Podcast
Questions and Answers
¿Cuál de las siguientes opciones describe mejor el beneficio principal del cómputo en la nube en términos de costos?
¿Cuál de las siguientes opciones describe mejor el beneficio principal del cómputo en la nube en términos de costos?
- Aumenta los costos operativos debido a la complejidad de la gestión.
- Requiere una alta inversión inicial en infraestructura.
- Ofrece costos predecibles a largo plazo sin importar el uso.
- Elimina los costos iniciales y de mantenimiento de los centros de datos. (correct)
¿Qué tipo de método de cómputo en la nube permite ejecutar código sin la necesidad de gestionar servidores?
¿Qué tipo de método de cómputo en la nube permite ejecutar código sin la necesidad de gestionar servidores?
- Serverless (correct)
- Instancias
- Híbrido
- Contenedores
¿En el modelo de responsabilidad compartida de la seguridad en la nube, de quién es la responsabilidad principal de proteger la infraestructura física?
¿En el modelo de responsabilidad compartida de la seguridad en la nube, de quién es la responsabilidad principal de proteger la infraestructura física?
- El proveedor de la nube (correct)
- Un tercero contratado
- El cliente
- Compartida entre el cliente y el proveedor en partes iguales
¿Cuál es el propósito principal de la autenticación multifactor (MFA)?
¿Cuál es el propósito principal de la autenticación multifactor (MFA)?
¿Cuál es la principal desventaja del cifrado simétrico en comparación con el cifrado asimétrico?
¿Cuál es la principal desventaja del cifrado simétrico en comparación con el cifrado asimétrico?
¿Cuál es la función principal de una función hash en la seguridad de datos?
¿Cuál es la función principal de una función hash en la seguridad de datos?
¿Cuál es la diferencia clave entre criptografía y esteganografía?
¿Cuál es la diferencia clave entre criptografía y esteganografía?
¿Cuál de los siguientes NO es un servicio de AWS?
¿Cuál de los siguientes NO es un servicio de AWS?
En términos de redes de computadoras, ¿qué describe mejor una LAN (Local Area Network)?
En términos de redes de computadoras, ¿qué describe mejor una LAN (Local Area Network)?
¿Cuál de los siguientes protocolos garantiza la entrega confiable y ordenada de datos?
¿Cuál de los siguientes protocolos garantiza la entrega confiable y ordenada de datos?
En el modelo OSI, ¿qué capa es responsable de la transmisión de bits a nivel eléctrico, óptico o de radio?
En el modelo OSI, ¿qué capa es responsable de la transmisión de bits a nivel eléctrico, óptico o de radio?
¿Cuál es la principal diferencia entre el modelo OSI y el modelo TCP/IP?
¿Cuál es la principal diferencia entre el modelo OSI y el modelo TCP/IP?
¿Cuál de las siguientes afirmaciones describe mejor la función de la capa de transporte en el modelo TCP/IP?
¿Cuál de las siguientes afirmaciones describe mejor la función de la capa de transporte en el modelo TCP/IP?
¿Cuál es la principal ventaja de IPv6 sobre IPv4?
¿Cuál es la principal ventaja de IPv6 sobre IPv4?
Si una empresa quiere escalar sus recursos de TI rápidamente según la demanda, ¿qué beneficio del cómputo en la nube sería más relevante?
Si una empresa quiere escalar sus recursos de TI rápidamente según la demanda, ¿qué beneficio del cómputo en la nube sería más relevante?
¿Cuál de las siguientes opciones representa un ejemplo de federación de identidades?
¿Cuál de las siguientes opciones representa un ejemplo de federación de identidades?
¿Por qué se considera que el algoritmo de cifrado DES (Data Encryption Standard) es inseguro en la actualidad?
¿Por qué se considera que el algoritmo de cifrado DES (Data Encryption Standard) es inseguro en la actualidad?
Una empresa necesita asegurar la autenticidad e integridad de los datos transmitidos. ¿Qué técnica criptográfica debería utilizar?
Una empresa necesita asegurar la autenticidad e integridad de los datos transmitidos. ¿Qué técnica criptográfica debería utilizar?
En el contexto de los certificados digitales, ¿cuál es el papel de una Autoridad de Certificación (CA)?
En el contexto de los certificados digitales, ¿cuál es el papel de una Autoridad de Certificación (CA)?
¿Qué tipo de red es más adecuada para conectar computadoras en diferentes ciudades o países?
¿Qué tipo de red es más adecuada para conectar computadoras en diferentes ciudades o países?
Flashcards
¿Qué es el cómputo en la nube?
¿Qué es el cómputo en la nube?
Uso de recursos de TI a través de Internet con pago por uso.
¿Qué es la CPU?
¿Qué es la CPU?
Procesa instrucciones en la computadora.
¿Qué es la RAM?
¿Qué es la RAM?
Almacenamiento temporal para tareas en ejecución.
¿Qué es un disco duro?
¿Qué es un disco duro?
Signup and view all the flashcards
¿Qué es el ancho de banda?
¿Qué es el ancho de banda?
Signup and view all the flashcards
¿Qué es la latencia?
¿Qué es la latencia?
Signup and view all the flashcards
Ventajas: Costo reducido
Ventajas: Costo reducido
Signup and view all the flashcards
Ventajas: Escalabilidad
Ventajas: Escalabilidad
Signup and view all the flashcards
Ventajas: Fiabilidad
Ventajas: Fiabilidad
Signup and view all the flashcards
¿Qué es Amazon EC2?
¿Qué es Amazon EC2?
Signup and view all the flashcards
¿Qué es AWS Lambda?
¿Qué es AWS Lambda?
Signup and view all the flashcards
¿Qué son Amazon ECS/EKS?
¿Qué son Amazon ECS/EKS?
Signup and view all the flashcards
¿Qué es AWS Fargate?
¿Qué es AWS Fargate?
Signup and view all the flashcards
¿Qué es AWS Elastic Beanstalk?
¿Qué es AWS Elastic Beanstalk?
Signup and view all the flashcards
¿Qué es la autenticación?
¿Qué es la autenticación?
Signup and view all the flashcards
¿Qué es la autorización?
¿Qué es la autorización?
Signup and view all the flashcards
¿Qué es la federación de identidades?
¿Qué es la federación de identidades?
Signup and view all the flashcards
¿Qué es la Autenticación Multifactor (MFA)?
¿Qué es la Autenticación Multifactor (MFA)?
Signup and view all the flashcards
¿Qué es una función Hash?
¿Qué es una función Hash?
Signup and view all the flashcards
¿Qué es una Firma Digital?
¿Qué es una Firma Digital?
Signup and view all the flashcards
Study Notes
AWS Educate y Cómputo en la Nube
- El cómputo en la nube implica utilizar recursos de TI a través de Internet, pagando solo por lo que se usa.
- Los componentes clave incluyen CPU para procesar instrucciones, RAM para almacenamiento temporal, disco duro para almacenamiento a largo plazo, ancho de banda para transferencia de datos y latencia como el tiempo de viaje de los datos.
- Beneficios: reduce costos eliminando la necesidad de centros de datos propios, ofrece escalabilidad para ajustar recursos, y proporciona alta fiabilidad con diseño tolerante a fallos.
- Métodos de cómputo: instancias de máquinas virtuales, contenedores para virtualización de sistemas operativos, serverless que ejecuta código sin gestionar servidores, e híbrido que combina nube y servidores locales.
- Amazon EC2 ofrece instancias de máquinas virtuales escalables.
- AWS Lambda permite la ejecución de código sin servidores.
- Amazon ECS/EKS se utilizan para la administración de contenedores (Docker/Kubernetes).
- AWS Fargate provee un motor serverless para contenedores.
- AWS Elastic Beanstalk automatiza la implementación de aplicaciones.
Seguridad en la Nube
- El modelo de responsabilidad compartida divide la seguridad entre el proveedor y el cliente.
- El proveedor (como AWS) asegura la seguridad física de los centros de datos, la infraestructura y la red.
- El cliente debe proteger los datos (cifrado), gestionar identidades y accesos (IAM), y asegurar las aplicaciones.
- La autenticación verifica la identidad de un usuario, la autorización define permisos de acceso, y la federación de identidades permite un solo inicio de sesión (SSO) mediante protocolos como SAML, OAuth y OpenID Connect.
- MFA (Autenticación Multifactor): Algo que sabes (contraseña), algo que tienes (token, SMS), algo que eres (biometría).
Criptografía y Seguridad de Datos
- El cifrado simétrico usa la misma clave para cifrar y descifrar, siendo rápido pero requiriendo intercambio seguro de claves. Ejemplos: DES (inseguro), AES (seguro con clave de 128-256 bits).
- El cifrado asimétrico usa claves pública y privada, siendo más seguro pero más lento. Ejemplo: RSA, Diffie-Hellman.
- La criptografía híbrida usa una clave pública para intercambio seguro y una clave simétrica para los datos.
- Una función hash convierte datos en un valor único, irreversible y de longitud fija. Ejemplos: SHA-256 (seguro), MD5 (inseguro). Se utiliza para verificar la integridad de los datos y almacenar contraseñas.
- La firma digital asegura la autenticidad e integridad de los datos cifrando con la clave privada y verificando con la clave pública.
- Los certificados digitales garantizan que una clave pública pertenece a un usuario, emitidos por Autoridades de Certificación (CA). Ejemplo: HTTPS.
- La esteganografía oculta datos dentro de imágenes, audio o texto, como modificar los bits menos significativos (LSB) en imágenes.
Trucos para el Examen
- AWS ofrece pago por uso, escalabilidad y seguridad.
- IAM gestiona los accesos en la nube.
- MFA es la autenticación en dos pasos.
- AES es cifrado seguro, RSA usa claves pública/privada.
- Hash es irreversible (Ej: SHA-256).
- La clave privada cifra en la firma digital, la clave pública verifica.
- El certificado digital valida la identidad en línea (Ej: HTTPS).
- En seguridad compartida, el proveedor protege la infraestructura, mientras que el cliente protege los datos y accesos.
Conceptos Básicos de Redes
- Una red de computadoras interconecta dispositivos para compartir información, recursos y servicios.
- LAN (Red de Área Local): Alta velocidad, corta distancia (casa, oficina).
- WAN (Red de Área Amplia): Gran alcance (ciudades, países, Internet).
- MAN (Red de Área Metropolitana): Alcance intermedio (ciudades, regiones).
- Redes en la nube: Virtuales y escalables.
Protocolos de Comunicación
- Un protocolo es un conjunto de reglas para la comunicación entre dispositivos en una red.
- TCP/IP: TCP garantiza la entrega confiable y ordenada de datos, mientras que IP se encarga del direccionamiento y enrutamiento.
- UDP no garantiza la entrega ni el orden y es útil para streaming y VoIP
- HTTP facilita la comunicación entre navegadores y servidores web.
- FTP se utiliza para la transferencia de archivos en redes.
Modelo OSI (7 capas)
- El modelo OSI es un modelo teórico de referencia para la comunicación de redes.
- Las capas son, en orden: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.
- Los datos viajan desde la capa 7 a la 1 en el emisor y de la 1 a la 7 en el receptor.
- Cada capa añade una cabecera a los datos antes de pasarlos a la siguiente, un proceso conocido como encapsulación.
Modelo TCP/IP (4 capas)
- El modelo TCP/IP es más práctico que el modelo OSI y se utiliza en Internet.
- Las capas, en orden, son: Acceso a la red, Red, Transporte y Aplicación.
Direccionamiento IP
- IPv4 utiliza 32 bits, expresados en 4 octetos (ej. 192.168.1.1), y está limitado a 4 mil millones de direcciones.
- IPv6 utiliza 128 bits, expresados en 8 bloques hexadecimales (ej. 2001:0db8::7334), como solución a la escasez de IPv4.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.