3 dispositivos de ()O. 3n proceso se mani!esta en el S.O como un bloque de control de proceso '%C5. Cada proceso es representado por su %C5. El %C5 es una estru estructu ctura ra de datos datos que que contie contiene ne infor informa maci+ ci+n n import important ante e acer acerca ca del proc proces eso o co com mo: Esta Estado do ac actu tual al del del proc proces eso o (d del del proc proces eso o prio priori rida dad d apun apunta tado dorres de loca locali liza zaci ci+n +n área áreass para para salv salvar ar re"is e"istr tros os.. El %C5 %C5 es un almacenamiento central de informaci+n que permite al S.O localizar toda la informaci+n clave sobre el proceso.
6. En el mercado de las tecnolo",as de la informaci+n $ la comunicaci+n encontramos diferentes opciones de sistemas operativos cuáles son? ● 7indo8s '/p 9 1; 6;;< 6;;* ● inu/ '=ed>at 2ebian 3buntu edora* ● 4ac OS@. ● 3ni/ ● Aovell Aet7are <. ● ● ● ● ● ● ●
Cuáles son las clasi!caciones de los sistemas operativos? 4onousuario 4ultiusuario dministraci+n de tareas dministraci+n de usuarios 4ane0o de recursos S.O para dispositivos m+viles S.O de =ed
B. ue tarea realiza el nDcleo de un sistema operativo? ● estionar los servicios input&ouput estionar los recursos para cada uno de los usuarios dministrar la memoria =am estionar el ile S$tem 'sistema de arc#ivos*. F. ue tipos de servidores encontramos en el mercado $ mencione si #a utilizado al"uno? ● 2e plicaciones de rc#ivos de Gideo de udio de Correo Electronico.. H. ● ● ●
Escriba por lo menos 6 nombres de sistemas operativos de red? 4icrosoft 7indo8s Server A3) inu/ Aovell Aet7are
9. ue dministraci+n de !c#eros o sistemas de arc#ivos encontramos en los diferentes sistemas operativos? ● I ● >%S ● AIS ● E@I< ● @S
. ué tipo de arquitecturas de red encontramos para servicios de base de datos? ● 5us ● nillo
● Estrella ● Jrbol ● 4i/ta K. Escribir 6 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos $ e/plique por qué? $ %ipo &us: %or su facilidad de implementar es mu$ econ+mica $ requiere menos cableado es ideal para empresas pequeLas. $ %ipo estrella: Es mu$ similar al al tipo bus con un concentrador que recibe $ env,a los mensa0es a su destinatario $ tiene la venta0a que si un equipo se desconecta no afecta a los demás de la red. 1;.E/plique con sus palabras los tipos de almacenamiento SAAS $ (4? $ !A': Sistema de almacenamiento de "ran capacidad $ rendimiento por su distribuci+n $ "ran cobertura. $ 'A!: Sistema de almacenamiento distribuido $ mane0ado directamente por la red A $ ()M: Criterios de almacenamiento teniendo en cuenta los criterios de la or"anizaci+n 11.ue elementos de red se podr,an utilizar en los servicios de base de datos? ● Casi todos para su funcionamiento +ptimo como lo son desde la parte de f,sica como cableado routers o s8itc#es servidores #asta la parte +"ica como sistemas operativos S452 etc. 16.ue es un S452? ● Es el sistema que administra $ mane0a una base de datos permitiendo la creaci+n e/tracci+n modi!caci+n $ eliminaci+n de datos en la misma. 1<.En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en un S452 $ e/plique cada una de ellas? ● 'ivel (nterno: Esquema que describe la estructura f,sica de almacenamiento de la base de datos: de!nici+n de almacenamiento de re"istros método de representaci+n de datos $ acceso utlizado. Es estructurado por el dministrador de 5ase de 2atos '25 2ata 5ase dministrator*. ● 'ivel Conceptual: Esquema que describe la estructura de toda la base de datos de!nido por el 25. Se inclu$e todas las entidades de la base de datos. ● 'ivel e*terno: (nclu$e varios esquemas e/ternos o vistas de usuario. Cada uno de los cuales describe la base de datos de acuerdo con las necesidades de un "rupo de usuarios determinado. Este nivel es de!nido por el usuario o por el pro"ramador de aplicaciones en comDn acuerdo con el 25. 1B.ue usuarios encontramos en los S452? ● End+sers ,usuarios nales: quellos usuarios que utilizan la base de datos para consultas actualizaciones "eneraci+n de reportes entre otros. Entre los usuarios !nales tenemos:
M Casual endusers: os usuarios que utilizan la base de datos de manera mu$ ocasional. 'Nefes o supervisores de ran"os medios* M #arametricornaiveendusers: 3suarios que no necesitan conocer la presencia de la base de datosel usuario es instruido acerca de c+mo operar una transacci+n sus operaciones son mu$ limitadas. Iambién se consideran los usuarios !nales que traba0an con un pro"rama de aplicaci+n de formularios tipo menD. M !op"isticatedenduser: 3tiliza todas las capacidades de un 254S para implementar aplicaciones comple0as. M !tand-aloneusers: 3suarios de base de datos personales ● /n line users: 3suarios que se pueden comunicar directamente via computadora en l,nea o indirectamente v,a interface del usuario $ pro"ramas de aplicaci+n. ● Application #rogrammer: %ro"ramadores profesionales quienes son responsables de desarrollar los pro"ramas de aplicaci+n que utilizarán los usuarios naive $ en l,nea. ● 0ata &ase Administrator,0&A: El control centralizado de la base de datos es e0ercido por una persona o "rupo de personas ba0o la supervisi+n de un administrador de alto nivel . a persona o "rupo se le conoce como 25 responsables de crear modi!car $ mantener los tres niveles del 254S.El 25 es el custodio de los datos $ controla la estructura de la base de datos. 1F.ue normas (SO encontramos para el mane0o de la se"uridad de la informaci+n e/plique con sus palabras cada una de ellas? ● (!/ (EC 233: Aorma que brinda las pol,ticas de se"uridad estructura se"uridad f,sica $ del entorno "esti+n de comunicaci+n acceso $ cumplimiento para la creaci+n de base de datos en instituciones que deseen implementar una base de datos. 1H.Cuáles son los principios de la se"uridad informática e/plique cada una de ellas? ● !EG+R(0A0: ue los datos almacenados sean de dif,cil o casi imposible acceso a ellos sin la autorizaci+n requerida. ● ('%EGR(0A0: ue no #a$a datos corruptos ni duplicidad. ● C/'4(0E'C(A)(0A0: ue evite la divul"aci+n de informaci+n a personas no autorizadas o propietaria de la informaci+n ● 0(!#/'(&()(0A0: ue la informaci+n sea de fácil acceso $ disponibilidad en todo momento. 19.Cuáles son las fuentes "enerales para fomentar la se"uridad de la informaci+n? ● %ol,ticas de se"uridad ● Estructura or"anizativa para la se"uridad ● Clasi!caci+n $ control de activos ● Se"uridad en el personal ● Se"uridad f,sica $ del entorno ● esti+n de comunicaciones $ operaciones ● Control de accesos
● 2esarrollo $ mantenimiento de sistemas ● esti+n de continuidad del ne"ocios ● Cumplimiento o conformidad de la le"islaci+n 1.E/plique que es la se"uridad or"anizativa se"uridad l+"ica se"uridad f,sica se"uridad le"al? ● !EG+R(0A0 /RGA'(5A%(6A: Es toda aquella se"uridad que concierne a la empresa $ personal que tiene acceso a las locaciones manteniendo $ divul"ando los estándares de se"uridad $ que preven"an posibles vulnerabilidades. ● !EG+R(0A0 )7G(CA: Es aquella se"uridad que se basa principalmente en soft8are para su uso correcto $ que se debe evitar por e0emplo la infecci+n de cualquier tipo de virus o mal8are que se interpon"a en el funcionamiento +ptimo ● !EG+R(0A0 0E )A ('4/RMAC(7': Es todo aquello que evite la pérdida de informaci+n $a sea por daLos f,sicos elevadas temperaturas falta de mantenimientos del #ard8are falta de sistemas +ptimos de bacup $ restauraci+n de la informaci+n. GR+#/ 1 5árbara 4ilena Sánc#ez arc,a 2ie"o ernando Calderon 4oriones 2eic$ Gianne$ Carrillo Cene0oa Nor"e ndres cero lmonacid