Apuntes Examen Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

APUNTES EXAMEN SISTEMAS

tema 8:
punto 2 sin subapartados.
punto 3
punto 7

tema 9:
punto 2,
punto 3,
punto 4,
punto 5,
punto 6,
punto 7,

tema 10:
punto 2,
punto 4,
punto 5,
punto 6,
punto 7,

tema 11:
punto 2,
punto 3,
(3.2, 3.3) no,
punto 4,
(4.1, 4.2) no
punto 5.
(5.1) no.

tema 12:
punto 2,
punto 3,
punto 6,

tema 13:
punto 2,
punto 3,
punto 4,
punto 7,
punto 10,
punto 11.
Tema 8:

2) Gestores de arranque:
Un gestor de arranque ejecuta la instrucción que inicia el sistema operativo.
En caso de haber instalado dos o más sistemas, nos preguntará con cual queremos
arrancar.

3)Tablas de particiones en windows:


Formatos:
● MBR: Tradicional, solo admite 4 particiones y discos duros de hasta 2 tb.
tiene un sector de codigo de arranque maestro que organiza y ejecuta las funciones
durante el arranque.
● GPT: Mas completo y avanzado, permite 128 particiones y un tamaño casi ilimitado.
La bios de la placa debe ser uefi.

7)Operaciones con particiones en windows:


Cambio de tamaño:
Hay que hacer clic sobre la partición
deseada y seleccionar Extender volumen o Reducir volumen. Mientras
que, para eliminarla, se utiliza la opción Eliminar volumen.
Clonacion:
Desde el Administrador de discos, se selecciona la unidad que se desea clonar y se
hace clic en Agregar reflejo.
A continuación, se selecciona el disco destinatario en el que se van a clonar todos los
datos. Es indispensable que el
disco destinatario disponga del mismo tamaño que el de la partición de origen, como
mínimo.
Chequeo y desfragmentación:
Si accedemos a las propiedades
de una unidad, en la pestaña Herramientas están disponibles las opciones
Comprobación de errores, y Optimizar y
desfragmentar una unidad.
Al hacer clic en Comprobar, comienza el análisis de la unidad. A través de dicho
análisis, se consigue verificar y
encontrar si hay errores lógicos y físicos y, si los hubiese, se procede a su reparación.
Con la desfragmentación, se consigue reorganizar los datos de una unidad de forma
contigua para así
aprovechar los huecos que han quedado inutilizables. Dichos huecos se generan a
medida que se van añadiendo y
eliminando datos.
Tema 9:

2)Tipos de redes:
Área local (LAN): Área pequeña como una oficina u hogar.
Área amplia (WAN): Área geográfica extensa, como regiones, ciudades o países.
Área metropolitana (MAN): Tamaño superior a LAN pero inferior a WAN.
LAN inalámbrica (WLAN).
Área de almacenamiento (SAN): Redes destinadas a conectar servidores, servicios de
almacenamiento etc.

3)Topología de redes:
Bus: Se utiliza un solo bus que conecta todos los host.
Malla: Todos los host estan conectados entre si.
Estrella: Todos los host conectan a un mismo punto central, generalmente un switch.
Estrella extendida: Conecta estrellas individuales con otros dispositivos.
Anillo: Conecta cada host con el siguiente en forma de anillo.
Jerárquica: Similar a la estrella pero de forma jerarquizada.

4)Características de las redes.


Redes LAN:
Área geográfica pequeña, administración privada, alta velocidad.
Redes WAN:
Conecta LAN de diferentes áreas geográficas, gestionada por grandes empresas,
velocidad más lenta.
Forma en la que se transmiten los datos:
Simplex: Comunicación unidireccional
Half duplex: Los dos equipos pueden enviar y recibir datos, pero no de forma simultánea.
Full duplex: Los dos equipos pueden enviar y recibir datos de forma simultánea.

6)Componentes de una red.


Dispositivos: Elementos de hardware que participan en la red, como switches, routers o
equipos.
Medios: Son el canal a través del cual es transmitida la información.
Servicios: Son las aplicaciones o software que utilizamos habitualmente. Los servicios
generan procesos que requieren una red para funcionar.

7)Medios de transmisión:
Son los medios que llevan la información de un punto de origen a uno de destino.
Hilos metálicos: La información es codificada en impulsos eléctricos, se utiliza cableado de
cobre.
Tipos de cableado de cobre:
Par trenzado no blindado: El medio más utilizado, se usa para conectar dispositivos
intermedios entre sí, como routers y switches. Utiliza conector rj45.
Par trenzado blindado: Tiene mayor protección pero es más costoso y difícil de instalar.
También usa rj45.
Cable coaxial:
Un solo conductor de cobre rodeado de aislamiento plástico flexible.Usa conector BNC.
Fibras de vidrio: La información es codificada como pulsos de luz, se usa la fibra óptica.
Transmisión inalámbrica: La información se transporta a través de señales
electromagnéticas mediante frecuencias de radio y microondas.

Tema 10:

2)Direcciones IPv4:
El protocolo IP es un protocolo de nivel de red en el que se basan las comunicaciones a
través de la red. Las direcciones IP idenifican a cada equipo conectado a la red.
Son secuencias de 32 bits en binario.
Direccion de red: Identifica la red.
Direccion de broadcast: Se usa para enviar datos a todos los host de una red.
Direccion de host: Direcciones de los equipos que están conectados a una red.

4)IP públicas y privadas:


IP públicas: Se usan para acceder a internet, como la del router.
IP privadas: Se encuentran en la red local. Identifica a cada equipo conectado a la red.

5)Clases de direcciones IP:


Clase A: 1.0.0.0 a 127.0.0.0
Pocas redes pero muchos equipos.
255.0.0.0

Clase B: 128.0.0.0 a 191.255.0.0


Número medio de redes y equipos.
255.255.0.0

Clase C: 192.0.0.0 a 223.255.255.255.


Muchas redes y pocos equipos.
255.255.255.0

Máscara de red: Sirve para identificar qué parte de la IP corresponde a la red y cual a los
host.

Dirección mac:
Es un identificador único para una interfaz de red en un área local, permite a los dispositivos
de una red local comunicarse entre ellos.
Se usan para: Identificación de dispositivos, administración de permisos, control del tipo de
dispositivos.
Dirección IPV6:
Nueva versión de direcciones que tratan de solucionar los problemas de IPV4 de falta de
direcciones y problemas de enrutamiento.
Están formadas por 128 bits. y se representan en código hexadecimal.
Sintaxis:
Grupos de cuatro dígitos que se separan por :
Se pueden omitir los ceros a la izquierda.
Se pueden omitir los ceros consecutivos con ::

2001:0:1:3:0:0:0:ABCD = 2001:0:1:3::ABCD

Ventajas de IPV6:
Mayor cantidad de direcciones.
Enrutamiento más fácil.
Ampliación de redes existentes.

Inconvenientes:
Las direcciones son más complejas.

Tipos de direcciones IPV6:


Unicast: Identifica una interfaz de red de manera única.
Anycast: Intenta transmitir la información de distintas redes pero elige la más conveniente.
Multicast: La información va a distintas redes.

Direccion ip que identifica al propio equipo = 127.0.0.1 o ::1


También llamada loopback.

:: = Dirección no especificada
Tema 11:

2) Modelo Osi:
Es un modelo estandarizado para el diseño de sistemas de red que se basa en capas.
● Se utiliza para entender cómo viaja la información a través de la red.
● Modelo de referencia para implementar estándares.
● Divide cada operación de la red en elementos simples.
● Facilita a los ingenieros trabajar en un único modelo.

3)Capas:
Protocolo TCP/IP:
Es un protocolo de comunicaciones de internet que enlaza y comunica dispositivos en redes
locales y extensas.
TCP: Realiza una conexión segura entre dos host de la red.
IP: Protocolo de internet que identifica el origen y destino de los paquetes enviados a la red.

4)DNS:
El Sistema de Nombres de Dominio (DNS) permite que los dispositivos de red se
comuniquen entre sí utilizando nombres en lugar de direcciones IP. Los servidores DNS
asignan nombres de host o URL a direcciones IP, facilitando la comunicación en Internet.
Registros como A (IPv4), AAAA (IPv6), NS (asociación de nombres de dominio y servidores
de nombres) y MX (encaminamiento de correo electrónico)

Tema 12:

2)
Switches:
Los switches se utilizan para conectar varios dispositivos en la misma red controlando el
flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje.
Routers:
Los routers conectan diferentes redes entre sí, proporcionando, por tanto, un medio de
red para que los hosts puedan comunicarse con hosts que están en redes remotas.
Las funciones principales de un router son:
• Determinar la mejor ruta para enviar paquetes.
• Reenviar paquetes a su destino.
Hub: Envían los mensajes que reciben a todos los host conectados a él.
Puentes: Se utilizan para interconectar diferentes segmentos de red o diferentes redes.

3) Interconexiones inalámbricas.
Punto de acceso inalámbrico (AP): Se encarga de facilitar y gestionar la señal
inalámbrica. En hogares o pequeñas empresas, se utilizan routers facilitados por el
proveedor de servicios de internet que en el mismo dispositivo incluye funciones de
switch, router y punto de acceso inalámbrico.
Tarjetas NIC inalámbricas: Permiten la comunicación inalámbrica a cada host de la red

6)Seguridad en las redes.


Dos tipos de firewall:
Hardware: Se instala en el router y protege el acceso a la red local desde internet.
Software: Se instala en un ordenador y solo protege a ese equipo.
Contraseñas.
VPN. Red privada virtual.
VLAN. Segmentar la red.

Tema 13:

Seguridad informática:

Confidencialidad: Evitar que se publiquen datos sobre personas o sistemas no permitidos.


Integridad: Los datos se mantienen intactos, sin sufrir modificaciones no autorizadas.
Disponibilidad: Garantizar que la información se encuentre accesible cuando se necesite.

Seguridad fisica: Herramientas físicas, como servidores bajo el agua o en búnkeres.


Seguridad lógica: Protege el software, por ejemplo con contraseñas.
Seguridad pasiva: SAI, sistema de alimentación de energía ininterrumpido.

Ataque de fuerza bruta/ ingenieria social: probar contraseñas con nombres del usuario,
nombres de mascota, fecha de nacimiento etc.
¿Como evitar los ataques de fuerza bruta?
Limitar los intentos de acceso (realmente no importa porque la búsqueda de la contraseña
se hace en el equipo sin tratar de loguearse)

Mantener los equipos actualizados.

Sistemas antivirus:
Reactivo: los virus se van almacenando en bases de datos y el programa compara los
archivos descargados con la base de datos.
Proactiva o heurística. Dependiendo del comportamiento de un archivo, se determina
si se trata de malware o no. Si, por ejemplo, se observa que un archivo intenta abrir
algún puerto de comunicación en el dispositivo, el antivirus puede detectarlo como
malicioso.

Honeypot: preparar una emboscada con servidores falsos para detectar intrusos en la red.

Sniffers: Una persona se conecta a la misma red que tu y puede obtener la información que
entra y sale del switch. (Man in the middle).

Firewall de red: Son dispositivos físicos que residen entre dos redes, normalmente
entre internet y la red LAN. Así puede controlar el tráfico que entra en esta última y
evitar accesos no autorizados.
• Firewall de software: Se instalan en un sistema operativo. Utilizan diversas técnicas,
como el filtrado de paquetes, aplicaciones o URLs

Ataque de denegación de servicios DoS:


Consiste en saturar una red para que sus servicios queden inservibles.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy