Apuntes Examen Sistemas
Apuntes Examen Sistemas
Apuntes Examen Sistemas
tema 8:
punto 2 sin subapartados.
punto 3
punto 7
tema 9:
punto 2,
punto 3,
punto 4,
punto 5,
punto 6,
punto 7,
tema 10:
punto 2,
punto 4,
punto 5,
punto 6,
punto 7,
tema 11:
punto 2,
punto 3,
(3.2, 3.3) no,
punto 4,
(4.1, 4.2) no
punto 5.
(5.1) no.
tema 12:
punto 2,
punto 3,
punto 6,
tema 13:
punto 2,
punto 3,
punto 4,
punto 7,
punto 10,
punto 11.
Tema 8:
2) Gestores de arranque:
Un gestor de arranque ejecuta la instrucción que inicia el sistema operativo.
En caso de haber instalado dos o más sistemas, nos preguntará con cual queremos
arrancar.
2)Tipos de redes:
Área local (LAN): Área pequeña como una oficina u hogar.
Área amplia (WAN): Área geográfica extensa, como regiones, ciudades o países.
Área metropolitana (MAN): Tamaño superior a LAN pero inferior a WAN.
LAN inalámbrica (WLAN).
Área de almacenamiento (SAN): Redes destinadas a conectar servidores, servicios de
almacenamiento etc.
3)Topología de redes:
Bus: Se utiliza un solo bus que conecta todos los host.
Malla: Todos los host estan conectados entre si.
Estrella: Todos los host conectan a un mismo punto central, generalmente un switch.
Estrella extendida: Conecta estrellas individuales con otros dispositivos.
Anillo: Conecta cada host con el siguiente en forma de anillo.
Jerárquica: Similar a la estrella pero de forma jerarquizada.
7)Medios de transmisión:
Son los medios que llevan la información de un punto de origen a uno de destino.
Hilos metálicos: La información es codificada en impulsos eléctricos, se utiliza cableado de
cobre.
Tipos de cableado de cobre:
Par trenzado no blindado: El medio más utilizado, se usa para conectar dispositivos
intermedios entre sí, como routers y switches. Utiliza conector rj45.
Par trenzado blindado: Tiene mayor protección pero es más costoso y difícil de instalar.
También usa rj45.
Cable coaxial:
Un solo conductor de cobre rodeado de aislamiento plástico flexible.Usa conector BNC.
Fibras de vidrio: La información es codificada como pulsos de luz, se usa la fibra óptica.
Transmisión inalámbrica: La información se transporta a través de señales
electromagnéticas mediante frecuencias de radio y microondas.
Tema 10:
2)Direcciones IPv4:
El protocolo IP es un protocolo de nivel de red en el que se basan las comunicaciones a
través de la red. Las direcciones IP idenifican a cada equipo conectado a la red.
Son secuencias de 32 bits en binario.
Direccion de red: Identifica la red.
Direccion de broadcast: Se usa para enviar datos a todos los host de una red.
Direccion de host: Direcciones de los equipos que están conectados a una red.
Máscara de red: Sirve para identificar qué parte de la IP corresponde a la red y cual a los
host.
Dirección mac:
Es un identificador único para una interfaz de red en un área local, permite a los dispositivos
de una red local comunicarse entre ellos.
Se usan para: Identificación de dispositivos, administración de permisos, control del tipo de
dispositivos.
Dirección IPV6:
Nueva versión de direcciones que tratan de solucionar los problemas de IPV4 de falta de
direcciones y problemas de enrutamiento.
Están formadas por 128 bits. y se representan en código hexadecimal.
Sintaxis:
Grupos de cuatro dígitos que se separan por :
Se pueden omitir los ceros a la izquierda.
Se pueden omitir los ceros consecutivos con ::
2001:0:1:3:0:0:0:ABCD = 2001:0:1:3::ABCD
Ventajas de IPV6:
Mayor cantidad de direcciones.
Enrutamiento más fácil.
Ampliación de redes existentes.
Inconvenientes:
Las direcciones son más complejas.
:: = Dirección no especificada
Tema 11:
2) Modelo Osi:
Es un modelo estandarizado para el diseño de sistemas de red que se basa en capas.
● Se utiliza para entender cómo viaja la información a través de la red.
● Modelo de referencia para implementar estándares.
● Divide cada operación de la red en elementos simples.
● Facilita a los ingenieros trabajar en un único modelo.
3)Capas:
Protocolo TCP/IP:
Es un protocolo de comunicaciones de internet que enlaza y comunica dispositivos en redes
locales y extensas.
TCP: Realiza una conexión segura entre dos host de la red.
IP: Protocolo de internet que identifica el origen y destino de los paquetes enviados a la red.
4)DNS:
El Sistema de Nombres de Dominio (DNS) permite que los dispositivos de red se
comuniquen entre sí utilizando nombres en lugar de direcciones IP. Los servidores DNS
asignan nombres de host o URL a direcciones IP, facilitando la comunicación en Internet.
Registros como A (IPv4), AAAA (IPv6), NS (asociación de nombres de dominio y servidores
de nombres) y MX (encaminamiento de correo electrónico)
Tema 12:
2)
Switches:
Los switches se utilizan para conectar varios dispositivos en la misma red controlando el
flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje.
Routers:
Los routers conectan diferentes redes entre sí, proporcionando, por tanto, un medio de
red para que los hosts puedan comunicarse con hosts que están en redes remotas.
Las funciones principales de un router son:
• Determinar la mejor ruta para enviar paquetes.
• Reenviar paquetes a su destino.
Hub: Envían los mensajes que reciben a todos los host conectados a él.
Puentes: Se utilizan para interconectar diferentes segmentos de red o diferentes redes.
3) Interconexiones inalámbricas.
Punto de acceso inalámbrico (AP): Se encarga de facilitar y gestionar la señal
inalámbrica. En hogares o pequeñas empresas, se utilizan routers facilitados por el
proveedor de servicios de internet que en el mismo dispositivo incluye funciones de
switch, router y punto de acceso inalámbrico.
Tarjetas NIC inalámbricas: Permiten la comunicación inalámbrica a cada host de la red
Tema 13:
Seguridad informática:
Ataque de fuerza bruta/ ingenieria social: probar contraseñas con nombres del usuario,
nombres de mascota, fecha de nacimiento etc.
¿Como evitar los ataques de fuerza bruta?
Limitar los intentos de acceso (realmente no importa porque la búsqueda de la contraseña
se hace en el equipo sin tratar de loguearse)
Sistemas antivirus:
Reactivo: los virus se van almacenando en bases de datos y el programa compara los
archivos descargados con la base de datos.
Proactiva o heurística. Dependiendo del comportamiento de un archivo, se determina
si se trata de malware o no. Si, por ejemplo, se observa que un archivo intenta abrir
algún puerto de comunicación en el dispositivo, el antivirus puede detectarlo como
malicioso.
Honeypot: preparar una emboscada con servidores falsos para detectar intrusos en la red.
Sniffers: Una persona se conecta a la misma red que tu y puede obtener la información que
entra y sale del switch. (Man in the middle).
Firewall de red: Son dispositivos físicos que residen entre dos redes, normalmente
entre internet y la red LAN. Así puede controlar el tráfico que entra en esta última y
evitar accesos no autorizados.
• Firewall de software: Se instalan en un sistema operativo. Utilizan diversas técnicas,
como el filtrado de paquetes, aplicaciones o URLs