¿Es una
secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o
unidad de información?
Memoria
¿Qué diferencia existe entre los servidores y los
PC?
Es su
rendimiento, disponibilidad y frecuencia de fallos de hardware
Es un dispositivo de
almacenamiento magnético, en el cuál se almacena la mayor cantidad de
información de la computadora Disco Duro
¿De que nos sirve el Disco Duro y
cual es su capacidad mínima? Son los dispositivos de almacenamiento masivos más
comunes en las computadoras. Almacenan el sistema operativo y los
archivos del usuario.Con una buena capacidad de almacenamiento, unos
100GB mínimo
¿Cuáles son los elementos del
servidor?Disco
Duro, Tarjeta de Video, Tarjeta De Sonido, Memoria Ram, Tarjeta Madre,
Procesador, Ventilador/Disipador, Tarjeta De Red, Teclado, Mouse, Impresora
y Escáner.
¿Quién es el cerebro de la computadora y cual es su
función?
Procesador,
como su nombre lo dice "procesa" la información.
Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. Lógicamente es llamado CPU.
Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. Lógicamente es llamado CPU.
¿Qué son los usuarios?
Los
usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información.
¿Qué es
un servidor?
"Server"
ó servidor, también llamado "Host" ó anfitrión; es una computadora
con muy altas capacidades, encargada de proveer diferentes servicios a las
redes de datos (una red es un conjunto de computadoras interconectadas entre
sí), tanto inalámbricas como las basadas en cable, también permite accesos a
cuentas de correo electrónico, administración de dominios empresariales,
hospedaje y dominios Web entre otras funciones.
¿Cómo funciona la tecnología RAID
en servidores?
RAID es
la sigla de ("Redundant Array of Inexpensive Disks") lo cuál
significa discos económicos de arreglo redundante ó ("Redundant Array of
Independent Disk"), esto es discos independientes de arreglo redundante.
Se trata de una tecnología que permite a varios discos duros leer y escribir de
manera idéntica a un disco duro principal, en caso de que este falle, otro toma
su lugar y evita la interrupción de procesos críticos.
Define 3 elementos que conforman un servidor
Microprocesador: es el encargado de realizar
todas las operaciones aritméticas y lógicas requeridas para el proceso de los
datos, actualmente cada microprocesador cuenta con dos ó más núcleos.
Memoria
RAM: Memoria rápida
que se encarga de almacenar de manera información necesaria para que la
computadora trabaje. Actualmente se les puede instalar hasta 64 (GB)
de memoria RAM. Estas deben de contar con tecnología ECC ("Error Code
Correction"), la cuál es capaz de detectar hasta dos errores de bits y
automáticamente corregirlos.
Las
fuentes de poder:
dispositivos encargados de suministrar la alimentación eléctrica a los
elementos internos, la cuál tiene un diseño especifico para servidor, con mas
potencia que una fuente común.
Menciona
3 conectores o puertos (Escribir especificaciones):
USB "Universal Serial Bus: Utilizado para conectar una gran
variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta
60 MB/s (Megabytes/segundo).
MiniDIN: Permite la conexión de teclado y
ratón con conector PS/2
VGA "Video Graphics Array":
Se
utiliza para conectar proyectores digitales, pantallas LCD,
monitores CRT,
para visualizar las imágenes en otra pantalla.
Es una de las características que Windows
comparte con el resto de los Sistemas Operativos avanzados:
♥ La división de tareas del Sistema
Operativo en múltiples categorías, las cuales están asociadas a los modos
actuales soportados por los microprocesadores.
Ejemplos
de software de un servidor
- Windows
- Linux
- Mac
¿De que tipo es la arquitectura del Sistema
Operativo WINDOWS?
¿Por qué?
Esta
arquitectura es del tipo cliente – servidor ya que los programas de aplicación
son contemplados por el sistema operativo como si fueran clientes a los que hay
que servir, y para lo cual viene equipado con distintas entidades servidoras.
¿Cuales son los modos que utiliza WINDOWS?
Windows
usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Menciona Algunas Características Del Sistema
Operativo Linux?
Es
accesible para todo el publico, no cuesta ni un solo centavo, se puede
modificar al gusto del usuario.
Que tipo de núcleo posee Linux?
Núcleo
Monolítico Hibrido
Que se
necesita hacer para mantener un equipo de archivos seguro?
Una
correcta distribución del espacio de almacenamiento, estos espacios se les
conoce como particiones.
¿Cuántas y cuales son las versiones de Windows?
Son 9 y son: Windows95, Windows ME, Windows
98, Windows NT 4.0, Windows 2000 Windows Server 2003, Windows XP, Windows Vista
y Windows 7.
¿Por qué
es más conveniente Linux?
Porque al ser un software libre es 100 %
configurable y no necesitamos pagar para aplicaciones, etc. Solo se descarga de
Internet, mientras que en Windows necesitamos pagar por cada aplicación.
¿Cuáles son
las categorías en las que se encuentran los enfoques y elementos de Diseño en
Windows?
Arquitectura Micro núcleo, Multihilos, Multiproceso
Simétrico, Sistemas Operativos Distribuidos y Diseño Orientado a Objeto.
¿Cuáles y en cuantos niveles se divide la
arquitectura del sistema operativo LINUX?
Son 3.
1.
El nivel de usuario, donde se ejecutan todos los procesos de usuario, sin
capacidad para ejecutar las instrucciones más privilegiadas del procesador.
2. El nivel del núcleo, es
el privilegiado del procesador donde pueden ejecutarse todas sus instrucciones
sin restricciones.
3. El nivel del hardware,
correspondiente al hardware especifico conectado en el sistema.
¿Que es un servidor para redes?
Es una
computadora con muy altas capacidades, encargada de proveer diferentes
servicios a las redes de datos, tanto inalámbricas como las basadas en cable,
también permite accesos a cuentas de correo electrónico, administración de
dominios empresariales, hospedaje y dominios Web entre otras funciones.
¿Qué es el kernel?
Es un
programa de software como cualquier otro pero para el resto de procesos, init
incluido, el kernel se comporta como si fuese hardware. Cuando un proceso
quiere acceder al hardware no lo hace directamente, sino que se lo pide al kernel.
Menciona
la diferencia del diseño del Sistema entre Windows y Linux.
Linux se
caracteriza por la robustez de su sistema ya que pueden pasar meses e incluso
años sin la necesidad de apagar o reiniciar el equipo, también si una
aplicación falla no bloque totalmente al equipo; En Windows siempre habrá que
reiniciar cuando se cambia la configuración del sistema, se bloque fácilmente
al realizar operaciones
Linux: ofrece una alta compatibilidad
ofreciendo, además, actualizaciones frecuentes.
Windows: al ser parte de Microsoft
intenta ofrecer una gran cantidad de drivers ya que su gran poder económico
hace que las empresas mismas de hardware creen sus propios drivers
Qué es
Linux?
es un
núcleo monolítico híbrido, donde sus controladores de dispositivos y las
extensiones del núcleo normalmente se ejecutan en un espacio privilegiado
conocido como anillo, con acceso irrestricto al hardware, aunque algunos se
ejecutan en espacio de usuario.
¿Qué
son las Plataformas?
Es un
sistema
operativo, un gran software que sirve como base para ejecutar
determinadas aplicaciones compatibles con este.
¿sistema
operativo que no fue desarrollado siguiendo el diseño de un micro núcleo?
Linux
¿menciona
tres de las características de la visión de la arquitectura de
windows?
*Que corra sobre múltiples
arquitecturas de hardware y plataformas.
*Sea un Sistema Operativo de
memoria virtual
*Reúna los requisitos de la
industria y del gobierno para la seguridad del Sistema Operativo.
¿Qué es
el modo kernel?
Es un
modo muy privilegiado de funcionamiento, donde el código tiene el acceso
directo a todo el hardware y toda la memoria, incluso a los espacios de
dirección de todos los procesos del modo usuario.
¿Qué es
el modo usuario?
Es un
modo menos privilegiado de funcionamiento, sin el acceso directo al hardware.
El código que corre en este modo sólo actúa en su propio espacio de dirección.
Este usa las aplicaciones (System Application Program Interfaces) para pedir
los servicios del sistema
¿Qué elementos comprende la seguridad informática?
Software,
bases de datos, meta datos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
¿Menciona
los fenómenos que causan las amenazas?
* El usuario.
* Programas maliciosos.
* Un intruso.
* Un siniestro (robo, incendio, inundación).
* El personal interno de Sistemas.
* Programas maliciosos.
* Un intruso.
* Un siniestro (robo, incendio, inundación).
* El personal interno de Sistemas.
¿Menciona y define los tipos de amenazas?
· Amenazas
internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
· Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
¿Cómo se define “seguridad”?
Seguridad esta definida como el conjunto de medidas
tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
¿Como funciona la Seguridad externa?
Se ocupa de proteger el recurso de cómputo contra
intrusos y desastres como incendios e inundaciones.
¿Cómo funciona la Seguridad interna?
Se ocupa de los diversos controles integrados al
equipo y al sistema operativo con el fin de garantizar el funcionamiento
confiable y sin corrupción del sistema de cómputo y la integridad de los
programas y los datos.
Concepto del reglamento de medidas de seguridad
entendido como el acceso autorizado a los datos:
Confidencialidad
Ley que dice “Si usted le permite a un extraño
subir programas a su sitio Web, éste ya no será su sitio Web”:
Ley 4
¿Merecen
en la actualidad una atención especial, incluso por medios de comunicación no
especializados por el impacto que representan los fallos ante la opinión
publica?
La
seguridad de las conexiones en red
¿Ley de
seguridad que dice “Si un intruso puede alterar el sistema operativo de su
computadora esta deja de ser suya”?
Ley 2
¿Esta no
solo requiere de un sistema de protección apropiado, sino también considerar el
entorno externo en el que el sistema opera?
¿Qué es la seguridad informática?
Es el
área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta
.-¿Qué es un ataque informático?
Un ataque
informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en
el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; a fin de obtener un beneficio, por lo general
de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercute directamente en los activos de la
organización.
¿con que
finalidad se crearon las 10 leyes inmutables?
Con la finalidad de proteger la
seguridad de nuestro sistema
brevemente menciona lo que nos dice la ley
inmutable numero 5
Las
contraseñas débiles destruyen la seguridad más fuerte.
Si para
identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de
seguridad que hayamos instalado no servirán de nada.
¿ cual es el objetivo de un ataque
informatico?
En
aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio, por lo general de
índole económico.
¿El atacante
utiliza una línea de comandos como método de acceso a tu computadora?
Hackers
¿Qué herramienta utiliza un espía para
acceder a tu PC?
Script o Programa
Explica
la FACE de reconocimiento:
Esta
etapa involucra la obtención de información
(Information
Gathering) con respecto a una potencial víctima que puede ser una persona u
organización.
Menciona tres procesos matemáticos diferentes para
poder encriptar un dato:
Los algoritmos HASH, los simétricos y los
asimétricos
¿Qué
propósito tiene la encriptación? El propósito de esta es mantener oculta la
información que consideramos privada a cualquier persona o sistema que no tenga
permitido verla.
¿En que
fase se involucra la obtención de información de un ataque?
¿Cual es el plan de accion?
El plan
de acción tendrá como finalidad el desarrollo de estrategias globales
destinadas a proporcionar a los usuarios y a los productores de información
almacenada, procesada o transmitida electrónicamente la protección adecuada de
los sistemas de información contra amenazas accidentales o deliberadas.
¿Cuándo se
ejecuta?
Se
ejecutará en estrecha colaboración con los protagonistas del sector. Tendrá en
cuenta y complementará las actividades en curso a nivel mundial para la
normalización en este ámbito.
¿Para que sirve el comité?
El comité
será consultado sistemáticamente por la Comisión sobre los asuntos relacionados
con la seguridad de los sistemas de información de las distintas actividades de
la Comisión.
.- ¿A que
se refiere a Modelo Encryption String ?
es un
clásico sistema el cual toma el mensaje y una clave del usuario,
y a través de una combinación de estos dos parámetros se produce una cadena
codificada.
¿En que
se distingue un servidor a una calculadora programable?
Que es
una máquina de propósito general, es decir, puede realizar tareas muy diversas,
de acuerdo a las posibilidades que brinde los lenguajes de programación y el
hardware.
¿Cuántas llaves o “Key” existen?
Existen
dos tipos de llaves, pero la de mayor uso en Internet es denominada
"public key" o algoritmo asimétrico. El nombre "public"
proviene de su funcionamiento: existe una llave pública que es dada a conocer a
cualquier persona que así lo desee, esta llave pública es utilizada por los
emisores de mensajes para encriptar información , sin embargo, existe otra
llave única que es conocida exclusivamente por el destinatario del mensaje
¿Qué tienen en comun una “Key” y una firma
digital?
Una firma
digital utiliza el mismo funcionamiento del "public key" o algoritmo
asimétrico mencionado anteriormente.
¿Qué es una firma digital?
En el
caso de firmas digitales la llave pública que es ampliamente conocida es capaz
de identificar si la información proviene de una fuente fidedigna. En otras
palabras, la llave pública será capaz de reconocer si la información realmente
proviene de la "llave secreta" en cuestión.
Mecanismo que permite comprobar con qué permisos
cuenta el usuario que quiere acceder al sistema.
Autorización.
Evita que la información viaje
sin protección (en texto plano) a través de la red.
Cifrado.
Se utilizan con el fin de
restaurar el sistema cuando se produzca una pérdida de información.
Copias de seguridad.
Garantiza que la información no
ha sido modificada sin autorización.
La integridad.