Podcast
Questions and Answers
La Constitución española de 1978 establece que la soberanía nacional:
La Constitución española de 1978 establece que la soberanía nacional:
- Reside en el pueblo español. (correct)
- Reside en los ciudadanos españoles mayores de 18 años.
- Reside en todos los ciudadanos de España.
- Reside en las Cortes Generales, formadas por el Congreso de los Diputados y por el Senado.
Según la Constitución corresponde al Gobierno:
Según la Constitución corresponde al Gobierno:
- Nombrar y destituir al Rey.
- Ejercer la potestad legislativa del Estado.
- Ejercer la potestad jurisdiccional.
- Dirigir la política interior y exterior, las Administración civil y militar y la defensa del Estado. (correct)
Los estatutos de autonomía se aprueban:
Los estatutos de autonomía se aprueban:
- Mediante real decreto.
- Mediante ley orgánica. (correct)
- Mediante ley de bases.
- Mediante ley ordinaria, aprobada en el Senado.
El procedimiento administrativo se inicia:
El procedimiento administrativo se inicia:
¿Qué principios deben guiar la actuación de los poderes públicos según la Ley Orgánica 3/2007?:
¿Qué principios deben guiar la actuación de los poderes públicos según la Ley Orgánica 3/2007?:
¿Cuál es la principal función de la memoria caché en un sistema informático?:
¿Cuál es la principal función de la memoria caché en un sistema informático?:
¿Qué es la arquitectura SOA?:
¿Qué es la arquitectura SOA?:
¿Cuál es el propósito de las Pautas de Accesibilidad al Contenido en la Web (WCAG)?:
¿Cuál es el propósito de las Pautas de Accesibilidad al Contenido en la Web (WCAG)?:
¿Qué significa la confidencialidad en la tríada CID?:
¿Qué significa la confidencialidad en la tríada CID?:
¿Qué estructura de datos se utiliza para almacenar una colección de elementos del mismo tipo?:
¿Qué estructura de datos se utiliza para almacenar una colección de elementos del mismo tipo?:
¿Qué es una arquitectura Von Neumann?:
¿Qué es una arquitectura Von Neumann?:
En un sistema informático, ¿qué papel desempeña el bus de datos?:
En un sistema informático, ¿qué papel desempeña el bus de datos?:
¿Cuál de las siguientes afirmaciones sobre la placa base es correcta?:
¿Cuál de las siguientes afirmaciones sobre la placa base es correcta?:
¿Cuál de las siguientes tecnologías de conectividad permite la transferencia de datos de alta velocidad entre dispositivos sin necesidad de cables?:
¿Cuál de las siguientes tecnologías de conectividad permite la transferencia de datos de alta velocidad entre dispositivos sin necesidad de cables?:
¿Qué tipo de impresora es más adecuada para la impresión de grandes volúmenes de trabajo en oficinas?:
¿Qué tipo de impresora es más adecuada para la impresión de grandes volúmenes de trabajo en oficinas?:
¿Cuál de las siguientes afirmaciones es cierta acerca de los discos SSD (Solid State Drive)?:
¿Cuál de las siguientes afirmaciones es cierta acerca de los discos SSD (Solid State Drive)?:
¿Qué dispositivo es responsable de convertir una señal digital en una señal analógica en un sistema de comunicación de datos?:
¿Qué dispositivo es responsable de convertir una señal digital en una señal analógica en un sistema de comunicación de datos?:
¿Qué tipo de datos en programación se utiliza para representar valores que pueden ser verdaderos o falsos?:
¿Qué tipo de datos en programación se utiliza para representar valores que pueden ser verdaderos o falsos?:
¿Cuál es la principal ventaja de los sistemas operativos basados en Unix sobre otros sistemas operativos?:
¿Cuál es la principal ventaja de los sistemas operativos basados en Unix sobre otros sistemas operativos?:
¿Qué significa el término "multitarea" en el contexto de los sistemas operativos?:
¿Qué significa el término "multitarea" en el contexto de los sistemas operativos?:
¿Qué función cumple el sistema de gestión de memoria de un sistema operativo?
¿Qué función cumple el sistema de gestión de memoria de un sistema operativo?
¿Cuál de las siguientes es una característica común de los sistemas operativos móviles como Android e iOS?
¿Cuál de las siguientes es una característica común de los sistemas operativos móviles como Android e iOS?
¿Qué es una clave candidata en el modelo E/R?
¿Qué es una clave candidata en el modelo E/R?
¿Cuál es una característica clave de las bases de datos NoSQL?
¿Cuál es una característica clave de las bases de datos NoSQL?
¿Qué son los triggers o disparadores?
¿Qué son los triggers o disparadores?
¿Qué tipo de base de datos se utiliza más comúnmente para almacenar objetos como en lenguajes de programación orientados a objetos?
¿Qué tipo de base de datos se utiliza más comúnmente para almacenar objetos como en lenguajes de programación orientados a objetos?
¿Qué es una transacción en el contexto de bases de datos relacionales?
¿Qué es una transacción en el contexto de bases de datos relacionales?
Indique la respuesta correcta que resume el funcionamiento de la firma digital con criptografía de clave pública, garantizando autenticidad del origen, el no repudio en origen y la integridad:
Indique la respuesta correcta que resume el funcionamiento de la firma digital con criptografía de clave pública, garantizando autenticidad del origen, el no repudio en origen y la integridad:
¿Qué es la Red SARA?:
¿Qué es la Red SARA?:
Se necesita comprobar los certificados instalados en el equipo local de un usuario. ¿Cuál de los siguientes comandos le ofrecerá esta información?:
Se necesita comprobar los certificados instalados en el equipo local de un usuario. ¿Cuál de los siguientes comandos le ofrecerá esta información?:
¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?
¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?
¿Es factible en un sistema Windows 10 configurar una carpeta de manera que un usuario no administrador, con los permisos correctos, pueda ver los archivos dentro de la carpeta, agregar nuevos archivos, pero no tenga la capacidad de abrir ni eliminar esos archivos?
¿Es factible en un sistema Windows 10 configurar una carpeta de manera que un usuario no administrador, con los permisos correctos, pueda ver los archivos dentro de la carpeta, agregar nuevos archivos, pero no tenga la capacidad de abrir ni eliminar esos archivos?
Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:
Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:
Aunque se pueden utilizar otras herramientas, al clonar un equipo con un sistema operativo Windows para instalarlo en varios equipos, ¿qué herramienta dispone Microsoft para evitar problemas con el SID asociado al equipo en la instalación?
Aunque se pueden utilizar otras herramientas, al clonar un equipo con un sistema operativo Windows para instalarlo en varios equipos, ¿qué herramienta dispone Microsoft para evitar problemas con el SID asociado al equipo en la instalación?
¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows?
¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows?
¿Cuál de los siguientes comandos le permite abrir directamente la consola 'Administración de equipos' en un sistema operativo Windows 10 o Windows 11 Profesional?
¿Cuál de los siguientes comandos le permite abrir directamente la consola 'Administración de equipos' en un sistema operativo Windows 10 o Windows 11 Profesional?
¿Cómo se puede mejorar la seguridad al usar el protocolo RDP para conexiones remotas?
¿Cómo se puede mejorar la seguridad al usar el protocolo RDP para conexiones remotas?
¿Cuál de las siguientes es una característica principal de una VLAN (Virtual Local Area Network)?
¿Cuál de las siguientes es una característica principal de una VLAN (Virtual Local Area Network)?
¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC?
¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC?
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para detección de amenazas complejas en el puesto de usuario?
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para detección de amenazas complejas en el puesto de usuario?
En la copia de seguridad diferencial:
En la copia de seguridad diferencial:
¿Qué técnica de compresión utiliza el algoritmo LZW?:
¿Qué técnica de compresión utiliza el algoritmo LZW?:
En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la CORRECTA:
En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la CORRECTA:
¿Qué principio de la seguridad informática incumple el hecho de que un servidor web de la organización deje de prestar servicio debido a un ataque?:
¿Qué principio de la seguridad informática incumple el hecho de que un servidor web de la organización deje de prestar servicio debido a un ataque?:
El objetivo de un ataque de tipo Keylogger es:
El objetivo de un ataque de tipo Keylogger es:
¿Qué dispositivo de red filtra el tráfico al observar la dirección destino del datagrama y la envía sólo al dispositivo adecuado?:
¿Qué dispositivo de red filtra el tráfico al observar la dirección destino del datagrama y la envía sólo al dispositivo adecuado?:
¿Cuál de las siguientes opciones representa una MAC válida?:
¿Cuál de las siguientes opciones representa una MAC válida?:
¿Cuáles son los pasos en orden de la conversión analógico-digital de señales?:
¿Cuáles son los pasos en orden de la conversión analógico-digital de señales?:
Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?:
Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?:
¿Cuál es el nivel de resolución mínimo en los dispositivos de digitalización para cumplir con las normas establecidas para la Administración Electrónica?
¿Cuál es el nivel de resolución mínimo en los dispositivos de digitalización para cumplir con las normas establecidas para la Administración Electrónica?
Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, para el mejor cumplimiento de lo establecido en el Esquema Nacional de Seguridad, ¿qué organismo, en el ejercicio de sus competencias, elaborará y difundirá las correspondientes guías de seguridad de las tecnologías de la información y las comunicaciones?:
Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, para el mejor cumplimiento de lo establecido en el Esquema Nacional de Seguridad, ¿qué organismo, en el ejercicio de sus competencias, elaborará y difundirá las correspondientes guías de seguridad de las tecnologías de la información y las comunicaciones?:
¿Cuál de las siguientes características NO está considerada una dimensión de seguridad dentro del Esquema Nacional de Seguridad?:
¿Cuál de las siguientes características NO está considerada una dimensión de seguridad dentro del Esquema Nacional de Seguridad?:
¿Qué es INSIDE?:
¿Qué es INSIDE?:
¿Qué tecnología cifra el disco duro completo de un equipo para proteger datos en caso de robo?:
¿Qué tecnología cifra el disco duro completo de un equipo para proteger datos en caso de robo?:
¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?:
¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?:
¿Cuál de estos métodos proporciona autenticación multifactor (MFA) en acceso remoto?:
¿Cuál de estos métodos proporciona autenticación multifactor (MFA) en acceso remoto?:
¿Cuál de estos medios es inmune a interferencias electromagnéticas en bandas de frecuencia inferiores a 30 GHz?:
¿Cuál de estos medios es inmune a interferencias electromagnéticas en bandas de frecuencia inferiores a 30 GHz?:
El cable UTP categoría 6A es adecuado para:
El cable UTP categoría 6A es adecuado para:
¿Qué tipo de ataque previene HTTPS?:
¿Qué tipo de ataque previene HTTPS?:
Una "vulnerabilidad de día cero" (zero-day) es:
Una "vulnerabilidad de día cero" (zero-day) es:
¿Qué tipo de recurso se interpone ante el órgano inmediatamente superior jerárquico al que dictó el acto administrativo?:
¿Qué tipo de recurso se interpone ante el órgano inmediatamente superior jerárquico al que dictó el acto administrativo?:
¿Qué sistema centralizado permite gestionar usuarios en una red Windows?:
¿Qué sistema centralizado permite gestionar usuarios en una red Windows?:
¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?:
¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?:
¿Qué entidades emiten certificados electrónicos reconocidos en España?:
¿Qué entidades emiten certificados electrónicos reconocidos en España?:
¿Cuál de los siguientes NO es un elemento de seguridad física en un CPD (Centro de Procesamiento de Datos)?:
¿Cuál de los siguientes NO es un elemento de seguridad física en un CPD (Centro de Procesamiento de Datos)?:
¿Qué puerto utiliza HTTPS por defecto?:
¿Qué puerto utiliza HTTPS por defecto?:
Flashcards
¿Dónde reside la soberanía nacional según la Constitución?
¿Dónde reside la soberanía nacional según la Constitución?
Reside en el pueblo español, del que emanan los poderes del Estado.
¿Qué función constitucional corresponde al Gobierno?
¿Qué función constitucional corresponde al Gobierno?
Dirigir la política interior y exterior, la administración civil y militar, y la defensa del Estado.
¿Cómo se aprueban los estatutos de autonomía?
¿Cómo se aprueban los estatutos de autonomía?
Mediante ley orgánica, ya que regulan cuestiones fundamentales del ordenamiento del Estado.
¿Cómo se inicia un procedimiento administrativo?
¿Cómo se inicia un procedimiento administrativo?
Signup and view all the flashcards
¿Qué principios guían a los poderes públicos (Ley Orgánica 3/2007)?
¿Qué principios guían a los poderes públicos (Ley Orgánica 3/2007)?
Signup and view all the flashcards
¿Cuál es la función principal de la memoria caché?
¿Cuál es la función principal de la memoria caché?
Signup and view all the flashcards
¿Qué es la arquitectura SOA?
¿Qué es la arquitectura SOA?
Signup and view all the flashcards
¿Cuál es el propósito de WCAG?
¿Cuál es el propósito de WCAG?
Signup and view all the flashcards
¿Qué significa confidencialidad en la tríada CID?
¿Qué significa confidencialidad en la tríada CID?
Signup and view all the flashcards
¿Qué es la arquitectura Von Neumann?
¿Qué es la arquitectura Von Neumann?
Signup and view all the flashcards
¿Qué papel desempeña el bus de datos?
¿Qué papel desempeña el bus de datos?
Signup and view all the flashcards
¿Cuál es la función de la placa base?
¿Cuál es la función de la placa base?
Signup and view all the flashcards
¿Cuál tecnología permite transferencia de datos sin cables a alta velocidad?
¿Cuál tecnología permite transferencia de datos sin cables a alta velocidad?
Signup and view all the flashcards
¿Cuál es una característica común de los sistemas operativos móviles?
¿Cuál es una característica común de los sistemas operativos móviles?
Signup and view all the flashcards
¿Qué es una vulnerabilidad de día cero?
¿Qué es una vulnerabilidad de día cero?
Signup and view all the flashcards
¿Qué es la Red SARA?
¿Qué es la Red SARA?
Signup and view all the flashcards
¿Qué es el CCN y qué hace?
¿Qué es el CCN y qué hace?
Signup and view all the flashcards
¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?
¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?
Signup and view all the flashcards
¿Qué tipo de ataque previene HTTPS?
¿Qué tipo de ataque previene HTTPS?
Signup and view all the flashcards
¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?
¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?
Signup and view all the flashcards
¿Con qué comando se pueden ver los certificados del equipo local?
¿Con qué comando se pueden ver los certificados del equipo local?
Signup and view all the flashcards
¿Qué sistema gestiona usuarios en Windows?
¿Qué sistema gestiona usuarios en Windows?
Signup and view all the flashcards
Study Notes
La Constitución Española de 1978
- La soberanía nacional reside en el pueblo español
- El poder del Estado emana del conjunto del pueblo, sin importar edad o condición
El Gobierno según la Constitución
- Le corresponde dirigir la política interior y exterior
- También la administración civil y militar, y la defensa del Estado
- La potestad legislativa pertenece a las Cortes
- La jurisdiccional a los jueces y tribunales
- El Rey es inviolable y no puede ser destituido
Aprobación de los Estatutos de Autonomía
- Se aprueban mediante ley orgánica, según los artículos 81 y 147.3 de la Constitución
- Regulan cuestiones fundamentales del ordenamiento del Estado
- Incluyen la organización política y administrativa de las comunidades autónomas
Inicio del Procedimiento Administrativo
- Puede iniciarse de oficio o a instancia de parte
- Esto se establece en Ley 39/2015 del Procedimiento Administrativo Común
- No se limita a una única forma y no requiere denuncia previa
Principios Rectores de los Poderes Públicos (Ley Orgánica 3/2007)
- Los poderes públicos deben guiar su actuación por la igualdad de trato
- Deben fomentar la acción positiva y la eliminación de las discriminaciones
Función Principal de la Memoria Caché
- Optimizar la velocidad de acceso a los datos más utilizados
- Es una memoria rápida y volátil que almacena temporalmente los datos más usados
- Evita que el procesador acceda continuamente a la RAM, mejorando el rendimiento
Arquitectura SOA (Service-Oriented Architecture)
- Define un modelo de arquitectura de software para construir sistemas
- Los servicios se comunican entre sí a través de la red, usando protocolos web
- No es un protocolo ni un lenguaje, sino un enfoque de diseño
Pautas de Accesibilidad al Contenido Web (WCAG)
- Facilitan el uso de sitios web para todos los usuarios
- Son normas internacionales para hacer accesibles los contenidos web
- Benefician a personas con discapacidades visuales, auditivas o motrices
Confidencialidad en la Tríada CID
- Se refiere a limitar el acceso a los datos solo a personas autorizadas
- Protege los datos de filtraciones o accesos no autorizados
Vectores como Estructuras de Datos
- Un vector (array o arreglo) permite almacenar múltiples elementos del mismo tipo en una secuencia ordenada
- Útil para listas de números, cadenas, etc.
Arquitectura Von Neumann
- Utiliza una única memoria compartida para datos e instrucciones
- Sirve de base para la mayoría de los ordenadores actuales
- Permite que el procesador acceda secuencialmente a instrucciones y datos
Función del Bus de Datos
- Permite la transferencia de datos entre los componentes del sistema
- Actúa como vía de comunicación entre CPU, memoria y periféricos
Función de la Placa Base
- Permite la interconexión de todos los dispositivos del ordenador
- Incluye la CPU y la memoria
- Es el componente principal que conecta los dispositivos del sistema
Wi-Fi 5 como Tecnología de Conectividad Inalámbrica
- Permite la transferencia de datos de alta velocidad sin necesidad de cables
- Bluetooth tiene menor ancho de banda que el HDMI o el USB 3.0, que requieren cableado físico
Impresoras Láser para Grandes Volúmenes de Trabajo
- Ideales para oficinas por su alta velocidad y buena calidad de impresión en texto
- Ofrecen costes por página más bajos
- Matrices de punto son antiguas y lentas, las térmicas son para tickets y las 3D no se usan para documentos
Discos SSD (Solid State Drive)
- Tienen un costo por GB de almacenamiento significativamente mayor que los HDD
- Son más rápidos y resistentes que los HDD, no tienen partes móviles, pero su precio es más alto
Función del Módem
- Convierte señales digitales en analógicas y viceversa
- Permite la transmisión de datos por líneas telefónicas
- Los routers, switches y hubs no realizan esta conversión
Booleanos en Programación
- Representan valores que pueden ser verdaderos (true) o falsos (false)
- Son fundamentales en estructuras de control como condicionales y bucles
- Los enteros y flotantes son numéricos, y los caracteres representan símbolos
Ventajas de Unix sobre Otros Sistemas Operativos
- Tiene un modelo de permisos robusto que facilita la seguridad y el control de acceso
- Protege archivos y procesos frente a accesos no autorizados
- Esto los hace muy usados en entornos de servidores y seguridad
Multitarea en Sistemas Operativos
- Permite la ejecución de múltiples procesos de manera concurrente
- Esto ocurre ya sea de forma real o mediante simulación
- El sistema operativo gestiona y ejecuta varios procesos al mismo tiempo
Gestión de Memoria en Sistemas Operativos
- Organiza y asigna los recursos de memoria a los procesos en ejecución en la CPU
- El sistema decide qué proceso usa qué espacio de memoria y cuándo, liberándola cuando ya no se necesita
Características Comunes de Android e iOS
- Están diseñados para ser eficientes en el uso de recursos y la duración de la batería
- Optimizados para dispositivos con recursos limitados y que dependen de batería, como smartphones y tablets
Clave Candidata en el Modelo E/R
- Es una posible clave primaria para identificar una entidad
- Es cualquier conjunto mínimo de atributos que puede identificar unívocamente una fila en una tabla
Características Clave de las Bases de Datos NoSQL
- Son más eficientes que las bases de datos relacionales para aplicaciones con grandes volúmenes de datos no estructurados
- Se diseñan para manejar grandes cantidades de datos semiestructurados, como JSON
- Esto las hace muy adecuadas para entornos como big data o redes sociales
Triggers o Disparadores
- Programas que se activan ante un determinado suceso en la base de datos
- Se ejecuta automáticamente cuando ocurre un evento específico en una tabla, como la inserción, actualización o borrado
Bases de Datos Orientadas a Objetos
- Se utilizan para almacenar objetos como en lenguajes de programación orientados a objetos
- Almacenan directamente objetos definidos en un lenguaje de programación
- Mantienen su estructura interna (atributos, métodos, relaciones)
Transacciones en Bases de Datos Relacionales
- Un conjunto de operaciones se agrupan para asegurar que se ejecuten de forma ACID (atómica, consistente, aislada y duradera)
- Una transacción garantiza que todas o ninguna de las operaciones se completen
- No deja el sistema en un estado intermedio
Firma Digital con Criptografía de Clave Pública
- El emisor calcula un hash del mensaje, lo cifra con su clave privada y transmite el criptograma resultante
- El receptor utiliza la clave pública del emisor para descifrar el criptograma
Red SARA
- Es un sistema de interconexión e intercambio de información entre redes de las Administraciones Públicas Españolas y Europeas
- Permite el intercambio de información de forma segura, eficiente y sin papel
Comando certlm.msc
- Abre el administrador de certificados del equipo local
- Muestra la información de los certificados instalados a nivel de máquina y es útil en entornos profesionales
Criptografía de Clave Pública
- Permite a cualquier persona cifrar datos, pero solo el destinatario puede descifrarlos
- Utiliza un par de claves: una pública y otra privada, asegurando la confidencialidad
Funcionamiento correcto de los permisos en Windows 10
- Mediante la configuración avanzada de permisos NTFS, en Windows 10 un usuario sin permisos de administrador puede ver y añadir archivos a una carpeta sin eliminar archivos.
Protocolo orientado a la gestión de redes: SNMP
- Simple Network Management Protocol (SNMP) monitorea y administra dispositivos de red como routers, switches y servidores.
- Obtiene información del estado y configura los dispositivos.
Sysprep elimina problemas con el SID
- Sysprep (System Preparation Tool) es la herramienta oficial de Microsoft para eliminar datos específicos, como el SID, en imágenes de Windows antes de clonar e instalar en otros dispositivos.
Directorio SYSVOL y Active Directory
- El directorio SYSVOL en un controlador en el Dominio Windows almacena archivos compartidos como GPO, scripts, datos sensibles de autenticación.
- La bases de datos de usuarios y contraseñas se guardan en el servicio de directorio Active Directory.
Comando compmgmt.msc para Windows 10 y 11
- Con el comando "compmgmt.msc" se abre directamente la consola de Administración de equipos
- Esta incluye el visor de eventos, administrador de discos y administrador de dispositivos entre otros
Aumentar la seguridad, protocolo RDP y VPN
- Mejora la seguridad al usarse con comunicaciones Remote Display Protocol por medio de Virtual Private Networks
- A diferencia de deshabilitar el acceso a internet, limitar el acceso o instalar software de ofimática en ambos extremos
VLAN y su impacto en la LAN
- Virtual Local Area Network es la segmentación en el tráfico de la red en una LAN, sin que se necesite la separación física.
- Las redes VLAN permiten la separación lógica del tráfico de red como si fueran redes independientes
Comunicación de IPs a direcciones MAC
- Un Address Resolution Protocol (ARP) convierte las direcciones IPs lógicas a direcciones MAC nivel físico, esto permite la dentro de una red de área local
- El diagnóstico (como el ping) asigna ICMP, traduce DNS de nombres a IP y asigna DHCP IPs
Amenazas de seguridad complejas
- Detecta respuestas ante amenazas avanzadas y el puesto del usuario con malware persistente
- CLAUDIA es una herramienta desarrollada por el CCN-CERT para el Sistema Nacional de Seguridad
Archivos modificados y las copias de seguridad
- Una copia de seguridad se hace de todos los archivos modificados de la última copia de seguridad completa, sin importar una copia diferencial anterior
- La copia incremental ocupará más espacio de almacenamiento y restaurará el sistema rápido
Algoritmo para la compresión sin pérdida
- Los datos comprimidos pueden recuperarse de manera exacta con el algoritmo Lempel-Ziv-Welch (LZW)
- Se utiliza en varios formatos como Graphic Interchange Format o Tagged Image File
Almacenamiento en red: NAS vs SAN
- Network Attached Storage otorga almacenamiento en la red a nivel del sistema de los archivos
- Storage Area Network comparte el acceso al almacenamiento en el nivel bloque como si fueran archivos locales
Ataques y el principio de la seguridad informática
- La falta de disponibilidad en un servidor web debido a un ataque incumple un principio de la seguridad
- En cambio, los pilares de seguridad (junto con la integridad y la confidencialidad) aseguran que los servicios y los datos sean accesibles
Ataques Keylogger y el acceso no autorizado
- El objetivo del ataque es monitorear y recopilar datos del dueño de la cuenta por medio de las pulsaciones en el teclado. El perpetrador de los ataques vigila al usuario para robar acceso a información personal
Capa 2 y Datagrama
- Los datos ingresados al puerto en el switch (Capa 2 modelo OSI) son reenviados al aparato de destino.
- Ya que el concentrador es el que los envía a todos, el switch ayuda a reducir los choques y a mejorar el rendimiento
Pares hexadecimales para la MAC
- 08:11:96:DA:AF:67 representa la composición adecuada, longitud exacta y usa valores válidos para el MAC
- Una ruta adecuada con 6 pares de caracteres hexadecimales
Señales analógico-digitales
- El proceso de la conversión analógico digital (A/D) es la composición de muestreo: (valores a intervalos regulares), cuantificación: (asignar valores descretos para esos puntos)
- La codificación de datos representa esos valores digitalmente
Sistema Nacional de Seguridad para Sellos de Tiempo
- Las acciones certifican cuándo se hizo una operación y así auditar y comprobar los momentos correctos
- Las medidas de seguridad que se necesita añadir debe afectar la dimensión de la trazabilidad del sello
Dispositivos de digitalización y la calidad de las imágenes
- Pixeles por pulgada: ppp es la calidad tanto para imágenes en blanco y negro, colores o escala de grises es de 200 ppp
- La calidad es verificable, legible y asegurada para trámites oficiales
Organismo de seguridad en el esquema de la seguridad
- El Centro de Criptología Nacional es encargado de elaborar y difundir las guías de seguridad para el cumplimiento del esquema
- El Centro es una organización que protege información clasificada y sensible en las Administraciones Públicas
Dimensiones básicas de la seguridad para ENS
- La interoperabilidad es un principio técnico y funcional y no una forma de seguridad.
- Las dimensiones básicas de la seguridad se conforman por la integridad, confidencialidad disponibilidad y auditori
Servicio de Gestión: INSIDE
- Gestión el manejo, el intercambio y archivos de documentos electrónicos
- El Intercambio de Sedes y Documentos Electrónicos es la nueva solución del Estado español
Cifrado para BitLocker o LUKS
- La tecnología de encriptación para Windows se logra con BitLocker y con el software Linux se puede accesar LUKS.
- Al extraerse de un equipo, los datos quedan protegidos cifrando todos los datos almacenados.
###Protocolo SHH
- El protocolo mas seguro para acceso remoto a dispositivos es el software Secure Shell
- HTTP, Ftp y Telnet sin texto plano sin ser cifrados no son protocolos seguros
Autenticación por Multiples Factores
- Al tener dos factores de distinta categoría ( biometría o certificado) ayuda a autentificar
- Contraseña, certificado mas OTP ayudan con los procesos de multifactor.
Resistencia de Radiofrecuencia de Fibra Optica
- La fibra óptica es inmume ante bandas de frequencias inferiores entre el 30ghz
- Al transmitir datos mediande luz hace inmune a electro magnetizantes
Velocidades Cable UTP de 6A
- El cable categoría 6A transita velocidad de 10 GBPS
- Con distancias max. de 100 metros resiste interferencia y soporte de velocidades
Ataques HTTPS
- Preveen ataques en el medio de communicacion del servidor y usuario
- Con comunicación cifrada el servidor el atacante no tendra aceso para hacer ataques en el sistema
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.