Vous êtes sur la page 1sur 30

TALLER DE CONOCIMIENTOS PREVIOS

Juan David González Suarez


Germán Darío Vásquez Sánchez
Julio Cesar Hernández Fonegra

Profesor:

Germán Leal Flores

SENA Antioquia - Centro de Servicios y Gestión Empresarial


Medellín
2010
TALLER CONOCIMIENTOS PREVIOS

1. ¿Qué es un servicio de directorio?

El servicio de directorio es una guía que sirve para referirse a cierta información contenida
que se encuentra organizada dentro de el para realizar consultas un ejemplo clasico de la
vida cotidiana el directorio telefonico que sirve para consultar empresas prestadoras de
servicios. En redes se utiliza comunmente para guaradar información tanto del software
como hardware.
Este servicio de red que nos identifica a todos y cada uno de los recursos que la misma
nos ofrece y los hace disponibles para usuarios y aplicaciones. Es un servicio muy
importante que nos proporciona una vía de información sobre el nombre, descripción,
localización, acceso, gestión y seguridad sobre dichos recursos.
Así cuando un usuario busque un recurso en la red, será el servicio de directorio el que
identificará el recurso y le dé la información al usuario.

La ventaja de los directorios :


• El servicio de directorio puede actuar como servidor de autenticación,
proporcionando el servicio de contraseña única. Además puede contener
información necesaria
para que los distintos servidores puedan decidir si un usuario puede acceder
a determinada
información.
• Podemos utilizar el servicio de directorio como repositorio en el cual
almacenar
la información que varios servidores deben compartir (por ejemplo, la
configuración,
información sobre el control de accesos, etc).
• Además, el directorio proporciona un protocolo estándar para gestionar toda
la información contenida en él, evitando la necesidad de desarrollar
dicho protocolo.
Otra utilidad que puede resultar interesante es la de emplear el servicio de
directorio para indexar la documentación almacenada en el servidor Web.

2. Realice un mapa mental que le permita comprender el funcionamiento de LDAP.

3. Defina los siguientes términos en el contexto de LDAP:

Arbol: Estructura gerarquica que presenta la información de una manera organizada.

Atributo: un atributo es un contenedor que se puede utilizar para almacenar un solo tipo
de información dentro de tu diretorio. información conformada por conjunto de pares
clve/valor.

Esquema: es la colección de atributos definidos y ACIs para controlar dónde es


almacenado cada dato.
Entrada: Cada entrada está compuesta por un conjunto de atributos (pares clave/valor)
que permite caracterizar el objeto que la entrada define.
4. ¿Qué es Active Directory?
Es un sistema parejo al arbol de netware que sirve para compartir recursos en un
conjunto de dominios. Para ello utiliza un sistema común de resolución de nombres (dns)
y un catálogo común que contiene una réplica completa de todos los objetos de directorio
del dominio en que se aloja además de una replica parcial de todos los objetos de
directorio de cada dominio del bosque
El objetivo de un catálogo global es proporcionar autentificación a los inicios de sesión.
Además contiene información sobre todos los objetos de todos los dominios del bosque,
la búsqueda de información en el directorio no requiere consultas innecesarias a los
dominios.

Una única consulta al catálogo produce la información sobre donde se puede encontrar el
objeto.

5. ¿Qué es openLDAP?
es una implementación libre y de código abierto,OpenLDAP es un servicio de directorio
que, entre otras cosas, nos permite contener los datos (logins, claves) de una serie de
usuarios y realizar la autentificación en máquinas clientes a través de un único servidor
OpenLDAP.
Es totalmente funcional para el entorno de producción que se centra en crear una serie de
herramientas de software que implementen el protocolo LDAP.

6. Definición de RAID.
conjunto redundante de discos independientes, hace referencia a un sistema de
almacenamiento que usa múltiples discos duros entre los que distribuye o replica los
datos Dependiendo de su configuración.
RAID utiliza múltiples discos como si se tratara de una unidad lógica sola. El sistema
operativo y el usuario ven un solo disco, pero en realidad la información es almacenada
en todos los discos.
En términos generales, crear un espejo de la información en dos o más discos duros
produce un gran aumento en la velocidad de lectura, pues permite leer múltiples sectores
de datos de cada disco duro al mismo tiempo utilizando canales de transferencia de datos
distintos. También es una gran ventaja en la seguridad de la información.

7. Por qué es útil RAID en servidores?

• Al romperse un disco duro la información sigue estando duplicada en otro disco


duro de forma correcta.
• Mayor integridad.
• Mayor tolerancia a fallos.
• Mayor capacidad.
• Mayor rendimiento
8. Cuál es la diferencia de implementar RAID por hardware o por software
El RAID por software permite incrementar increíblemente el rendimiento y la fiabilidad del
disco sin necesidad de comprar controladoras o sistemas RAID, se pueden combinar
estas particiones y redireccionarlas como un único dispositivo RAID.
Un sistema RAID por software es mucho más económico que por Hardware, pero
obtendremos un rendimiento menor y un alto consumo de CPU tan sólo para su gestión.
En cuanto a RAID por hardware, evidentemente es mucho más costoso, pero
obtendremos una mejora en el rendimiento, al descargar al sistema de buena parte de la
gestión de los datos en los discos. Los RAID por hardware se suelen montar con discos
SCSI y, sobre todo, con discos SATA. Sólo en controladoras económicas o de bajo
rendimiento encontramos RAID sobre discos IDE. El único inconveniente de un sistema
RAID por hardware es (aparte del costo) que añadimos un elemento más de riesgo al
sistema (la tarjeta RAID), pero esto se subsana creando un sistema con varias tarjetas.
Con esto, además de ganar en seguridad, también lo hacemos en rendimiento.

9. Cuál es la función de una controladora RAID.


Puedes hacer funcionar varios discos rigidos como si fueran uno (una matriz de discos),
ademas puedes tenes toda la informacion duplicada por seguridad ( una matriz de 100 Gb
la veras como un disco de 50 Gb, )

10. Explique los principales niveles de RAID. Utilice imágenes.


RAID 0.
Este sistema multiplica la capacidad del menor de los discos por el número de discos
instalados (aunque con algunas controladoras de gama alta se consigue que la capacidad
total sea igual a la suma de la capacidad de los discos), creando una capacidad de
almacenamiento equivalente al resultado de esta operación, utilizable como una sola
unidad. A la hora de usar estos discos, divide los datos en bloques y escribe un bloque en
cada disco, lo que agiliza bastante el trabajo de escritura/lectura de los discos, dándose el
mayor incremento de ganancia en velocidad cuando esta instalado con varias
controladoras RAID y un solo disco por controladora.
RAID 1.

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más
discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la
capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño
de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que
incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la
probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo
de cada uno de los discos (pues para que el conjunto falle es necesario que lo
hagan todos sus discos).

RAID 2.
Divide los datos a nivel de bits en lugar de a nivel de bloques, usando el código de
Hamming (que permite detectar errores en uno o dos bits y corregirlos) en lugar de
la paridad (que permite detectar errores en un bit, sin corregirlo) para la corrección
de errores. Permite unas tasas de transferencia altísimas, pero, en teoría, en un
sistema moderno necesitaría 39 discos para funcionar. 32 para almacenar los datos
(código de 32 bits, 1 bit en cada disco) más 7 para la corrección de errores.
RAID 3.
Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID
3 se usa rara vez en la práctica. Uno de sus efectos secundarios es que
normalmente no puede atender varias peticiones simultáneas, debido a que por
definición cualquier simple bloque de datos se dividirá por todos los miembros del
conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier
operación de lectura o escritura exige activar todos los discos del conjunto.

RAID 4.
pero con los datos divididos a nivel de bloque, más un disco de paridad. Esto supone que
se active un solo disco si pedimos una información que ocupe un solo bloque (o tantos
discos como bloques compongan dicha información). Con controladoras que lo permitan,
puede atender varias operaciones de lectura simultáneamente. También podría hacer
varias operaciones de escritura a la vez, pero al existir un solo disco de paridad, esto
supondría un cuello de botella.

Son necesarios, al igual que en RAID 3, al menos 3 discos duros.


RAID 5.
Graba la información en bloques de forma alternativa, distribuida entre todos los
discos. A diferencia de RAID 4, no asigna un disco para la paridad, sino que
distribuye ésta en bloques entre los discos, eliminando el cuello de botella que el
tener un disco para la paridad supone. Si tenemos el número suficiente de discos,
el rendimiento se aproxima al de RAID 0.
Son necesarios un mínimo de 3 discos para implementar RAID 5, si bien el
rendimiento óptimo se alcanza con 7 discos.

RAID 6.
pero con un segundo esquema de paridad distribuido entre los discos. Ofrece una
tolerancia extremadamente alta tanto a fallos como a caídas de disco,
reemplazando los datos prácticamente en tiempo real, pero tiene el inconveniente
de que necesita unas controladoras RAID que soporten esta doble paridad,
bastante complejas y muy caras, por lo que no se suele usar comercialmente.
Es el mejor tipo de RAID para grandes sistemas, en los que tanto la rapidez como
la seguridad e integridad de los datos están por encima del costo del sistema, que
es altísimo.

11. Describa cómo se realiza una implementación de RAID por software en los sistemas
operativos Windows y Linux.

WINDOWS.
ejecutar el comando "compmgmt.msc" desde Inicio-Ejecutar. Tal y como se
muestra en la ilustración.

Después aparecerá el administrador de equipos. Antes de nada tenemos que pasar


los discos duros como Discos Dinámicos, sino no podremos crear el conjunto de
espejos. La siguiente ilustración muestra como hacerlo.
Hay que pulsar con el boton derecho del raton donde pone Disco 0 y Disco 1 y en
el menú que aparece hay que pulsar sobre Actualizar a disco dinámico.

Como vemos hay que seleccionar el disco que queremos Actualizar a Dinámico. Y
todo debe quedar como la siguiente imagen.

Ahora pasaremos a crear el espejo, primero seleccionaremos con el boton derecho


del ratón la unidad C: y aparecerá un menú en el cual debemos seleccionar
Agregar espejo.

En la siguiente ventana que aparece hay que seleccionar el disco donde se creará
el espejo de C: en este caso será el Disco 1.
Pulsaremos sobre el botón agregar espejo y aparecerá una ventana advirtiendonos
que para poder arrancar con el disco espejo tenemos que modificar el fichero
boot.ini, en nuestro caso no tenemos que modificar nada. Simplemente pulsamos
aceptar.

Seguidamente se pondrá a formatear el Disco 1 y a crear una "Regeneración" del


Disco 0 partición C. Este proceso puede llevar bastante tiempo, depende del
tamaño del disco, en el caso de C es aproximandamente entre 20 y 30 minutos.
Cuando termina el proceso el estado de los discos debe quedar como la siguiente
imagen.

Después este proceso se debe de hacer de forma idéntica para la otra partición, por
supuesto no es necesario convertir los discos otra vez a dinámico, pues ya lo están.

LINUX.

Manual que nos va a permitir crear RAID por software. Este manual estña hecho para
hacer un RAID 5, pero los pasos serías similares para hacer cualquier otro RAID.

Es una matriz o volumen que se hace para aumentar la seguridad de los datos mediante
redundancia.

Lo primero que tenemos que hacer es montar los discos duros

Instalamos el administrador de RAID con apt-get install mdadm

En /dev están los dispositivos físicos del sistema

Lo que tenemos que hacer es activar el modo RAID 5 conel comando modprobe raid5

El siguiente paso es inicializar los discos con el gparted (Hay un pequeño manual en el
articulo de copias de segurad).
- Creamos particiones sin formato en los discos aplicamos.

- Botón derecho encima de la partición

Seguimos este paso para los tres discos duros.

Ahora tenemos que comprobar que están preparados para un RAID con el comando fdisk
–l. Si nos sale en la última columna Linux raid autodetect está correcto.

Para comprobar si hay matrices creadas tenemos que ejecutar cat /proc/mdstat

Nos dice que no hay ninguna matriz creada

Para decir donde va a estar la matriz mknod /dev/md0 b 9 0

Para crear la matriz en si hacemos lo siguiente.

Si volvemos a mostrar las matrices creadas, deberá mostrar el md que acabamos de


crear

Con esto lo único que hemos hecho es crear el RAID. Ahora hay que formatear

El siguiente paso es montar.


1. Crear una carpeta en media llamada raid_5.
2. /mount –t ext3 /dev/md0 /media/raid5

Lo añadimos al fstab para que cada vez que lo inicie monte el volumen con nano
/etc/fstab

12. Diseñe uno o varios gráficos en los que se muestre todo el proceso de comunicación
usando
el modelo OSI, de la interacción cliente servidor de una petición Web. Comience desde
que el usuario ingresa la URL en el navegador Web y tenga en cuenta las consultas a los
servidores DNS. Suponga dirección IP privada para el cliente (Dentro de una LAN) y
dirección IP pública para el servidor Web. Puede usar Packet Tracer como ayuda y
analizar la PDU de cada capa del modelo OSI.
13. Cuáles son los puertos bien conocidos del modelo TCP/IP

1 Puertos Conocidos

Puerto Protocolo Servicio Observaciones


1 TCP TCPMUX TCP port
service
multiplexer
7 TCP - ECHO protocol
UDP
9 TCP - DISCARD Protocol
UDP
13 TCP - DAYTIME protocol
UDP
17 TCP QOTD protocol Quote of the
Day
19 TCP CHARGEN protocol Character
Generator
19 UDP CHARGEN protocol
20 TCP FTP - data port File Transfer
Protocol
21 TCP FTP - control port command
22 TCP SSH - used for secure Secure Shell
logins, file transfers (scp, sftp)
and port forwarding
23 TCP Telnet protocol -
unencrypted text
communications
25 TCP SMTP - used for Simple Mail
sending E-mails Transfer
Protocol
37 TCP - TIME protocol
UDP
53 TCP DNS Domain Name
Server
53 UDP DNS
67 UDP BOOTP server; also BootStrap
used by DHCP Protocol -
Dynamic Host
Configuration
Protocol
68 UDP BOOTP client; also
used by DHCP
69 UDP TFTP Trivial File
Transfer
Protocol
70 TCP Gopher protocol
79 TCP Finger protocol
80 TCP HTTP - used for HyperText
transferring web pages Transfer
Protocol
88 TCP Kerberos -
authenticating agent
109 TCP POP2 Post Office
Protocol
version 2
110 TCP POP3 Post Office
Protocol
version 3
113 TCP ident old server
identification
system, still
used by IRC
servers to
identify its
users
119 TCP NNTP - used for Network News
retrieving newsgroups Transfer
messages Protocol
123 UDP NTP - used for time Network Time
synchronization Protocol
139 TCP NetBIOS
143 TCP IMAP4 - used for Internet
retrieving E-mails Message
Access
Protocol 4
161 UDP SNMP
179 TCP BGP Border
Gateway
Protocol
389 TCP LDAP Lightweight
Directory
Access
Protocol
443 TCP HTTPS - HTTP over encrypted
SSL transmission
445 TCP Microsoft-DS Active
Directory,
Windows
shares,
Sasser-worm,
Agobot
445 UDP Microsoft-DS SMB file
sharing
465 TCP SMTP over SSL
514 UDP syslog protocol used for
system logging
540 TCP UUCP Unix-to-Unix
Copy Protocol
591 TCP FileMaker 6.0 Web HTTP
Sharing Alternate, see
port 80
636 TCP LDAP over SSL encrypted
transmission
666 TCP id Software's DOOM
multiplayer game
played over TCP
993 TCP IMAP4 over SSL encrypted
transmission
995 TCP POP3 over SSL encrypted
transmission

14. Cuáles son los puertos registrados del modelo TCP/IP

Puertos Registrados
Puerto Protocolo Servicio Observaciones
1080 TCP SOCKS proxy
1337 TCP menandmice.com DNS. Often used not to be confused with
on compromised/infected computers standard DNS port
- "1337" a "Leet speak" version of
"Elite". See unregistered use below.
1352 TCP IBM Lotus Notes/Domino RCP
1433 TCP Microsoft SQL database system
1434 TCP Microsoft SQL Monitor
1434 UDP Microsoft SQL Monitor
1984 TCP Big Brother network monitoring tool
1494 TCP Citrix MetaFrame ICA Client
1863 TCP MSN Messenger
2427 UDP Cisco MGCP
3128 TCP HTTP used by web caches and the
default port for the Squid cache
3306 TCP MySQL Database system
3389 TCP Microsoft Terminal Server RDP
3396 TCP Novell NDPS Printer Agent
3689 TCP DAAP Digital Audio Access Protocol
used by Apple's ITunes
3690 TCP Subversion version control system
4899 TCP RAdmin remote administration tool often Trojan horse
5190 TCP AOL and AOL Instant Messenger
5222 TCP XMPP/Jabber client connection
5269 TCP XMPP/Jabber server connection
5432 TCP PostgreSQL database system
6000 TCP X11 used for X-windows
6346 TCP Gnutella Filesharing Bearshare, Limewire
etc.
6347 UDP Gnutella
6667 TCP IRC Internet Relay Chat
8000 TCP iRDMI often mistakenly used
instead of port 8080
8080 TCP HTTP Alternate (http-alt) used when running a
second web server on
the same machine (the
other is in port 80), for
web proxy and caching
server, or for running a
web server as a non-
root user. Default port
for Jakarta Tomcat.
8118 TCP Privoxy web proxy advertisements-
filtering web proxy

15 - Defina HTTP.

Protocolo de transferencia de hipertexto usado en cada transacción de la Web.


HTTP es un protocolo sin estado, es decir, que no guarda ninguna información
sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema cliente. Esto le permite
a las aplicaciones web instituir la noción de "sesión", y también permite rastrear
usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.

16- Dé un ejemplo real de un diálogo HTTP, mostrando los encabezados de la


solicitud y la respuesta. Utilice Wireshark u otro software capturador de tráfico.
arriba muestra las PDU capturadas cuando se utilizó la utilidad ping
y cuando se accedió a http://www.Wireshark.org. Se seleccionó el paquete número
1 en este
panel.
El panel Detalles del paquete muestra al paquete actual (seleccionado en el panel
“Lista de paquetes”) de manera más detallada. Este panel muestra los protocolos y
los campos de protocolo de los paquetes seleccionados. Los protocolos y los
campos del paquete se muestran con un árbol que se puede expandir y colapsar.

16 -¿Cuáles son los códigos de estado HTTP?

1xx (Respuesta provisional)

Códigos de estado que indican una respuesta provisional y requieren que el solicitante
realice una acción para poder continuar.
Código Descripción
100 (Continuar) El solicitante debe continuar con la solicitud. El servidor muestra
este código para indicar que ha recibido la primera parte de una
solicitud y que está esperando el resto.
101 (Cambiando El solicitante ha pedido al servidor que cambie los protocolos y el
de protocolos) servidor está informando de que así lo hará.

Códigos de estado que indican que el servidor ha procesado la solicitud correctamente.

Código Descripción
200 (Correcto) El servidor ha procesado la solicitud correctamente. Generalmente,
esto implica que el servidor ha proporcionado la página solicitada.
Si aparece este estado al solicitar su archivo robots.txt, significa
que Googlebot lo ha recuperado correctamente.
201 (Creado) La solicitud se ha procesado correctamente y el servidor ha creado
un nuevo recurso.
202 (Aceptado) El servidor ha aceptado la solicitud, pero todavía no la ha
procesado.
203 (Esta El servidor ha procesado la solicitud correctamente, pero muestra
información no información que puede proceder de otra fuente.
concede
autorización)
204 (Sin El servidor ha procesado la solicitud correctamente, pero no
contenido) muestra ningún contenido.
205 (Restablecer El servidor ha procesado la solicitud correctamente, pero no
contenido) muestra ningún contenido. A diferencia de la respuesta 204, esta
requiere que el solicitante restablezca la vista del documento (por
ejemplo, borrar los datos de un formulario para introducir nueva
información).
206 (Contenido El servidor ha procesado una solicitud GET parcial correctamente.
parcial)
3xx (Redirigido)
Es necesario llevar a cabo acciones adicionales para completar la solicitud. A menudo,
estos códigos de estado se utilizan para el redireccionamiento. Google recomienda utilizar
menos de cinco redireccionamientos en cada solicitud. Puede utilizar Herramientas para
webmasters de Google para verificar si Googlebot tiene problemas para rastrear sus
páginas redireccionadas. En la página errores de rastreo, dentro de Diagnósticos, se
muestran las URL que Googlebot no pudo rastrear debido a errores de
redireccionamiento.

Código Descripción
300 (Varias El servidor puede realizar varias acciones de acuerdo con la
opciones) solicitud. Puede elegir una acción definida por el solicitante (user
agent) o bien presentar una lista para que el solicitante elija una
acción.
301 (Movido La página solicitada se ha movido definitivamente a una ubicación
permanentemente) nueva. Cuando el servidor muestra esta respuesta (como
respuesta a una solicitud GET o HEAD), dirige automáticamente
al solicitante a la ubicación nueva. Debe utilizar este código para
comunicar a Googlebot que una página o un sitio se ha movido a
una ubicación nueva de forma definitiva.
302 (Movido El servidor responde a la solicitud con una página de otra
temporalmente) ubicación, pero el solicitante debe seguir utilizando la ubicación
original para solicitudes futuras. Este código es similar al 301 en
que para una solicitud GET o HEAD, el sistema dirige
automáticamente al solicitante a una ubicación diferente. Sin
embargo, no se debe utilizar para comunicar a Googlebot que una
página o un sitio se ha movido, ya que el robot continuará
rastreando e indexando la ubicación original.
303 (Ver otra El servidor muestra este código cuando el solicitante debe realizar
ubicación) una solicitud GET independiente a una ubicación diferente para
poder obtener la respuesta. Para todas las solicitudes distintas de
HEAD, el servidor dirige automáticamente al usuario a la
ubicación nueva.
304 (No modificado) La página solicitada no ha sufrido cambios desde la última
solicitud. Cuando el servidor muestra esta respuesta, no devuelve
el contenido de la página.

Cuando una página no ha cambiado desde la última solicitud,


debe configurar su servidor para que muestre esta respuesta
(denominada cabecera "HTTP If-Modified-Since"). Esta función le
ahorra ancho de banda y otros gastos, ya que su servidor puede
comunicar a Googlebot que una página no ha cambiado desde la
última vez que se rastreó

.
305 (Usar proxy) El solicitante sólo puede acceder a la página solicitada mediante
un proxy. Cuando el servidor muestra esta respuesta, también
indica el proxy que debe utilizarse.
307 El servidor responde a la solicitud con una página de otra
(Redireccionamiento ubicación, pero el solicitante debe seguir utilizando la ubicación
temporal) original para solicitudes futuras. Este código es similar al 301 en
que para una solicitud GET o HEAD, el sistema dirige
automáticamente al solicitante a una ubicación diferente. Sin
embargo, no se debe utilizar para comunicar a Googlebot que una
página o un sitio se ha movido, ya que el robot continuará
rastreando e indexando la ubicación original.

4xx (Error de solicitud)


Los códigos de estado siguientes indican que puede haberse producido un error en la
solicitud que impidió al servidor procesarla.

Código Descripción
400 (Solicitud El servidor no ha entendido la sintaxis de la solicitud.
incorrecta)
401 (No La solicitud requiere autenticación. El servidor puede mostrar esta
autorizado) respuesta para una página que requiera información de acceso.
403 (Prohibido) El servidor ha rechazado la solicitud. Si Googlebot recibe este
código de estado al intentar rastrear las páginas válidas del sitio
(puede comprobarlo en la página Rastreo web de la pestaña
Diagnósticos, en las Herramientas para webmasters de Google),
es posible que el servidor o el host esté bloqueando el acceso del
robot.
404 (No se El servidor no encuentra la página solicitada. El servidor a menudo
encuentra) muestra este código cuando, por ejemplo, se realiza una solicitud
de una página que no existe en el servidor.

Si no dispone de un archivo robots.txt en su sitio y aparece este


estado en la página de robots.txt de la pestaña "Diagnósticos" en
Herramientas para webmasters de Google, este será el estado
correcto. Sin embargo, si dispone de un archivo robots.txt y
aparece este estado, su archivo podría presentar un nombre
incorrecto o bien encontrarse en la ubicación equivocada (el
archivo debe encontrarse en el nivel superior del dominio y
denominarse robots.txt).

Si aparece este estado para las URL que Googlebot intentó


rastrear (en la página de errores de HTTP de la pestaña
"Diagnósticos"), es posible que Googlebot haya seguido un enlace
de otra página que no es válido (obsoleto o con algún error
ortotipográfico).

405 (Método no No se permite el método especificado en la solicitud.


permitido)
406 (Inaceptable) No se puede ofrecer la página solicitada con las características de
contenido requeridas.
407 (Se requiere Este código de estado es similar al 401 (No autorizado), aunque
autenticación de en este caso se especifica que el solicitante debe autenticarse
proxy) mediante un proxy. Cuando el servidor muestra esta respuesta,
también indica el proxy que debe utilizarse.
408 (El tiempo de Se ha excedido el tiempo de espera de respuesta de la solicitud.
espera de la
solicitud ha
caducado)
409 (Conflicto) El servidor ha detectado un conflicto al llevar a cabo la solicitud,
por lo que debe incluir la información correspondiente en la
respuesta. El servidor podría mostrar este código como respuesta
a una solicitud PUT que entre en conflicto con una solicitud
anterior junto con una lista de diferencias entre ambas.
410 (No disponible El servidor muestra esta respuesta cuando el recurso solicitado se
permanentemente) ha eliminado definitivamente. Es similar al código "404 (No se
encuentra)", aunque en ocasiones se utiliza en su lugar para
identificar aquellos recursos que existieron anteriormente. Si el
recurso se ha movido permanentemente, debe utilizar un código
301 para especificar su nueva ubicación.
411 (Requiere El servidor no aceptará la solicitud sin el campo válido "Content-
longitud) Length" (longitud del contenido) en la cabecera.
412 (Error de El servidor no cumple con una de las condiciones previas que el
condición previa) solicitante ha especificado en la solicitud.
413 (Entidad de El servidor no puede procesar la solicitud porque es demasiada
solicitud larga.
demasiado larga)
414 (URI solicitada La URI solicitada (generalmente una URL) es demasiado larga
demasiado larga) para que el servidor la procese.
415 (Tipo de La solicitud se encuentra en un formato que la página solicitada no
soporte admite.
incompatible)
416 (Intervalo El servidor muestra este código de estado cuando se realiza una
solicitado no solicitud de un rango que no se encuentra disponible para la
válido) página.
417 (Error de El servidor no puede cumplir los requisitos del campo de
expectativa) expectativa de solicitud en la cabecera.

5xx (Error del servidor)


Los códigos de estado siguientes indican que se ha producido un error interno del servidor
al intentar procesar la solicitud. Estos errores suelen afectar al servidor, no a la solicitud.
Código Descripción
500 (Error interno del Se ha producido un error en el servidor y no puede completar
servidor) la solicitud.
501 (No implementado) El servidor no dispone de las funciones necesarias para
completar la solicitud. Este código puede mostrarse, por
ejemplo, cuando el servidor no reconozca el método de
solicitud.
502 (Pasarela Al actuar como pasarela o proxy, el servidor ha recibido una
incorrecta) respuesta no válida del servidor ascendente.
503 (Servicio no El servidor no está disponible en estos momentos, debido a
disponible) tareas de mantenimiento o a una sobrecarga. Generalmente,
este es un estado temporal.
504 (El tiempo de Al actuar como pasarela o proxy, el servidor no ha recibido
espera de la pasarela una solicitud puntual del servidor ascendente.
ha caducado)
505 (Versión de HTTP El servidor no es compatible con la versión del protocolo
no compatible) HTTP utilizada en la solicitud.

18- ¿Qué son las cookies?


Es un fragmento de información que se almacena en el disco duro del visitante de
una página web a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas. En
ocasiones también se le llama "huella".

Las cookies son utilizadas habitualmente por los servidores web para diferenciar
usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se
inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como
dispositivo virtual en el que el usuario va "colocando" los elementos que desea
adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran
los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier
momento. Las cookies permiten que el contenido de la cesta de la compra dependa
de las acciones del usuario

19 ¿Cuál es la diferencia entre una aplicación en el lado del cliente una aplicación en
el lado del servidor? Dé ejemplos.
• Los servidores abren los puertos
bien conocidos del modelo TCP/IP, de acuerdo a la aplicación y los clientes
abren los puertos registrados del modelo TCP/IP. Ejem: el servidor web abre el
puerto 80 cuando recibe una petición; mientras que el cliente puede abrir el
puerto 1800 cuando hace la petición.
• Los servidores necesitan instalar
software que permitan administrar un servicio en la red, mientras que el cliente
solo necesita una aplicación que permita utilizar ese servicio. Ejem: el servidor
FTP necesita una el VSFTPD (linux) para poder administrar el servicio, mientras
que el cliente solo necesita un explorador para poder tener acceso a los
archivos del FTP.20. Explique la diferencia entre una página Web dinámica y
una.

20Explique la diferencia entre una página Web dinámica y una página Web estática

PAGINA WEB ESTATICA


Una página Web estática es aquella que es básicamente informativa, el visitante y
administrador Web no pueden interactuar con la página para modificar su
contenido. NO se utilizan bases de datos ni se requiere programación. Para
desarrollar una página web estática es suficiente utilizar código HTML.

PAGINA WEB DINAMICA


Una página Web dinámica es aquella que puede interactuar con el visitante y/o
administrador Web, pudiéndose modificar el contenido de la página. Ejemplos de
esto son: cuando el usuario puede escribir un comentario, escoger los productos y
ponerlos en un carrito de compras, subir archivos o fotografías, etc. En este caso SI
se utilizan bases de datos y se requiere programación Web. El lenguaje utilizado
puede ser alguno de los siguientes: PHP, ASP, ASP.NET o Java.
21. ¿Cuáles son los elementos y atributos de una estructura HTML?
En esta sección conoceremos los cuatro elementos básicos que "marcan" la
estructura de un documento HTML. Pero antes de nada veamos el esqueleto de un
documento HTML vacío:
<!DOCTYPE>
<html
html> Delimita el documento HTML, indicando al navegador
html
el comienzo y fin de la página html.
<head
head> viene del ingles cabeza y su funcion es
head
delimitar cabecera del documento.
</head
head>
head
<body
body> Delimita el cuerpo del documento. Aquí van
body
todos los contenidos de la página
</body
body>
body
</html
html>
html

Elemento title
Indica el título del documento. <title> y </title>
ATRIBUROS
title = texto

Este atributo ofrece información consultiva sobre el elemento para el cual se


establece.
Para los siguientes atributos, los valores permitidos y su interpretación depende del
perfil:

name = name [CS]


Este atributo identifica un nombre de propiedad. Esta especificación no enumera los
valores legales para este atributo.
content = cdata [CS]
Este atributo especifica el valor de una propiedad. Esta especificación no enumera
los valores legales para este atributo.
scheme = cdata [CS]
Este atributo especifica un esquema que se usará para interpretar el valor de la
propiedad (véase la sección sobre perfiles para más detalles).
http-equiv = name [CI]
Este atributo puede utilizarse en lugar del atributo name. Los servidores HTTP
utilizan este atributo para obtener información sobre los encabezados del mensaje
de respuesta HTTP.
SCHEME
El atributo scheme permite a los autores proporcionar a los agentes de usuario más
contexto para la interpretación correcta de los metadatos.
Definiciones de atributos en BODY
background = uri [CT]
El valor de este atributo es un URI que designa un recurso de imagen. En general la
imagen se repite para rellenar el fondo (en navegadores visuales).
text = color [CI]
Este atributo establece el color de primer plano para el texto (en navegadores
visuales).
link = color [CI]
Este atributo establece el color del texto que marca los vínculos de hipertexto no
visitados (en navegadores visuales)
vlink = color [CI]
Este atributo especifica el color del texto que marca los vínculos de hipertexto
visitados (en navegadores visuales).
alink = color [CI]
Este atributo especifica el color del texto que marca los vínculos de hipertexto
cuando son seleccionados por el usuario (en navegadores visuales).

id = name [CS]
Este atributo asigna un nombre a un elemento. Este nombre debe ser único en un
documento.
class = lista de cdata [CS]
Este atributo asigna un nombre de clase o un conjunto de nombres de clase a un
elemento.

22. Cree una tabla en la que muestre las etiquetas y atributos correspondientes a los
siguientes elementos de un documento HTML (Dé ejemplos):

ELEMENTOS APERTURA ATRIBUTOS CIERRE


Inicio y final de <html> HEAD y BODY </html>
un documento
HTML

Cabecera de un <head> BASE, TITLE, ISINDEX, NEXTID, </head>


documento META
HTML

Título de la <title> ninguno </title>


página Web

Cuerpo de la <body> BGCOLOR, BACKGROUND, </body>


página Web TEXT, LINK, VLINK, ALINK

Tabla <table> BORDER, CELLPADDING, </table>


CELLSPACING, HEIGTH,
WIDTH. Internet Explorer:
COLOR
Fila <tr> ALIGN, VALIGN </tr>

Columna <td> ALIGN, VALIGN, NOWRAP, </td>


COLSPAN, ROWSPAN,
HEIGTH, WIDTH
Hipervínculo <A> HREF, NAME, REL, REV, TITLE </A>

División de la
página

Texto en negrita <strong> Ninguno </strong>

Texto en cursiva <I> Ninguno </I>


Texto <S> Ninguno </S>
subrayado

Formulario y <form> División de la página </form>


elementos del
formulario

Código de un <script> Var,if,for,funtion,lenth,retung,new. </script>


script

Insertar una <img> ALIGN, SRC, ALT, ISMAP, No


imagen WIDTH, HEIGHT, VSPACE,
HSPACE
Fuentes <font> SIZE, COLOR. Internet Explorer: </font>
FACE.
Salto de línea <br> CLEAR: Se utiliza en No
combinación con ALIGN de
IMAGE.
Marcos <noframe> </noframe>

23. Ingrese al sitio Web http://www.ayddiseno.com/web.html, obtenga el código fuente


de la página Web e identifique todas las etiquetas del documento HTML.

<html> inicio de la aplicación

<head> encabesado del documento


<title>Desarrollo web</title> titulo de la página

<meta name="keywords" content="diseño,diseño


grafico,web,estrategias,comunicacion,paginas
web,fotografia,publicidad,animacion 2d y 3d,sitio
web,design,publicity,Bogotá,Colombia,imagen
corporativa,diseño industrial,design,diseno,grafico,sitios
web,sitio web,diseño de sitios
web,hosting,dominio,comunicación,paginas,páginas,fotografía,a
nimacion,diseño
flash,flash,bogota,Bogota,colombia,imagen,corporativa,sitio,A
&D,ayd,ayd diseño,A&D Diseño,AyD,AYD,a&d">

<meta name="description" content="A&D es el centro de diseño,


especializado en transformar el potencial a la realidad
productiva de empresa y/o producto con estrategias que
integran y acercan al grupo objetivo; desarrollamos
innovación, calidad y un alto nivel competitivo empresarial.
">
<meta http-equiv="Content-Type" content="text/html;
charset=ISO-8859-1">
<style type="text/css">

body {scrollbar-face-color: ffffff; scrollbar-shadow-color:


ffffff;
scrollbar-highlight-color: ffffff; scrollbar-3dlight-color:
FF0000;
scrollbar-darkshadow-color: FF0000; scrollbar-track-color:
ffffff ;
scrollbar-arrow-color: #000000}

<style type="text/css">
<!--
body {
margin-right: 0px;
margin-left: 0px;
margin-top: 0px;
margin-bottom: 0px;
}
.Estilo7 {font-size: 12px; font-family: Verdana, Arial,
Helvetica, sans-serif; }
.Estilo10 { font-size: 10px;
font-family: Verdana, Arial, Helvetica, sans-serif;
color: #999999;
}
.Estilo13 {font-size: 11px; font-family: Verdana, Arial,
Helvetica, sans-serif; }
.Estilo14 {
font-size: 14px;
font-family: Verdana, Arial, Helvetica, sans-serif;
font-weight: bold;
}
.Estilo15 {font-size: 11px}
a:link {
color: #999999;
text-decoration: none;
}
a:visited {
color: #999999;
text-decoration: none;
}
a:hover {
color: #FF0000;
text-decoration: none;
}
a:active {
color: #FF0000;
text-decoration: none;
}
.Estilo16 {color: #FFFFFF}
.Estilo17 {font-size: 11px; font-family: Verdana, Arial,
Helvetica, sans-serif; color: #FFFFFF; }
.style2 {font-size: 11px; font-family: Verdana, Arial,
Helvetica, sans-serif; color: #000000; }
.style4 {
font-size: 14px;
font-family: Verdana, Arial, Helvetica, sans-serif;
color: #666666;
font-weight: bold;
}
.style5 {
font-size: 11px;
font-family: Verdana, Arial, Helvetica, sans-serif;
color: #666666;
}
.style6 {
color: #6D9C37;
font-weight: bold;
}
.style11 {
font-size: 12px;
font-family: Verdana, Arial, Helvetica, sans-serif;
color: #FFFFFF;
}
.style12 {font-size: 16px}
.style13 {font-size: 10px}
-->
</style>
<script language="JavaScript" type="text/JavaScript">
<!--
function MM_preloadImages() { //v3.0
var d=document; if(d.images){ if(!d.MM_p) d.MM_p=new
Array();
var i,j=d.MM_p.length,a=MM_preloadImages.arguments;
for(i=0; i<a.length; i++)
if (a[i].indexOf("#")!=0){ d.MM_p[j]=new Image;
d.MM_p[j++].src=a[i];}}
}
function MM_swapImgRestore() { //v3.0
var i,x,a=document.MM_sr;
for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++) x.src=x.oSrc;
}
function MM_findObj(n, d) { //v4.01
var p,i,x; if(!d) d=document;
if((p=n.indexOf("?"))>0&&parent.frames.length) {
d=parent.frames[n.substring(p+1)].document;
n=n.substring(0,p);}
if(!(x=d[n])&&d.all) x=d.all[n]; for
(i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n];
for(i=0;!x&&d.layers&&i<d.layers.length;i++)
x=MM_findObj(n,d.layers[i].document);
if(!x && d.getElementById) x=d.getElementById(n); return x;
}
function MM_swapImage() { //v3.0
var i,j=0,x,a=MM_swapImage.arguments; document.MM_sr=new
Array; for(i=0;i<(a.length-2);i+=3)
if ((x=MM_findObj(a[i]))!=null){document.MM_sr[j++]=x;
if(!x.oSrc) x.oSrc=x.src; x.src=a[i+2];}
}
//-->
</script>
</head> fin de la cabecera
<body
onLoad="MM_preloadImages('imagenes/fotos/1.jpg','imagenes/men
uhome_02.jpg','imagenes/menuhome_06.jpg','imagenes/bannerhome
2_04.jpg','imagenes/bannerhome2_06.jpg','imagenes/bannerhome2
_08.jpg','imagenes/bannerhome2_10.jpg','imagenes/bannerhome2_
12.jpg','imagenes/banner-chiquito4.jpg')">
<table width="991" border="0" align="center" cellpadding="0"
cellspacing="0" background="images/fondo-web.jpg">
<!--DWLayoutTable-->
<tr>
<td height="66" colspan="18" valign="top"><img
src="images/logo-superior.gif" width="998" height="66"></td>
</tr>
<tr>
<td height="261" colspan="18" valign="top"><table
width="100%" border="0" cellpadding="0" cellspacing="0">
<!--DWLayoutTable-->
<tr>
<td width="6"></td>
<td height="57" colspan="2" valign="top"><img
src="images/banner-web_01.jpg" width="199" height="57"><img
src="images/banner-web_02.jpg" width="258" height="57"><img
src="images/banner-web_03.jpg" width="240" height="57"><img
src="images/banner-web_04.jpg" width="292" height="57"></td>
</tr>
<tr>
<td></td>
<td width="417" height="13" valign="top"
bgcolor="#BCCDDD"><div align="left"><a href="web.html"
onMouseOut="MM_swapImgRestore()"
onMouseOver="MM_swapImage('999','','images/banner-
web_05',1)"><img src="images/banner-web_05.jpg"
name="Image29" width="37" height="13" border="0"></a><a
href="#" onMouseOut="MM_swapImgRestore()"
onMouseOver="MM_swapImage('999','','images/banner-
web_05',1)"></a><a href="publicidad.html"><img
src="images/banner-web_06.jpg" width="82" height="13"
border="0"></a><a href="fotografia.html"><img
src="images/banner-web_07.jpg" width="80" height="13"
border="0"></a><a href="diseno.html"><img src="images/banner-
web_08.jpg" width="66" height="13" border="0"></a><a
href="imagen_corp.html"><img src="images/banner-web_09.jpg"
width="151" height="13" border="0"></a></div></td>
<td width="576" rowspan="2" valign="top"><img
src="images/banner-web_10.jpg" width="281" height="144"><img
src="images/banner-web_11.jpg" width="291" height="144"></td>
</tr>
<tr>
<td></td>
<td height="131" valign="top"
bgcolor="#203D43"><div align="right"><img src="images/banner-
web_12.jpg" width="199" height="131"><img src="images/banner-
web_13.jpg" width="217" height="131"></div></td>
</tr>
<tr>
<td></td>
<td height="60" colspan="2" valign="top"><img
src="images/banner-web_14.jpg" width="199" height="60"><img
src="images/banner-web_15.jpg" width="217" height="60"><img
src="images/banner-web_16.jpg" width="281" height="60"><img
src="images/banner-web_17.jpg" width="292" height="60"></td>
</tr>
</table></td>
</tr>
24. Consulte la tabla de colores RGB con su correspondiente código
hexadecimal

Esta es una tabla con una variedad de posibles colores asociados a su valor
hexadecimal #rrggbb. Estos valores pueden ser utilizados, tanto para obtener
colores de fondo como colores de texto, en la creación de páginas web.
Obviamente aquí no estan todos los colores, pero os podréis hacer una idea de
como combinar los valores hexadecimales para conseguir el color que queráis.
Estos valores van del 1 al 9 y de la A a la F

BLACK NAVY BLUE TEAL AQUA

SILVER GRAY YELLOW GREEN OLIVE LIME

RED MAROON WHITE FUCHSIA PURPLE


25. ¿Qué son las hojas de estilo (CSS)?

Modo de funcionamiento de las CSS consiste en definir, mediante una sintaxis especial, la
forma de presentación que le aplicaremos a:
• Un web entero, de modo que se puede definir la forma de todo el web de
una sola vez.
• Un documento HTML o página, se puede definir la forma, en un pequeño
trozo de código en la cabecera, a toda la página.
• Una porción del documento, aplicando estilos visibles en un trozo de la
página.
• Una etiqueta en concreto, llegando incluso a poder definir varios estilos
diferentes para una sola etiqueta. Esto es muy importante ya que ofrece
potencia en nuestra programación. Podemos definir, por ejemplo, varios
tipos de párrafos: en rojo, en azul, con margenes, sin ellos...
La potencia dEle la tecnología salta a la vista. Pero no solo se queda aquí, ya que
además esta sintaxis CSS permite aplicar al documento formato de modo mucho más
exacto. Si antes el HTML se nos quedaba corto para maquetar las páginas y teníamos
que utilizar trucos para conseguir nuestros efectos, ahora tenemos muchas más
herramientas que nos permiten definir esta forma:
• Podemos definir la distancia entre líneas del documento.
• Se puede aplicar identado a las primeras líneas del párrafo.
• Podemos colocar elementos en la página con mayor precisión, y sin lugar
a errores.
• Y mucho más, como definir la visibilidad de los elementos, margenes,
subrayados, tachados...
Y seguimos mostrandoos ventajas, ya que si con el HTML tan sólo podíamos definir
atributos en las páginas con pixeles y porcentajes, ahora podemos definir utilizando
muchas más unidades como:
• Pixels (px) y porcentaje (%), como antes.
• Pulgadas (in)
• Puntos (pt)
• Centímetros (cm)
26. ¿Qué es una aplicación Web? Realice una lista de 20 aplicaciones Web.

Es una página web especial, que tiene una base de datos asociada y que
permite una mayor interacción del usuario. Estas son algunas de las
funcionalidades que puede obtener a través de una aplicación web; tanto para su
website como para la administración de su empresa.
GMAIL, GOOGLE, WIKIPEDIA, FACEBOOK, HOTMAIL, BLOGINES,
Moneytrackin, Buxfer, 5pm, MyQuire, Project2manage, ProjectOffice, Relenta
CRM, FunClient, Twitter
27. Explique los siguientes lenguajes de programación y conceptos relacionados con
las aplicaciones Web:

PHP: Es un lenguaje interpretado de propósito general ampliamente usado y que


está diseñado al usar especialmente para desarrollo web y puede ser incrustado
dentro de código HTML. Generalmente se ejecuta en un servidor web, tomando el
código en PHP como su entrada y creando páginas web como salida. Puede ser
desplegado en la mayoría de los servidores web y en casi todos los sistemas
operativos y plataformas sin costo alguno. PHP se encuentra instalado en más de
20 millones de sitios web y en un millón de servidores, el número de sitios en PHP
ha compartido algo de su preponderante sitio con otros nuevos lenguajes no tan
poderosos desde agosto de 2005. Este mismo sitio web de Wikipedia está
desarrollado en PHP. Es también el módulo Apache más popular entre las
computadoras que utilizan Apache como servidor web.
ASP: La tecnología ASP está estrechamente relacionada con el modelo
tecnológico de su fabricante. Intenta ser solución para un modelo de programación
rápida ya que "programar en ASP es como programar en Visual Basic", por
supuesto con muchas limitaciones y algunas ventajas específicas en entornos web.
Lo interesante de este modelo tecnológico es poder utilizar diversos componentes
ya desarrollados como algunos controles ActiveX así como componentes del lado
del servidor, tales como CDONTS, por ejemplo, que permite la interacción de los
scripts con el servidor SMTP que integra IIS.
Se facilita la programación de sitios web mediante varios objetos integrados, como
por ejemplo un objeto de sesión basada en cookies, que mantiene las variables
mientras se pasa de página a página.
PERL: Perl es un lenguaje de propósito general originalmente desarrollado para la
manipulación de texto y que ahora es utilizado para un amplio rango de
tareas incluyendo administración de sistemas, desarrollo web, programación en
red, desarrollo de GUI y más.
Se previó que fuera práctico (facilidad de uso, eficiente, completo) en lugar de
hermoso (pequeño, elegante, mínimo). Sus principales características son que es
fácil de usar, soporta tanto la programación estructurada como la programación
orientada a objetos y la programación funcional, tiene incorporado un poderoso
sistema de procesamiento de texto y una enorme colección de módulos disponibles.

PHYTON: Python es un lenguaje de programación multiparadigma. Esto significa


que más que forzar a los programadores a adoptar un estilo particular de
programación, permite varios estilos: programación orientada a objetos,
programación estructurada y programación funcional

CGI: Es Tecnología que permite la comunicación entre el cliente y el servidor


mediante la ejecución de un programa intermedio.

.NET: podría considerarse una respuesta de Microsoft al creciente mercado de los


negocios en entornos Web, como competencia a la plataforma Java de Sun
Microsystems y a los diversos framework de desarrollo web basados en PHP. Su
propuesta es ofrecer una manera rápida y económica, a la vez que segura y robusta,
de desarrollar aplicaciones –o como la misma plataforma las denomina, soluciones–
permitiendo una integración más rápida y ágil entre empresas y un acceso más
simple y universal a todo tipo de información desde cualquier tipo de dispositivo.
JSP: Son las iniciales de Java Server Pages, en español significa Páginas de
Servidor Java. En sí es una tecnología orientada a crear páginas web con
programación en Java.

28. Defina WAMP, LAMP y XAMPP

WAMP: Sistema creado por la conjunción de esas aplicaciones libreS, provee a los
desarrolladores con los cuatro elementos necesarios para un servidor web: un
sistema operativo (Windows), un manejador de base de datos (MySQL), un software
para servidor web (Apache) y un software de programación script web (PHP, Python o
PERL).
LAMP: Una de las mejores herramientas disponibles para que cualquier organización
o individuo pueda emplear un servidor web versátil y potente. Aunque creados por
separado, cada una de las tecnologías que lo forman disponen de una serie de
características comunes.

XAMPP: es un servidor independiente de plataforma, software libre, que consiste


principalmente en la base de datos MySQL.

29. ¿Qué es una base de datos?

Es un conjunto de informaciòn organizada, y almacenada que pertenece a un mismo


contexto.

30. ¿Cuáles son las principales características de SQL?

Lenguaje de acceso a bases de datos de alto nivel, enguaje de acceso a bases de


datos que explota la flexibilidad y potencia de los sistemas relacionales permitiendo
gran variedad de operaciones en éstos últimos.

31. Cuáles son los principales sistemas de gestión de bases de datos (Explique
brevemente
cada uno de ellos).

• Borland Paradox: sistema de base de datos para entornos Windows,


anteriormente estaba disponible para DOS y Linux. Fue desarrollada por Corel e
incluida a WordPerfect (suite ofimática)
• Filemaker: sistema de bases de más fácil de usar. Es compatible con Mac y
Windows tanto para servidores equipos de escritorio y aplicaciones Web.
• Microsoft SQL server: sistema de gestión de bases de datos y su propietario es
Microsoft. Se basa en un lenguaje transact-SQL.
• Oracle: sistema de gestión de bases de datos desarrollado por Oracle Corporation.
Fue punto de critica de expertos en cuanto a su seguridad, ya que se detectaron 22
fallas que fueron corregidas con parches mejorando así el sistema
• MySQL: sistema de gestión de base de datos desarrollada por Sun Microsystem y
más usada en el mundo fuera de ser software libre con un licenciamiento de GNU
GPL. Utilizado en plataformas Linux, Windows.
• Microsoft Access: sistema de gestión de base de datos creado por Microsoft para
pequeñas empresas; pertenece a la categoría de Gestión y no de la ofimática.
33. Realice una lista de comandos para administrar una base de datos MYSQL
drop table [table]; – Elimina la tabla, incluyendo registros y estructura.

• drop table if exists [table]; – Elimina la tabla de la base de datos, pero antes verifica
que exista.
• truncate table [table]; – Elimina los registros, pero mantiene la esrtuctura de la
tabla.
• rename table [table] to [nuevo nombre de tabla]; – Renombra una tabla de la base
de datos.
• select * from [table] limit [numero]; – Muestra los registros desde el 1 hasta
[numero].
• $ mysqladmin -u -p create – crear base de datos.
• $ mysqladmin -u -p drop – borrar la base de datos.
• $ mysqladmin -u root -p proc – listar procesos en ejecucion en el servidor de bases
de datos Mysql.
• $ mysqladmin -u root -p -i 5 status – verificar status cada 5 segundos.
• $ mysqldump –opt -u -h -p > /path/to/file – Exportar base de datos a un archivo.
• $ mysqldump –opt -u -h –all-databases -p > /path/to/file – Exportar TODAS las
bases de datos a un archivo.
• $ mysql -h -u -p < /path/to/file – Importar un archivo a la base de datos a mysql
• $ mysqlcheck -o -u root -p –all-databases – Optimizar las bases de datos mysql.
• check table [table]; – Verificar la tabla.
• repair table [table]; – Reparar la tabla rota.

35. ¿Qué es un servidor AAA?


(autorización, autenticación, accounting/registro de logs). Estos servidores son
utilizados para los accesos remotos por VPN para una mayor seguridad. Cuando
se realiza la petición desde el cliente externo, el servidor lo que haces es pedir:
autenticación (usuario), autorización (lo que se va a realizar), accounting (que se
hace mientras estas conectado remotamente)
36. Explique las características de un servidor RADIUS y sus principales
aplicaciones.
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la
red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones, Una
de las características más importantes del protocolo RADIUS es su capacidad de
manejar sesiones, notificando cuando comienza y termina una conexión, así que al
usuario se le podrá determinar su consumo y facturar en consecuencia; los datos
se pueden utilizar con propósitos estadísticos.

Vous aimerez peut-être aussi