Mantenimiento y Seguridad de Sistemas Informáticos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué comando se utiliza en el script para calcular el uso de CPU en porcentaje a partir del tiempo de inactividad?

  • sed
  • top
  • awk (correct)
  • grep

¿Cuál de las siguientes medidas de seguridad NO se menciona en el contenido?

  • SELinux
  • Políticas de auditoría
  • Uso de VPN (correct)
  • Configuraciones de firewalls

Qué herramienta se puede utilizar en Windows para limpiar archivos temporales y caché?

  • Liberador de espacio en disco (correct)
  • ccleaner
  • Windows Defender
  • Task Manager

¿Cuál es el propósito principal de la desfragmentación en discos duros de Windows?

<p>Reorganizar los datos para mejorar el rendimiento (C)</p> Signup and view all the answers

En el contexto de la recuperación ante desastres, ¿qué herramienta se menciona para respaldos?

<p>rsync (A)</p> Signup and view all the answers

¿Qué tarea de mantenimiento se recomienda realizar regularmente para garantizar la integridad del sistema?

<p>Chequeo de integridad de discos (C)</p> Signup and view all the answers

En un sistema Linux, ¿qué comando se utiliza para eliminar paquetes y archivos de caché innecesarios?

<p>sudo apt-get clean (B)</p> Signup and view all the answers

¿Cuál de las siguientes no es considerada una práctica de proyecto práctico?

<p>Desfragmentación del disco (C)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre IMAP y POP3?

<p>IMAP permite el acceso a correos desde múltiples dispositivos. (D)</p> Signup and view all the answers

¿Qué función cumple el Mail Transfer Agent (MTA) en un servidor de correo?

<p>Transferencia de correos entre servidores. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre Sendmail es correcta?

<p>Sendmail es uno de los MTAs más antiguos y ampliamente utilizados. (D)</p> Signup and view all the answers

¿Qué método se usa para proteger la integridad y confidencialidad de los correos electrónicos?

<p>Cifrado mediante TLS. (A)</p> Signup and view all the answers

¿Cuál es el propósito de configurar SPF, DKIM y DMARC en DNS?

<p>Prevenir el spoofing de correos electrónicos. (D)</p> Signup and view all the answers

¿Cuál de las siguientes soluciones se utiliza para proteger la red de correos no deseados?

<p>SpamAssassin. (C)</p> Signup and view all the answers

En la configuración de Dovecot, ¿qué se necesita ajustar para mejorar la seguridad y el rendimiento?

<p>Parámetros de autenticación y cifrado. (D)</p> Signup and view all the answers

¿Qué característica distingue a Microsoft Exchange en comparación con otros servidores de correo?

<p>Ofrece características avanzadas de colaboración. (D)</p> Signup and view all the answers

¿Cuál de estas características no fue introducida en Android 3.0 (Honeycomb)?

<p>Soporte para NFC (A)</p> Signup and view all the answers

¿Qué mejora es exclusiva de Android 8.0 (Oreo)?

<p>Notificaciones agrupadas (D)</p> Signup and view all the answers

¿Cuál es la función principal de un switch en una LAN?

<p>Conectar múltiples dispositivos dentro de una red local (C)</p> Signup and view all the answers

Android 9.0 (Pie) introdujo características que incluyen:

<p>Navegación por gestos (B)</p> Signup and view all the answers

¿Qué versión de Android mejoró la gestión de permisos de aplicaciones?

<p>Android 6.0 (Marshmallow) (A)</p> Signup and view all the answers

¿Qué tipo de red conecta dispositivos en un área limitada?

<p>LAN (B)</p> Signup and view all the answers

¿Cuál es una característica clave de Android 14?

<p>Mejoras en la eficiencia energética (C)</p> Signup and view all the answers

¿Cuál de los siguientes dispositivos no es considerado un componente de una LAN?

<p>Servidor dedicado a la nube (A)</p> Signup and view all the answers

Cuál de las siguientes es una función de los sistemas de vigilancia y monitoreo?

<p>Detectar y alertar sobre intrusiones (D)</p> Signup and view all the answers

Qué principio se aplica en la gestión de usuarios y permisos para aumentar la seguridad?

<p>Principio de menor privilegio (B)</p> Signup and view all the answers

Cuál de las siguientes normativas asegura que las prácticas de seguridad sean adecuadas?

<p>ISO/IEC 27001 (B)</p> Signup and view all the answers

En qué consiste la configuración segura de servidores?

<p>Aplicar configuraciones de seguridad y deshabilitar servicios innecesarios (C)</p> Signup and view all the answers

Cuál de las siguientes es una técnica para la detección de incidentes?

<p>Mantener y revisar registros detallados de eventos (C)</p> Signup and view all the answers

Cuál es un beneficio del uso de inteligencia artificial en la seguridad de servidores?

<p>Detectar patrones de ataque de manera más eficiente (A)</p> Signup and view all the answers

Qué se debe considerar al diseñar un centro de datos seguro?

<p>Protección contra amenazas físicas y desastres naturales (A)</p> Signup and view all the answers

Cuál es uno de los objetivos principales de las auditorías de cumplimiento?

<p>Asegurar que las prácticas de seguridad cumplen con los estándares (A)</p> Signup and view all the answers

¿Cuál es el objetivo del mantenimiento preventivo en el software?

<p>Realizar cambios para prevenir futuros problemas. (D)</p> Signup and view all the answers

Los Criterios de Evaluación de la Seguridad de los Sistemas de Información (TCSEC) clasifican los sistemas en cuántas clases principales?

<p>Cuatro clases principales. (D)</p> Signup and view all the answers

¿Cuál de los siguientes ejemplos corresponde al mantenimiento adaptativo?

<p>Modificar una aplicación para que funcione con una nueva versión del sistema operativo. (B)</p> Signup and view all the answers

¿Qué tipo de mantenimiento se realiza con el objetivo de mejorar el rendimiento y la eficiencia del software sin que haya fallos evidentes?

<p>Mantenimiento Perfectivo. (B)</p> Signup and view all the answers

¿Cuál es la función principal de un periférico de salida?

<p>Mostrar información al usuario. (B)</p> Signup and view all the answers

El mantenimiento evolutivo se enfoca en:

<p>Implementar mejoras y nuevas funcionalidades en el software. (C)</p> Signup and view all the answers

¿Qué tipo de mantenimiento se realiza para corregir defectos que han sido reportados?

<p>Mantenimiento Correctivo. (A)</p> Signup and view all the answers

¿Qué tipo de mantenimiento implica cambios en el software para ajustarse a nuevas políticas y regulaciones?

<p>Mantenimiento Adaptativo. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones respecto a la seguridad de los servidores es verdadera?

<p>Un ataque exitoso a un servidor puede resultar en la pérdida de datos y afectar la reputación de una organización. (D)</p> Signup and view all the answers

¿Cuál de las siguientes es una técnica utilizada para lograr alta disponibilidad en sistemas?

<p>Balanceadores de carga que distribuyen tráfico entre servidores. (A)</p> Signup and view all the answers

La clasificación de malware incluye:

<p>Programas maliciosos que buscan infiltrarse y causar daños. (A)</p> Signup and view all the answers

¿Cuál es un error común en la configuración de servidores que puede ser explotado?

<p>Configuraciones incorrectas que dejan los sistemas desprotegidos. (D)</p> Signup and view all the answers

Uno de los principales desafíos de la seguridad en IoT es:

<p>La capacidad limitada de implementar actualizaciones de seguridad. (D)</p> Signup and view all the answers

La implementación de sistemas de alta disponibilidad requiere:

<p>Duplicación de componentes para evitar fallos únicos. (B)</p> Signup and view all the answers

Las estrategias de seguridad en la nube incluyen:

<p>Proteger datos y aplicaciones mediante cifrado y autentificación. (C)</p> Signup and view all the answers

Los exploits de día cero son particularmente peligrosos porque:

<p>Son vulnerabilidades no conocidas por el fabricante y se explotan inmediatamente. (B)</p> Signup and view all the answers

Flashcards

Bash

Herramienta de línea de comandos para automatizar tareas en sistemas Unix/Linux.

Firewall

Un cortafuegos es un mecanismo de seguridad que controla el tráfico de red entrante y saliente, bloqueando cualquier conexión que no cumpla con las reglas configuradas. Sirve para proteger sistemas de amenazas externas.

Política de seguridad

Un conjunto de reglas, directrices y procedimientos que regulan cómo se administran y usan los recursos del sistema. También se utiliza para auditoría y control.

Respaldo

Proceso de guardar copias de datos importantes para poder restaurarlos en caso de pérdida o daño.

Signup and view all the flashcards

Recuperación ante desastres

Conjunto de acciones y procedimientos para restaurar un sistema a un estado operativo después de un evento catastrófico.

Signup and view all the flashcards

Actualización

Proceso de actualizar el software del sistema con las últimas correcciones de seguridad y mejoras de rendimiento. Esto incluye el sistema operativo, programas y aplicaciones.

Signup and view all the flashcards

Mantenimiento

Conjunto de acciones que se realizan de forma periódica para mantener un sistema operativo funcionando óptimamente.

Signup and view all the flashcards

Desfragmentación

Proceso de organizar los datos en un disco duro para mejorar el rendimiento. Sirve para reducir la fragmentación y mejorar el acceso a la información.

Signup and view all the flashcards

SMTP

Protocolo utilizado para enviar correos electrónicos.

Signup and view all the flashcards

IMAP y POP3

Protocolos utilizados para recibir correos electrónicos.

Signup and view all the flashcards

MTA (Mail Transfer Agent)

Parte del servidor de correo responsable de enviar emails.

Signup and view all the flashcards

MDA (Mail Delivery Agent)

Parte del servidor de correo responsable de entregar emails a los buzones.

Signup and view all the flashcards

hMailServer

Servidor de correo gratuito y de código abierto para Windows, adecuado para pequeñas y medianas empresas.

Signup and view all the flashcards

Dovecot

Servidor IMAP/POP3 para gestionar el acceso a los buzones de correo en Linux.

Signup and view all the flashcards

Sendmail

Uno de los MTAs más antiguos y ampliamente usados en Linux.

Signup and view all the flashcards

TLS

Protocolo utilizado para cifrar las comunicaciones de correo electrónico, protegiendo la confidencialidad e integridad de los mensajes.

Signup and view all the flashcards

LAN (Red de área local)

Una red de área local (LAN) conecta computadoras y dispositivos dentro de un área limitada, como una oficina, un edificio o una casa.

Signup and view all the flashcards

Switch

Un switch conecta múltiples dispositivos dentro de una red local.

Signup and view all the flashcards

Router

Un router conecta una LAN con otras redes, como Internet.

Signup and view all the flashcards

Cables Ethernet

Los cables Ethernet se utilizan para la transmisión de datos en redes LAN.

Signup and view all the flashcards

WAN (Red de área amplia)

Una WAN (Wide Area Network) conecta redes en diferentes ubicaciones geográficas, a menudo utilizando conexiones de Internet.

Signup and view all the flashcards

Importancia de la seguridad en servidores

Los servidores albergan información y aplicaciones esenciales para las empresas. Un ataque exitoso puede causar pérdida de datos, interrupción de servicios y daños a la reputación.

Signup and view all the flashcards

Malware

Software malicioso que se introduce en los sistemas para causar daño.

Signup and view all the flashcards

Ataques de fuerza bruta

Intentos repetidos de adivinar contraseñas utilizando combinaciones de caracteres.

Signup and view all the flashcards

Exploits de día cero

Fallos de seguridad desconocidos por el fabricante que son explotados inmediatamente después de su descubrimiento.

Signup and view all the flashcards

Errores de configuración

Configuraciones incorrectas que dejan los sistemas vulnerables a ataques.

Signup and view all the flashcards

Alta Disponibilidad (HA)

Garantiza que los sistemas se mantengan operativos y accesibles con un tiempo de inactividad mínimo.

Signup and view all the flashcards

Clústeres de servidores

Múltiples servidores trabajan juntos como un solo sistema para asegurar redundancia.

Signup and view all the flashcards

Balanceadores de carga

Distribuye el tráfico de red entre varios servidores para evitar sobrecarga.

Signup and view all the flashcards

Ubicación y construcción segura de centros de datos

La ubicación y construcción de un centro de datos deben tener en cuenta medidas de seguridad físicas para proteger los equipos y datos de amenazas externas como robos o sabotaje.

Signup and view all the flashcards

Protección contra incendios y desastres naturales

Implementar sistemas de detección y extinción de incendios, así como planes de contingencia para desastres naturales como terremotos o inundaciones.

Signup and view all the flashcards

Configuración segura de servidores

Las medidas de seguridad para servidores incluyen: deshabilitar servicios innecesarios, aplicar configuraciones de seguridad, usar políticas de grupo y actualizar el sistema operativo y sus aplicaciones con regularidad.

Signup and view all the flashcards

Gestión de usuarios y permisos

Implementar controles de acceso basados en roles (RBAC) para otorgar permisos específicos a los usuarios según sus funciones, y utilizar el principio de menor privilegio, otorgando solo los permisos necesarios para realizar tareas específicas.

Signup and view all the flashcards

Monitoreo y auditoría de seguridad

Supervisar las actividades de los servidores, detectar anomalías y responder a incidentes de seguridad utilizando herramientas de monitoreo de seguridad. Esto incluye analizar registros de eventos, identificar amenazas y aplicar medidas correctivas.

Signup and view all the flashcards

Cumplimiento y normativas de seguridad

Aplicar las normas y estándares de seguridad como ISO/IEC 27001, GDPR y NIST para garantizar que las prácticas de seguridad sean adecuadas.

Signup and view all the flashcards

Inteligencia artificial y machine learning en seguridad

El uso de inteligencia artificial y machine learning para detectar patrones de ataque y responder de manera más efectiva a las amenazas cibernéticas.

Signup and view all the flashcards

Amenazas emergentes y nuevas tecnologías

Mantenerse informado sobre nuevas amenazas emergentes y tecnologías de defensa para contrarrestar los ataques cibernéticos. Esto incluye analizar nuevas tácticas de ataque y adoptar nuevas soluciones de seguridad.

Signup and view all the flashcards

Tipos de Mantenimiento de Software

Ayudan a asegurar que los sistemas se mantengan operativos y se adapten a nuevas necesidades. Incluye corregir errores, adaptar a cambios en el entorno, mejorar el rendimiento y prevenir problemas futuros.

Signup and view all the flashcards

Mantenimiento Correctivo

Busca corregir errores o defectos reportados por los usuarios.

Signup and view all the flashcards

Mantenimiento Adaptativo

Adapta el software a cambios externos como nuevas versiones del sistema operativo, hardware o políticas.

Signup and view all the flashcards

Mantenimiento Perfectivo

Mejora o optimiza el software para un mejor rendimiento, eficiencia o usabilidad, incluso sin errores evidentes.

Signup and view all the flashcards

Mantenimiento Preventivo

Realiza cambios para prevenir futuros problemas, como actualizar componentes o reestructurar el código.

Signup and view all the flashcards

Mantenimiento Evolutivo

Implementa nuevas funcionalidades y mejoras para mantener el sistema relevante y eficiente.

Signup and view all the flashcards

Periférico de la CPU

Cualquier dispositivo externo que se conecta a la CPU para ampliar sus capacidades.

Signup and view all the flashcards

Periférico de Entrada

Cualquier dispositivo que permita introducir información a la computadora.

Signup and view all the flashcards

Study Notes

Tema 1.- La Constitución Española de 1978: Estructura y Principios Fundamentales.

  • La Constitución Española de 1978 establece valores y principios fundamentales, como justicia, libertad y seguridad.
  • El preámbulo reafirma la voluntad de la nación en una convivencia pacífica y democrática.
  • El Artículo 1 define a España como un Estado social y democrático de Derecho, estableciendo la libertad, justicia, igualdad y pluralismo político como valores superiores.
  • El Artículo 2 reconoce y garantiza la autonomía de las nacionalidades y regiones, así como la solidaridad entre ellas.
  • El Artículo 3 declara que el castellano es la lengua oficial del Estado, y las demás lenguas españolas serán oficiales en sus respectivas comunidades autónomas.

Tema 2.- La Provincia como entidad local.

  • La provincia es una entidad local con personalidad jurídica propia y plena capacidad de obrar.
  • Sus funciones principales son garantizar la solidaridad y el equilibrio intermunicipales.
  • Coordina los servicios municipales, garantizando una prestación integral y adecuada en todo el territorio provincial.
  • El Presidente es la máxima autoridad, dirigiendo el gobierno y administración de la Diputación Provincial.
  • La Junta de Gobierno es el órgano ejecutivo compuesto por el Presidente y diputados.
  • El Pleno es el órgano de máxima representación política, donde se aprueban presupuestos y planes anuales.

Tema 3.- Sistemas operativos Windows/Linux. Instalación y configuración

  • Conceptos básicos de sistemas operativos (kernel, interfaz de usuario, sistemas de archivos).
  • Tipos de sistemas operativos (monousuario, multiusuario, tiempo real, distribuidos).
  • Entornos cliente/servidor (cliente ligero, cliente pesado, servidor de archivos, servidor de aplicaciones).
  • Instalación y configuración de Windows y Linux.
  • Gestión de usuarios, permisos y recursos del sistema.
  • Automatización mediante scripts (PowerShell, Bash).
  • Configuración en entornos cliente/servidor (redes, adaptadores, servidores, etc.)
  • Manejo de usuarios y permisos, gestión de recursos del sistema (almacenamiento, memoria etc., )
  • Herramientas y utilidades de administración remota (RDP, SSH, etc.).

Tema 4.- Sistemas operativos Windows/Linux. Mantenimiento y Actualización

  • Tareas regulares de mantenimiento (limpieza de archivos temporales, desfragmentación de discos, actualización de controladores).
  • Programación de tareas (Windows Task Scheduler, Linux cron).
  • Gestión de registros y auditoría (visor de eventos en Windows, archivo de registros en Linux).
  • Actualización de software.
  • Optimización del rendimiento.
  • Solución de problemas (identificando y resolviendo problemas comunes, como conexión a internet o errores de software).
  • Herramientas de solución de problemas y administración remota.

Tema 5.- Sistemas operativos. Servicios de impresión

  • Conceptos básicos de servicios de impresión (colas de impresión, gestión de impresoras).
  • Tipos de servicios de impresión (local, red, nube).
  • Protocolo de impresión (IPP, LPD/LPR, SMB/CIFS).
  • Configuración de impresoras en Windows y Linux.
  • Administración de colas de impresión (gestionando trabajos).

Tema 6.- Sistemas operativos IOS y Android. Configuración, Instalación y optimización

  • Introducción a los sistemas operativos móviles (iOS y Android).
  • Diferencias principales entre dispositivos iPhone, iPad y Android (hardware y software).
  • Configuración de redes Wi-Fi y VPNs en iOS y Android.
  • Consejos y configuración sobre la seguridad en dispositivos móviles.
  • Características de distintas versiones de iOS y Android.

Tema 7.- Administración de redes. Diseño LAN y WAN

  • Definición de LAN y WAN.
  • Componentes de una red LAN (switches, routers, cables, Access points, firewalls).
  • Componentes de una red WAN (routers, líneas de transmisión).
  • Ventajas de las redes LAN y WAN.
  • Ejemplos de redes LAN y WAN.
  • Instalación y configuración de dispositivos de redes (routers, switches)

Tema 8.- Administración de redes. Protocolo TCP/IP

  • Introducción al protocolo TCP/IP.
  • Capas del modelo TCP/IP (aplicación, transporte, internet, enlace de datos).
  • Funciones de TCP e IP.
  • Direccionamiento IP (IPv4, IPv6).
  • Subnetting.
  • Configuración de Servidores de Nombre de Dominio(DNS).
  • Herramientas y técnicas de administración de redes.

Tema 9.- Seguridad. Técnicas de seguridad informática

  • Introducción a la seguridad informática (confidencialidad, integridad, disponibilidad).
  • Amenazas comunes (malware, ransomware, phishing, DDoS).
  • Vulnerabilidades comunes (errores humanos, fallos de software, configuraciones incorrectas)
  • Firewalls (firewall de red, firewall de aplicación, NGFW)
  • Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
  • Redes Privadas Virtuales (VPN).

Tema 10.- Seguridad de servidores

  • Introducción a la seguridad de servidores (Importancia, Amenazas: Malware, ataques de fuerza bruta, exploits de día cero, errores de configuración).
  • Sistemas de Alta Disponibilidad (HA)
  • Políticas de copias de seguridad (Tipos de copias de seguridad, Estrategias, Herramientas y tecnologías)
  • Seguridad física de servidores (Control de acceso, Vigilancia y monitoreo)

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Aircraft Electrical System Maintenance
30 questions
Aircraft Electrical System Maintenance
30 questions
Airport Security Systems Maintenance
24 questions
Computer System Maintenance
20 questions

Computer System Maintenance

TopNotchVibraphone1935 avatar
TopNotchVibraphone1935
Use Quizgecko on...
Browser
Browser