Prueba de la Constitución Española de 1978 PDF
Document Details
Uploaded by MemorableVerse8091
Tags
Related
- Batería de Preguntas (4a Edición) Quiz PDF
- Procesos Especiales para el Amparo Judicial de los Derechos Fundamentales (España, 1978)
- Garantías de los Derechos Fundamentales en la Constitución Española 1978 PDF
- Preguntas de la Constitución Española PDF
- Tema 3 Los Derechos Fundamentales - Resumen PDF
- Examen de Auxiliar de Servicios Sociales (Año desconocido) - Ayuntamiento de Madrid
Summary
Este documento analiza la Constitución Española de 1978, incluyendo sus principios fundamentales, derechos y deberes de los ciudadanos. Se centra en la estructura y los títulos de la constitución. Incluye información sobre los derechos individuales y los derechos sociales y económicos.
Full Transcript
Tema 1.- La Constitución Española de 1978: Estructura y Principios Fundamentales. De los Derechos y Deberes Fundamentales. La Corona. La reforma constitucional. Principio de igualdad y su desarrollo según Ley Orgánica de igualdad de mujeres y hombres (El principio de igualdad y la tutela contra la d...
Tema 1.- La Constitución Española de 1978: Estructura y Principios Fundamentales. De los Derechos y Deberes Fundamentales. La Corona. La reforma constitucional. Principio de igualdad y su desarrollo según Ley Orgánica de igualdad de mujeres y hombres (El principio de igualdad y la tutela contra la discriminación. Criterios de actuación de las Administraciones Públicas). 1. La Constitución Española de 1978 Estructura: Preámbulo: o Define los valores y principios fundamentales de la Constitución. o Subraya la justicia, la libertad, y la seguridad como pilares. o Reafirma la voluntad de la nación de convivir en paz y democracia. o Menciona el deseo de establecer una sociedad democrática avanzada. Título Preliminar: o Artículo 1: España se constituye en un Estado social y democrático de Derecho, que propugna como valores superiores de su ordenamiento jurídico la libertad, la justicia, la igualdad y el pluralismo político. o Artículo 2: La Constitución se fundamenta en la indisoluble unidad de la Nación española, patria común e indivisible de todos los españoles, y reconoce y garantiza el derecho a la autonomía de las nacionalidades y regiones que la integran y la solidaridad entre todas ellas. o Artículo 3: El castellano es la lengua oficial del Estado. Las demás lenguas españolas serán también oficiales en las respectivas Comunidades Autónomas de acuerdo con sus Estatutos. o Artículo 4: La bandera de España y las de las Comunidades Autónomas. Título I: De los Derechos y Deberes Fundamentales: o Capítulo I: De los Españoles y los Extranjeros. ▪ Derechos y deberes de los ciudadanos. o Capítulo II: Derechos y Libertades. ▪ Sección 1ª: De los derechos fundamentales y de las libertades públicas. ▪ Sección 2ª: De los derechos y deberes de los ciudadanos. o Capítulo III: De los Principios Rectores de la Política Social y Económica. o Capítulo IV: De las Garantías de las Libertades y Derechos Fundamentales. o Capítulo V: De la Suspensión de los Derechos y Libertades. Título II: La Corona: o La Corona de España es hereditaria en los sucesores de S.M. Don Juan Carlos I de Borbón. o Las funciones del Rey incluyen sancionar y promulgar leyes, convocar y disolver las Cortes Generales, proponer al candidato a Presidente del Gobierno, y expedir los decretos acordados en Consejo de Ministros. Títulos III a X: o Título III: De las Cortes Generales: Composición y funciones del Congreso y el Senado. o Título IV: Del Gobierno y de la Administración: El papel del Gobierno, sus funciones y la responsabilidad política. o Título V: De las Relaciones entre el Gobierno y las Cortes Generales. o Título VI: Del Poder Judicial: Estructura y funciones del sistema judicial. o Título VII: Economía y Hacienda: Principios económicos y financieros. o Título VIII: De la Organización Territorial del Estado: Autonomías y competencias de las Comunidades Autónomas. o Título IX: Del Tribunal Constitucional: Composición y funciones del Tribunal Constitucional. o Título X: De la Reforma Constitucional: Procedimientos para modificar la Constitución. 2. De los Derechos y Deberes Fundamentales Derechos Individuales: Libertad ideológica, religiosa y de culto: Artículo 16 garantiza la libertad ideológica, religiosa y de culto de los individuos y las comunidades sin más limitación que la necesaria para el mantenimiento del orden público protegido por la ley. Derecho a la educación: Artículo 27 reconoce el derecho a la educación y la libertad de enseñanza. También establece que la educación básica es obligatoria y gratuita. Derecho a la vida y a la integridad física y moral: Artículo 15 protege el derecho a la vida, prohibiendo la pena de muerte, y garantiza la integridad física y moral. Derecho a la libertad de expresión: Artículo 20 protege la libertad de expresar y difundir pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción. Derechos Sociales y Económicos: Derecho al trabajo: Artículo 35 reconoce el derecho al trabajo, a la libre elección de profesión u oficio, y a una remuneración suficiente para satisfacer las necesidades del trabajador y su familia. Derecho a la seguridad social: Artículo 41 establece que los poderes públicos mantendrán un régimen público de Seguridad Social para todos los ciudadanos. Derecho a la protección de la salud: Artículo 43 reconoce el derecho a la protección de la salud, y que los poderes públicos organizarán y tutelarán la salud pública a través de medidas preventivas y prestaciones y servicios necesarios. Derecho a una vivienda digna y adecuada: Artículo 47 garantiza el derecho a una vivienda digna y adecuada, y que los poderes públicos promoverán las condiciones necesarias y establecerán las normas pertinentes para hacer efectivo este derecho. Deberes Ciudadanos: Respetar la Constitución y el ordenamiento jurídico: Los ciudadanos deben actuar de conformidad con la Constitución y las leyes. Contribuir con impuestos al sostenimiento de los gastos públicos: Artículo 31 establece que todos contribuirán al sostenimiento de los gastos públicos de acuerdo con su capacidad económica mediante un sistema tributario justo. Defender a España: Artículo 30 establece el deber de los españoles de defender a España, regulando las obligaciones militares de los ciudadanos. 3. La Corona Funciones del Rey: Representar al Estado español: El Rey es el símbolo de la unidad y permanencia del Estado. Sancionar y promulgar las leyes: Ninguna ley será válida sin la sanción del Rey. Convocar y disolver las Cortes Generales: El Rey puede convocar elecciones y disolver las Cortes, según las disposiciones constitucionales. Proponer al candidato a Presidente del Gobierno: Después de consultar con los representantes designados por los grupos políticos, el Rey propone al Congreso un candidato a Presidente del Gobierno. Expedir los decretos acordados en Consejo de Ministros: El Rey firma los decretos y decisiones adoptadas por el Consejo de Ministros. Sucesión: La Corona es hereditaria: La Corona de España es hereditaria en los sucesores de S.M. Don Juan Carlos I de Borbón. Primogenitura y representación: La sucesión sigue un orden de primogenitura y representación, prefiriendo siempre la línea anterior a las posteriores, dentro de la misma línea, el grado más próximo al más remoto, en el mismo grado, el varón a la mujer, y en el mismo sexo, la persona de más edad a la de menos. 4. La Reforma Constitucional Procedimiento Ordinario: La propuesta de reforma debe ser aprobada por una mayoría de tres quintos de cada Cámara. Si no hay acuerdo entre ambas Cámaras, se intenta una comisión mixta de igual número de Senadores y Diputados para proponer un texto común. Si la comisión mixta no logra un acuerdo, el texto se somete a una nueva votación en el Congreso y el Senado, requiriendo una mayoría absoluta en el Senado y una mayoría de dos tercios en el Congreso. Procedimiento Agravado: Para cambios en el Título Preliminar, los Derechos Fundamentales, o la Corona, se requiere una aprobación por dos tercios de cada Cámara. Luego, las Cortes deben ser disueltas y las nuevas Cámaras elegidas deben aprobar la reforma por mayoría de dos tercios. Finalmente, la reforma debe ser sometida a referéndum para su ratificación. 5. Principio de Igualdad según la Ley Orgánica de Igualdad Principio de Igualdad y Tutela contra la Discriminación: Igualdad Efectiva: La ley tiene como objetivo asegurar la igualdad real y efectiva entre mujeres y hombres, eliminando cualquier forma de discriminación directa o indirecta. Esto incluye medidas para promover la igualdad en el ámbito laboral, educativo, y social. Tutela Judicial: Se establecen mecanismos para que las personas puedan denunciar y obtener protección judicial contra actos de discriminación. Esto incluye la posibilidad de reclamar indemnizaciones y la adopción de medidas cautelares. Criterios de Actuación de las Administraciones Públicas: Integración del Principio de Igualdad: Las políticas públicas deben incorporar el principio de igualdad en su diseño, implementación y evaluación. Esto significa que todas las acciones del gobierno deben ser analizadas desde una perspectiva de género para asegurar que no perpetúen la desigualdad. Medidas Específicas: Se pueden adoptar medidas de acción positiva para corregir situaciones de desigualdad. Estas medidas deben ser proporcionadas y razonables, y no pueden ser permanentes. Ejemplos incluyen cuotas de género en ciertos puestos de trabajo o programas de apoyo específico para mujeres en sectores donde están subrepresentadas. Tema 2.- La provincia como entidad local. Organización y competencias. El Pleno Provincial: composición y atribuciones. El Presidente: competencias, delegación de las mismas, y sus resoluciones. La Junta de Gobierno y las Comisiones Informativas. 1. La Provincia como Entidad Local: La provincia es una entidad local con personalidad jurídica propia y plena capacidad de obrar, lo que le permite actuar como un ente autónomo en la administración de su territorio. En el caso de la provincia de Alicante, está compuesta por la agrupación de los municipios situados en su territorio. Funciones principales de la provincia: Garantizar la solidaridad y el equilibrio intermunicipales: La provincia tiene como misión asegurar que todos los municipios reciban un trato equitativo y se beneficien de los recursos disponibles. Coordinar los servicios municipales: Se encarga de la coordinación de servicios municipales, especialmente en aquellos municipios con menos recursos y capacidades, para asegurar una prestación uniforme y de calidad. Asegurar la prestación integral y adecuada en la totalidad del territorio provincial: Trabaja para que todos los ciudadanos de la provincia reciban servicios adecuados e integrales, sin importar en qué municipio residan. 2. Organización y Competencias: Organización: El Presidente: Es la máxima autoridad de la Diputación Provincial. Es elegido por los diputados provinciales entre ellos mismos y representa a la Diputación, dirigiendo su gobierno y administración. Vicepresidentes: Son los encargados de sustituir al Presidente en caso de ausencia, enfermedad o vacante. Ayudan al Presidente en sus funciones y pueden tener asignadas competencias específicas. La Junta de Gobierno: Es el órgano ejecutivo de la Diputación y está compuesta por el Presidente y un número variable de diputados designados por él. Se encarga de la administración diaria y de la toma de decisiones ejecutivas. El Pleno: Está formado por todos los diputados provinciales y es presidido por el Presidente de la Diputación. Es el órgano de máxima representación política de los ciudadanos en la provincia y toma decisiones importantes como la aprobación de presupuestos y planes anuales. Competencias: Coordinación de Servicios Municipales: La Diputación coordina y supervisa los servicios municipales para mejorar su eficiencia y efectividad, especialmente en municipios pequeños o con menos recursos. Asistencia y Cooperación: Proporciona asistencia jurídica, económica y técnica a los municipios, ayudándoles a gestionar sus recursos y a cumplir con sus obligaciones. Prestación de Servicios Supramunicipales: Gestiona y ofrece servicios que afectan a varios municipios o que son más eficientes si se gestionan a nivel provincial, como la gestión de residuos, parques de bomberos y servicios de protección civil. 3. El Pleno Provincial: El Pleno es el órgano de máxima representación política de los ciudadanos en la provincia y tiene varias atribuciones importantes: Aprobación de planes y programas anuales y plurianuales: Establece los planes de acción y programas de la Diputación para cumplir con sus objetivos. Aprobación de los presupuestos y sus modificaciones: Decide sobre el presupuesto anual de la Diputación y cualquier modificación que sea necesaria durante el año. Control y fiscalización de los órganos de gobierno: Supervisa y controla la actividad de la Junta de Gobierno y del Presidente para garantizar la transparencia y responsabilidad. Aprobación y modificación de ordenanzas y reglamentos: Establece las normativas y reglamentos que regirán el funcionamiento de la provincia. 4. El Presidente: El Presidente de la Diputación Provincial tiene varias competencias clave: Representación legal: Actúa como representante legal de la Diputación en todos los actos y contratos. Dirección del gobierno y la administración: Dirige la política y administración de la provincia, asegurando el cumplimiento de las decisiones del Pleno y la Junta de Gobierno. Convocatoria y presidencia de sesiones: Convoca y preside las sesiones del Pleno y de la Junta de Gobierno, coordinando su desarrollo. Dictado de bandos y decretos: Puede emitir bandos y decretos para regular aspectos específicos de la administración provincial. Delegación de competencias: Tiene la facultad de delegar competencias en los Vicepresidentes o en otros diputados provinciales según lo considere necesario para el buen funcionamiento de la administración. 5. La Junta de Gobierno y las Comisiones Informativas: La Junta de Gobierno: Funciones: Se encarga de la administración ordinaria de la provincia, toma decisiones ejecutivas y adopta acuerdos sobre materias delegadas por el Pleno o el Presidente. Composición: Formada por el Presidente y un número determinado de diputados provinciales designados por él. Reuniones: Se reúne periódicamente para tratar y decidir sobre los asuntos de la administración provincial. Las Comisiones Informativas: Funciones: Son órganos complementarios que estudian, informan o consultan previamente los asuntos que se someterán a la aprobación del Pleno. Actúan como un filtro para garantizar que las decisiones del Pleno están bien fundamentadas. Composición: Integradas por diputados provinciales designados proporcionalmente según la representación política en el Pleno. Tipos: Pueden ser permanentes, para tratar asuntos recurrentes, o especiales, para abordar temas específicos y temporales. Tema 3.- Sistemas operativos Windows/Linux. Instalación y configuración en entornos cliente y servidor. Gestión de usuarios, permisos y recursos del sistema. Automatización mediante scripts. 1. Introducción Conceptos básicos de sistemas operativos: función de un sistema operativo, componentes clave (kernel, interfaz de usuario, sistemas de archivos), y su interacción con el hardware. Tipos de sistemas operativos: diferencias entre sistemas operativos monousuario, multiusuario, tiempo real, distribuidos, etc. Entornos cliente y servidor: conceptos de cliente ligero, cliente pesado, servidor de aplicaciones, servidor de archivos, etc. 2. Instalación y Configuración Instalación Windows: o Preparación del medio de instalación: descarga de la ISO oficial, creación de USB de arranque. o Proceso de instalación: ▪ Configuración de BIOS/UEFI para arrancar desde USB. ▪ Selección de particiones y formato de disco. ▪ Opciones de personalización durante la instalación. o Configuración inicial: ▪ Creación de cuentas de usuario. ▪ Instalación de actualizaciones, controladores y software esencial. ▪ Configuración de seguridad (antivirus, firewall). Linux: o Selección de la distribución: comparación entre distribuciones populares (Ubuntu, CentOS, Fedora). o Preparación del medio de instalación: descarga de la ISO, creación de USB de arranque. o Proceso de instalación: ▪ Configuración de BIOS/UEFI para arrancar desde USB. ▪ Particionamiento avanzado (LVM, RAID). ▪ Instalación de paquetes básicos y configuración inicial. o Configuración inicial: ▪ Configuración de red y repositorios de software. ▪ Instalación de controladores adicionales. ▪ Ajustes de seguridad (UFW, SELinux). 3. Configuración en Entornos Cliente y Servidor Windows: o Cliente: ▪ Configuración de red y adaptadores (IPv4/IPv6, DNS, DHCP). ▪ Instalación de aplicaciones (Microsoft Office, navegadores, herramientas de productividad). ▪ Opciones de rendimiento (desfragmentación de disco, configuración de energía). o Servidor (Windows Server): ▪ Instalación y configuración de Active Directory, DNS, DHCP. ▪ Administración de roles y características (Servidor de archivos, IIS). ▪ Gestión de políticas de grupo (GPO) y scripts de inicio de sesión. Linux: o Cliente: ▪ Configuración de red (NetworkManager, interfaces). ▪ Instalación de software (utilidades de sistema, aplicaciones de escritorio). ▪ Ajustes de rendimiento (swap, administración de procesos). o Servidor: ▪ Configuración de servidores web (Apache, Nginx) y bases de datos (MySQL, PostgreSQL). ▪ Administración de servicios de red (DNS, DHCP, LDAP). ▪ Gestión de servidores de archivos y permisos (Samba, NFS). 4. Gestión de Usuarios y Permisos Windows: o Usuarios: uso de compmgmt.msc, administración de cuentas y grupos en Active Directory. o Permisos: configuración avanzada de permisos NTFS, auditoría de acceso. o Grupos: creación y administración de grupos de seguridad y distribución. Linux: o Usuarios: comandos adduser, deluser, administración de shell y permisos de usuario. o Permisos: uso avanzado de chmod (suid, sgid, sticky bit), chown, setfacl y getfacl. o Grupos: creación de grupos, administración de membresías, comandos gpasswd, newgrp. 5. Gestión de Recursos del Sistema Almacenamiento: o Administración de discos y particiones (GParted, LVM, Disk Management). o Sistemas de archivos (ext4, xfs, NTFS, btrfs), montaje y desmontaje. Memoria y procesos: o Monitoreo y gestión del rendimiento (Task Manager, top, htop, vmstat). o Optimización del sistema (desfragmentación, limpieza de registros, ajustes de swap). Dispositivos y periféricos: o Instalación y configuración de controladores (Device Manager, lspci, lsusb). o Administración de impresoras, scanners, y otros dispositivos (CUPS, servicios de impresión). 6. Automatización mediante Scripts PowerShell (Windows): o Introducción: fundamentos de PowerShell, cmdlets básicos, pipeline. o Scripts básicos: administración de usuarios, gestión de archivos, servicios. powershell # Crear un usuario y agregarlo a un grupo $password = ConvertTo-SecureString "Password123" - AsPlainText -Force New-LocalUser -Name "NuevoUsuario" -Password $password - FullName "Usuario de Prueba" Add-LocalGroupMember -Group "Administradores" -Member "NuevoUsuario" o Scripts avanzados: ▪ Automatización de tareas administrativas complejas. ▪ Conexión y administración remota (WinRM, PSRemoting). ▪ Integración con APIs y servicios web. powershell # Script para obtener información del sistema remotamente y guardar en un archivo CSV $servers = "Server1", "Server2", "Server3" $output = @() foreach ($server in $servers) { $sysInfo = Invoke-Command -ComputerName $server - ScriptBlock { Get-ComputerInfo | Select-Object CsName, OsName, WindowsVersion, WindowsBuildLabEx } $output += $sysInfo } $output | Export-Csv -Path "C:\SysInfo.csv" - NoTypeInformation Bash (Linux): o Introducción: fundamentos de Bash, variables, estructuras de control. o Scripts básicos: respaldo de datos, administración de usuarios, tareas programadas (cron). bash # Script para crear un backup y eliminar archivos antiguos #!/bin/bash backup_dir="/backup" mkdir -p $backup_dir tar -czf $backup_dir/backup_$(date +%F).tar.gz /home/user/data find $backup_dir -type f -mtime +7 -name "*.tar.gz" -exec rm {} \; echo "Backup completado y archivos antiguos eliminados." o Scripts avanzados: ▪ Automatización de despliegues y actualizaciones. ▪ Gestión avanzada de registros (log rotation, análisis de logs). ▪ Integración con servicios y APIs externas. bash # Script para monitorear el uso de CPU y enviar una alerta si supera un umbral #!/bin/bash threshold=80 cpu_usage=$(top -bn1 | grep "Cpu(s)" | sed "s/.*, *\([0- 9.]*\)%* id.*/\1/" | awk '{print 100 - $1}') if (( $(echo "$cpu_usage > $threshold" | bc -l) )); then echo "Alerta: Uso de CPU alto: $cpu_usage%" | mail -s "Alerta de CPU" [email protected] fi 7. Seguridad y Mantenimiento Medidas de seguridad: o Configuración de firewalls (Windows Defender Firewall, iptables, ufw). o Políticas de seguridad y auditoría (GPO en Windows, SELinux, AppArmor en Linux). Respaldo y recuperación: o Herramientas de respaldo (Windows Backup, Acronis, rsync). o Estrategias de recuperación ante desastres y planes de continuidad del negocio. Actualización y mantenimiento: o Gestión de actualizaciones (Windows Update, WSUS, apt, yum). o Tareas de mantenimiento regular (chequeo de integridad de discos, limpieza del sistema). 8. Prácticas y Proyectos Proyectos prácticos: o Configuración de un servidor web: instalación de Apache/Nginx, configuración de hosts virtuales, SSL/TLS. o Sistema de backup automatizado: creación y programación de scripts, estrategias de retención. o Gestión de usuarios: scripts para automatizar la creación y eliminación de usuarios, configuración de permisos. Tema 4.- Sistemas operativos Windows/Linux. Mantenimiento y actualización. Optimización del rendimiento. Solución de problemas. Herramientas de administración remota. Mantenimiento y Actualización Mantenimiento Tareas regulares: Limpieza de archivos temporales y caché: o Windows: Uso de herramientas como el Liberador de espacio en disco para eliminar archivos temporales, caché del navegador y otros archivos innecesarios. o Linux: Uso de comandos como sudo apt-get clean para eliminar paquetes y archivos de caché innecesarios. Desfragmentación de discos duros (Windows): o La desfragmentación reorganiza los datos en el disco para mejorar el rendimiento. En Windows, se puede usar la herramienta de Desfragmentador de Disco o ejecutar defrag desde la línea de comandos. Revisión y actualización de controladores: o Mantener los controladores de hardware actualizados para asegurar un rendimiento óptimo y compatibilidad con el sistema operativo. Programación de tareas: Windows: o Utilizar el Programador de Tareas para automatizar tareas de mantenimiento, como la limpieza de disco, desfragmentación y actualizaciones. Linux: o Uso de cron para programar tareas de mantenimiento. Los archivos cron permiten ejecutar scripts y comandos en intervalos regulares. Ejemplo: crontab -e para editar las tareas cron. Gestión de registros y auditoría: Revisión regular de registros de eventos y auditorías: o Windows: Uso del Visor de eventos (eventvwr) para revisar errores, advertencias y eventos críticos. o Linux: Revisión de archivos de registro en /var/log (ej. syslog, auth.log, dmesg) para identificar y solucionar problemas. Actualización Actualización del sistema operativo: Windows: o Uso de Windows Update para descargar e instalar actualizaciones de seguridad y de funcionalidad. o En entornos corporativos, uso de Windows Server Update Services (WSUS) para administrar actualizaciones. Linux: o Debian/Ubuntu: Uso de apt o apt-get para gestionar paquetes y actualizaciones. Comando: sudo apt update && sudo apt upgrade. o CentOS/RHEL: Uso de yum o dnf para gestionar paquetes y actualizaciones. Comando: sudo yum update o sudo dnf update. Actualización de aplicaciones y software: Mantener todas las aplicaciones actualizadas para evitar vulnerabilidades y mejorar el rendimiento. Utilizar herramientas de gestión de paquetes (ej. chocolatey en Windows, apt en Linux) para automatizar actualizaciones de software. Políticas de actualización: Implementación de políticas de actualización para garantizar que los sistemas se mantengan al día sin afectar la productividad. Esto puede incluir ventanas de mantenimiento programadas y pruebas de actualizaciones antes de su implementación general. Optimización del Rendimiento Windows Optimización del inicio: Deshabilitar programas innecesarios al inicio utilizando el Administrador de Tareas (taskmgr), en la pestaña de Inicio. Optimización de la memoria: Ajustar la memoria virtual (archivo de paginación) desde la configuración avanzada del sistema. Monitorear y gestionar el uso de RAM utilizando el Administrador de Tareas y herramientas como Performance Monitor. Optimización del disco: Desfragmentar discos HDD regularmente. Realizar limpieza de discos utilizando la herramienta de limpieza de disco (cleanmgr). Optimización de la CPU: Gestionar los procesos y servicios en ejecución desde el Administrador de Tareas. Configurar opciones de energía para equilibrar rendimiento y consumo, desde las opciones de energía en el Panel de Control. Linux Optimización del inicio: Gestionar servicios y demonios al inicio utilizando herramientas como systemd (systemctl) o chkconfig para habilitar/deshabilitar servicios. Optimización de la memoria: Ajustar swappiness (uso de swap) editando el archivo /etc/sysctl.conf y ajustando el parámetro vm.swappiness. Monitorear la memoria usando herramientas como free, vmstat, y top. Optimización del disco: Utilizar fstrim para liberar espacio en SSDs. Ajustar los parámetros de montaje del sistema de archivos en /etc/fstab para mejorar el rendimiento. Optimización de la CPU: Monitorear el uso de CPU con top, htop, o atop. Gestionar la afinidad de CPU utilizando taskset. Solución de Problemas Windows Identificación de problemas: Uso del Visor de eventos para revisar errores y advertencias. Herramientas de diagnóstico como el Monitor de rendimiento ( perfmon). Solución de problemas comunes: Conexión a internet: Restablecer adaptadores de red, limpiar la caché DNS (ipconfig /flushdns). Errores de software: Ejecutar en modo seguro (msconfig), reinstalar aplicaciones problemáticas. Herramientas de solución de problemas: sfc /scannow para verificar la integridad de archivos del sistema. chkdsk para verificar y reparar errores en discos duros. Linux Identificación de problemas: Revisión de registros en /var/log (ej. syslog, auth.log, dmesg) para identificar errores. Uso de herramientas de diagnóstico (dmesg, journalctl). Solución de problemas comunes: Conexión a internet: Verificar configuración de red (archivos en /etc/network/interfaces o /etc/netplan/), reiniciar servicios de red (systemctl restart networking). Errores de software: Comprobar dependencias con el gestor de paquetes ( apt, yum), reinstalar paquetes problemáticos. Herramientas de solución de problemas: fsck para verificar y reparar sistemas de archivos. strace y lsof para diagnosticar problemas con procesos y archivos. Herramientas de Administración Remota Windows Remote Desktop Protocol (RDP): Configuración y uso de Conexión a Escritorio Remoto. Configuración de políticas de seguridad y firewall para RDP. PowerShell Remoting: Habilitación de PowerShell Remoting con Enable-PSRemoting. Uso de Enter-PSSession y Invoke-Command para administrar sistemas remotamente. Windows Admin Center: Herramienta de administración centralizada de servidores y PCs. Monitorización y gestión de roles y características. Linux Secure Shell (SSH): Configuración y uso de SSH para acceso remoto seguro. Configuración de autenticación mediante claves públicas ( ssh-keygen, ssh- copy-id). Remote Desktop (XRDP, VNC): Instalación y configuración de XRDP para acceso a escritorio remoto. Uso de VNC para compartir el escritorio. Ansible: Automatización de tareas de administración remota. Escribir y ejecutar playbooks para gestionar múltiples sistemas. Tema 5.- Sistemas operativos. Servicios de impresión. Configuración de servicios web, ftp y correo. 1. Introducción a los Servicios de Impresión Conceptos Básicos de Servicios de Impresión: Los servicios de impresión permiten a los usuarios enviar trabajos de impresión a una impresora, ya sea conectada localmente, a través de una red, o incluso en la nube. Los servicios de impresión gestionan las colas de impresión y permiten la administración de múltiples impresoras. Tipos de Servicios de Impresión: Impresión Local: La impresora está conectada directamente a una computadora mediante un puerto USB o paralelo. Solo la computadora conectada puede enviar trabajos de impresión directamente a la impresora. Impresión en Red: La impresora está conectada a una red, generalmente mediante Ethernet o Wi-Fi. Varios dispositivos en la misma red pueden enviar trabajos de impresión a esta impresora. Impresión en la Nube: Servicios como Google Cloud Print permiten a los usuarios imprimir desde cualquier dispositivo conectado a Internet a través de una impresora compatible con la nube. Protocolo de Impresión: IPP (Internet Printing Protocol): Protocolo basado en HTTP que permite la comunicación entre clientes y servidores de impresión para gestionar trabajos de impresión y realizar operaciones administrativas. LPD/LPR (Line Printer Daemon/Line Printer Remote): Protocolo tradicional utilizado en sistemas Unix y Linux para enviar trabajos de impresión a impresoras conectadas a la red. SMB/CIFS (Server Message Block/Common Internet File System): Protocolo utilizado principalmente en sistemas Windows para compartir archivos e impresoras en una red. Configuración de Impresoras: Impresoras USB: Conexión y configuración de impresoras directamente a la computadora mediante un puerto USB. Requiere la instalación de controladores específicos proporcionados por el fabricante. Impresoras de Red: Configuración de impresoras que se conectan a través de una red Ethernet o Wi-Fi. Involucra la asignación de una dirección IP a la impresora y la instalación de controladores en los dispositivos que la utilizarán. Impresoras Compartidas: Configuración para permitir que una impresora conectada a una computadora específica sea accesible desde otros dispositivos en la misma red. Esto puede requerir la configuración de permisos y compartir la impresora a través del sistema operativo. 2. Configuración de Servicios de Impresión en Windows Instalación y Configuración de Impresoras en Windows: Agregar una Impresora: Uso del asistente de configuración de impresoras en Windows para agregar nuevas impresoras, ya sean locales o de red. Compartir una Impresora: Configuración para compartir una impresora conectada localmente para que otros usuarios en la red puedan acceder a ella. Esto incluye la configuración de permisos y ajustes de red. Administración de la Cola de Impresión: Gestión de Trabajos de Impresión: Supervisión y gestión de trabajos de impresión pendientes, en curso y completados mediante la cola de impresión de Windows. Permite pausar, reanudar o cancelar trabajos de impresión. Solución de Problemas de Impresión: Diagnóstico y resolución de problemas comunes de impresión, como atascos de papel, problemas de conexión y errores de controlador. Utilidades y Herramientas de Impresión en Windows: Print Management: Herramienta administrativa que permite gestionar múltiples impresoras y colas de impresión desde una ubicación centralizada. Herramientas de Diagnóstico: Uso de herramientas integradas en Windows, como el solucionador de problemas de impresión, para diagnosticar y solucionar problemas de impresión. 3. Configuración de Servicios de Impresión en Linux Instalación y Configuración de CUPS (Common Unix Printing System): Instalación de CUPS: Instalación del servidor de impresión CUPS en distribuciones Linux utilizando gestores de paquetes como apt, yum o dnf. Configuración de Impresoras: Configuración de impresoras locales y de red a través de la interfaz web de CUPS (http://localhost:631), que permite añadir y gestionar impresoras. Administración de la Cola de Impresión en Linux: Gestión de Trabajos de Impresión: Comandos para administrar trabajos de impresión, como lpstat para listar trabajos, lp y lpr para enviar trabajos de impresión, y cancel para cancelar trabajos. Solución de Problemas de Impresión: Diagnóstico y resolución de problemas utilizando herramientas como lp, lpr, y revisión de registros de CUPS en /var/log/cups. Utilidades y Herramientas de Impresión en Linux: Comandos de Gestión de Impresión: Uso de comandos como lp, lpr (para enviar trabajos de impresión), lpstat (para listar trabajos de impresión y estado de impresoras) y lpadmin (para configurar impresoras). 4. Configuración de Servicios Web Conceptos Básicos de Servicios Web: HTTP y HTTPS: HTTP es el protocolo base para la transferencia de datos en la web. HTTPS es una versión segura que utiliza SSL/TLS para cifrar la comunicación. Estructura de un Servidor Web: Incluye el servidor web (software), el motor de scripting (como PHP), y la base de datos (como MySQL). Instalación y Configuración de Servidores Web en Windows: Internet Information Services (IIS): Instalación y configuración de IIS en Windows Server. Permite la creación y configuración de sitios web, aplicaciones web y directorios virtuales. Creación y Configuración de Sitios Web: Configuración de sitios web en IIS, incluyendo la asignación de nombres de dominio, configuración de directorios y permisos. Instalación y Configuración de Servidores Web en Linux: Apache: Instalación y configuración del servidor web Apache, incluyendo la creación y gestión de hosts virtuales y módulos. Nginx: Instalación y configuración de Nginx, conocido por su alto rendimiento y capacidad para manejar grandes volúmenes de tráfico. Configuración de hosts virtuales y proxy inverso. Seguridad en Servidores Web: Certificados SSL/TLS: Generación e instalación de certificados para habilitar conexiones HTTPS, incluyendo certificados auto-firmados y de autoridades certificadoras (CA). Configuración de Firewalls: Implementación de reglas de firewall para proteger el servidor web de accesos no autorizados. Módulos y Extensiones de Seguridad: Implementación de módulos de seguridad como mod_security para Apache y otras extensiones para prevenir ataques comunes. 5. Configuración de Servicios FTP Conceptos Básicos de FTP (File Transfer Protocol): FTP: Protocolo estándar para la transferencia de archivos entre cliente y servidor. SFTP (SSH File Transfer Protocol): Protocolo de transferencia de archivos seguro que utiliza SSH para cifrar la conexión. FTPS (FTP Secure): Extensión de FTP que añade soporte para SSL/TLS para cifrar la transferencia de archivos. Instalación y Configuración de Servidores FTP en Windows: IIS FTP Server: Configuración de servicios FTP en IIS, incluyendo la creación de sitios FTP, configuración de usuarios y permisos. FileZilla Server: Instalación y configuración de FileZilla Server como un servidor FTP de código abierto, fácil de usar y configurar. Instalación y Configuración de Servidores FTP en Linux: vsftpd: Instalación y configuración de vsftpd (Very Secure FTP Daemon), conocido por su alto nivel de seguridad y rendimiento. ProFTPD: Instalación y configuración de ProFTPD, un servidor FTP flexible y altamente configurable para entornos Linux. Seguridad en Servicios FTP: Configuración de Usuarios y Permisos: Definición de permisos de lectura/escritura para usuarios FTP y configuración de acceso restringido. Encriptación y Autenticación: Implementación de FTPS o SFTP para cifrar las transferencias de archivos y asegurar la autenticación de usuarios. 6. Configuración de Servicios de Correo Electrónico Conceptos Básicos de Correo Electrónico: Protocolos: SMTP, IMAP, POP3: SMTP se utiliza para enviar correos electrónicos, mientras que IMAP y POP3 se utilizan para recibir correos electrónicos. IMAP permite acceder a los correos desde múltiples dispositivos, mientras que POP3 descarga y elimina los correos del servidor. Estructura de un Servidor de Correo: Incluye el Mail Transfer Agent (MTA) como Postfix, el Mail Delivery Agent (MDA) como Dovecot, y el cliente de correo. Instalación y Configuración de Servidores de Correo en Windows: Microsoft Exchange: Instalación y configuración de Microsoft Exchange, un servidor de correo empresarial que ofrece características avanzadas de colaboración y gestión de correo. hMailServer: Configuración de hMailServer como un servidor de correo gratuito y de código abierto para Windows, adecuado para pequeñas y medianas empresas. Instalación y Configuración de Servidores de Correo en Linux: Dovecot: Instalación y configuración de Dovecot como servidor IMAP/POP3 para gestionar el acceso a los buzones de correo. Configuración de Dovecot para trabajar con Postfix u otros MTAs, y ajuste de parámetros para optimizar el rendimiento y la seguridad. Sendmail: Instalación y configuración de Sendmail, uno de los MTAs más antiguos y ampliamente utilizados. Incluye la configuración de reglas de reenvío, filtros de correo y seguridad. Seguridad en Servicios de Correo: Autenticación y Cifrado: Configuración de TLS para cifrar las comunicaciones de correo electrónico, protegiendo la confidencialidad e integridad de los mensajes. Implementación de autenticación segura para usuarios mediante métodos como SASL (Simple Authentication and Security Layer). Filtros Anti-Spam y Anti-Virus: Implementación de soluciones anti-spam y anti-virus como SpamAssassin, ClamAV y Rspamd para proteger contra correos no deseados y malware. Configuración de listas negras y blancas, y ajustes de umbrales de detección. Configuración de DNS: SPF, DKIM, DMARC: Configuración de registros DNS para Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) y Domain-based Message Authentication, Reporting & Conformance (DMARC) para prevenir el spoofing de correos electrónicos y mejorar la entrega de correos legítimos. 7. Administración y Monitoreo de Servicios Herramientas de Administración y Monitoreo: Nagios: Herramienta de monitoreo de infraestructura y servicios que proporciona alertas y reportes detallados. Configuración de Nagios para monitorear servidores, dispositivos de red y servicios críticos. Zabbix: Plataforma de monitoreo que ofrece capacidades avanzadas de visualización y gráficos. Configuración de Zabbix para la recopilación de datos y creación de paneles personalizados. Grafana: Herramienta de visualización y análisis de datos que se integra con múltiples fuentes de datos, incluyendo Prometheus, InfluxDB y Elasticsearch. Creación de paneles y gráficos interactivos para monitorear el rendimiento y la salud de los servicios. Gestión de Registros y Auditoría: Revisión de Logs: Análisis de logs generados por servicios y aplicaciones para identificar problemas y patrones de comportamiento. Uso de herramientas como logrotate para gestionar y archivar logs. Auditoría de Seguridad: Realización de auditorías de seguridad periódicas para evaluar el cumplimiento de políticas de seguridad y detectar vulnerabilidades. Uso de herramientas como OpenSCAP y Lynis para realizar auditorías automatizadas. Mantenimiento y Actualización de Servicios: Aplicación de Parches y Actualizaciones: Mantener los sistemas y servicios actualizados aplicando parches y actualizaciones de seguridad de forma regular. Uso de gestores de paquetes y servicios de actualización automatizados. Backups y Recuperación: Estrategias de respaldo y recuperación de datos para asegurar la continuidad del servicio en caso de fallos. Implementación de soluciones de backup como Bacula, Amanda, y soluciones basadas en la nube. Ejemplo Completo de Configuración de Servicios de Correo Electrónico en Linux Para ilustrar mejor los pasos, aquí tienes un ejemplo completo de cómo instalar y configurar Postfix y Dovecot en una distribución Debian/Ubuntu: Instalación de Postfix: bash sudo apt-get update sudo apt-get install postfix Durante la instalación, se te pedirá que elijas un tipo de configuración: General type of mail configuration: Elige "Internet Site". System mail name: Introduce el nombre del dominio (ej. example.com). Configuración básica de Postfix: Edita el archivo de configuración principal de Postfix ( /etc/postfix/main.cf): bash sudo nano /etc/postfix/main.cf Asegúrate de que las siguientes líneas estén configuradas correctamente: plaintext myhostname = mail.example.com mydomain = example.com myorigin = /etc/mailname inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain mynetworks = 127.0.0.0/8 relay_domains = home_mailbox = Maildir/ Reinicia Postfix para aplicar los cambios: bash sudo systemctl restart postfix Instalación de Dovecot: bash sudo apt-get install dovecot-core dovecot-imapd dovecot-pop3d Configuración de Dovecot: Edita el archivo de configuración principal de Dovecot (/etc/dovecot/dovecot.conf): bash sudo nano /etc/dovecot/dovecot.conf Asegúrate de que las siguientes líneas estén configuradas correctamente: plaintext protocols = imap pop3 mail_location = maildir:~/Maildir Reinicia Dovecot para aplicar los cambios: bash sudo systemctl restart dovecot Configuración de Seguridad (TLS): Genera un certificado SSL/TLS: bash sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/mailserver.key -out /etc/ssl/certs/mailserver.crt Configura Postfix y Dovecot para usar el certificado: Postfix (/etc/postfix/main.cf): plaintext smtpd_tls_cert_file=/etc/ssl/certs/mailserver.crt smtpd_tls_key_file=/etc/ssl/private/mailserver.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache Reinicia Postfix: bash sudo systemctl restart postfix Dovecot (/etc/dovecot/conf.d/10-ssl.conf): plaintext ssl = yes ssl_cert = Seguridad -> Cifrado). Privacidad: Revisa los permisos de las aplicaciones en Configuración -> Aplicaciones y notificaciones -> Permisos de aplicaciones. Google Find My Device: Activa esta función para localizar y proteger tu dispositivo en caso de pérdida. 4. Configuración de las Redes Móviles Corporativas iOS Configuración de Redes Wi-Fi: o Ve a Configuración -> Wi-Fi -> Selecciona la red e ingresa la contraseña. VPN: o Ve a Configuración -> General -> VPN -> Agregar configuración de VPN. o Configura la VPN según los detalles proporcionados por tu empresa. Correo Corporativo: o Ve a Configuración -> Contraseñas y cuentas -> Agregar cuenta -> Selecciona el tipo de cuenta (Exchange) e ingresa los detalles. Android Configuración de Redes Wi-Fi: o Ve a Configuración -> Red e Internet -> Wi-Fi -> Selecciona la red e ingresa la contraseña. VPN: o Ve a Configuración -> Red e Internet -> VPN -> Agregar VPN. o Configura la VPN según los detalles proporcionados por tu empresa. Correo Corporativo: o Ve a Configuración -> Cuentas -> Agregar cuenta -> Selecciona el tipo de cuenta (Exchange) e ingresa los detalles. Versiones de iOS iOS 1 - 5 (2007 - 2011) iOS 1: Introducido en 2007 con el primer iPhone. Características básicas como teléfono, navegador Safari, y iTunes. iOS 2: Añadió la App Store, permitiendo a los usuarios descargar aplicaciones de terceros. iOS 3: Incluyó nuevas funciones como la grabación de video y la función de búsqueda Spotlight. iOS 4: Introdujo la multitarea y carpetas para organizar aplicaciones. iOS 5: Añadió iCloud, iMessage, y notificaciones en la pantalla de bloqueo. iOS 6 - 10 (2012 - 2016) iOS 6: Introdujo Mapas de Apple y Passbook. iOS 7: Rediseño significativo de la interfaz de usuario, con un aspecto más plano y moderno. iOS 8: Introdujo extensiones de aplicaciones y HealthKit. iOS 9: Mejoras en la estabilidad y rendimiento. Introdujo multitarea en iPad. iOS 10: Mejoras en iMessage, Siri y la aplicación de Fotos. iOS 11 - 17 (2017 - 2023) iOS 11: Nuevas funciones para iPad, como arrastrar y soltar. iOS 12: Enfoque en el rendimiento y mejoras en ARKit y FaceTime. iOS 13: Introdujo el modo oscuro y nuevas herramientas de edición de fotos. iOS 14: Widgets en la pantalla de inicio y App Library. iOS 15: Mejoras en FaceTime, Focus, y Live Text. iOS 16: Introducción de nuevas funciones como Lock Screen Widgets y mejor integración con aplicaciones de terceros. iOS 17: Mejoras en rendimiento y nuevas funcionalidades relacionadas con la realidad aumentada. Versiones de Android Android 1.0 - 2.3 (2008 - 2010) Android 1.0 (Alpha): Introducción del primer sistema operativo Android con funciones básicas como Gmail, Maps y YouTube. Android 1.5 (Cupcake): Primeras características de personalización, soporte para widgets y teclado virtual. Android 1.6 (Donut): Mejor soporte para diferentes tamaños de pantalla y capacidades de búsqueda mejoradas. Android 2.0/2.1 (Eclair): Mejoras en la interfaz de usuario, soporte para múltiples cuentas de usuario, y Google Maps con navegación. Android 2.2 (Froyo): Mejoras en el rendimiento, soporte para hotspots Wi-Fi. Android 2.3 (Gingerbread): Rediseño de la interfaz de usuario, mejoras en la eficiencia de la batería, y soporte para NFC. Android 3.0 - 4.4 (2011 - 2013) Android 3.0 (Honeycomb): Diseñado específicamente para tablets. Android 4.0 (Ice Cream Sandwich): Unificación de la experiencia de usuario entre teléfonos y tablets. Android 4.1 - 4.3 (Jelly Bean): Mejoras en el rendimiento y la estabilidad. Introducción de Google Now. Android 4.4 (KitKat): Mejoras en el rendimiento para dispositivos de gama baja. Android 5.0 - 7.0 (2014 - 2016) Android 5.0 (Lollipop): Introducción de Material Design y nuevas notificaciones. Android 6.0 (Marshmallow): Mejoras en la gestión de permisos de aplicaciones y Google Now on Tap. Android 7.0 (Nougat): Soporte para la multitarea en pantalla dividida y mejoras en las notificaciones. Android 8.0 - 12 (2017 - 2021) Android 8.0 (Oreo): Mejoras en el rendimiento, Picture-in-Picture, y notificaciones agrupadas. Android 9.0 (Pie): Navegación por gestos y ajustes basados en inteligencia artificial. Android 10: Introducción del modo oscuro y mejoras en la privacidad. Android 11: Mejoras en las conversaciones, control de dispositivos inteligentes y permisos de privacidad. Android 12: Rediseño de la interfaz de usuario con Material You, mejor personalización y funciones de privacidad mejoradas. Versiones más recientes Android 13: Nuevas funciones de seguridad y privacidad, mejoras en la personalización del usuario y rendimiento optimizado. Android 14: Introducción de nuevas herramientas de desarrollo, mejor soporte para dispositivos plegables y mejoras en la eficiencia energética. Tema 7.- Administración de redes. Diseño LAN y WAN. Instalación y configuración de dispositivos de redes (routers y switches) Diseño de Redes LAN y WAN LAN (Local Area Network) Definición: Una LAN conecta computadoras y dispositivos dentro de un área limitada, como una oficina, un edificio o una casa. Componentes: o Switches: Dispositivos que conectan múltiples dispositivos dentro de una red local. o Routers: Enlazan la LAN con otras redes, como Internet. o Cables Ethernet: Utilizados para la transmisión de datos. o Access Points: Proporcionan conectividad inalámbrica. o Firewalls: Protegen la red de accesos no autorizados y ciberataques. Ventajas: o Alta velocidad de transmisión. o Baja latencia. o Fácil administración y mantenimiento. Ejemplo: Red de una oficina con varios PCs, impresoras y otros dispositivos conectados a un switch central. WAN (Wide Area Network) Definición: Una WAN conecta múltiples LANs a través de grandes distancias geográficas. Componentes: o Routers: Enrutadores que conectan redes locales a una WAN. o Líneas de transmisión: Usan fibra óptica, satélite, DSL, etc. o VPNs: Redes privadas virtuales que permiten conexiones seguras a través de Internet. o MPLS: Multiprotocol Label Switching para mejorar la eficiencia del enrutamiento. Ventajas: o Conexión de ubicaciones remotas. o Acceso a recursos compartidos. o Soporte para comunicaciones a larga distancia. Ejemplo: Red que conecta las oficinas de una empresa en diferentes ciudades y países. Instalación y Configuración de Dispositivos de Redes Routers Función: Encaminar datos entre diferentes redes, como una LAN y una WAN. Pasos de instalación: 1. Conexión física: ▪ Conectar el router a una fuente de alimentación. ▪ Conectar el router a un switch o directamente a los dispositivos finales. ▪ Conectar el cable de internet al puerto WAN del router. 2. Acceso a la configuración: ▪ Usar un navegador web y acceder a la dirección IP del router (normalmente 192.168.1.1 o 192.168.0.1). ▪ Iniciar sesión con las credenciales de administrador. 3. Configuración IP: ▪ Asignar una dirección IP al router. ▪ Configurar las subredes y el DHCP (Dynamic Host Configuration Protocol). 4. Configuración de seguridad: ▪ Establecer contraseñas seguras para el administrador. ▪ Habilitar cifrado WPA2 o WPA3 para redes inalámbricas. ▪ Configurar listas de control de acceso (ACLs). 5. Configuración de enrutamiento: ▪ Definir rutas estáticas o utilizar protocolos de enrutamiento dinámico como OSPF (Open Shortest Path First) o BGP (Border Gateway Protocol). 6. Guardado y prueba: ▪ Guardar la configuración y reiniciar el router si es necesario. ▪ Probar la conectividad y el enrutamiento con herramientas como ping y traceroute. Switches Función: Conectar múltiples dispositivos dentro de una LAN y permitir la comunicación entre ellos. Pasos de instalación: 1. Conexión física: ▪ Conectar el switch a una fuente de alimentación. ▪ Conectar dispositivos al switch usando cables Ethernet. 2. Acceso a la configuración: ▪ Usar un navegador web o una interfaz de línea de comandos (CLI) para acceder al switch. ▪ Iniciar sesión con las credenciales de administrador. 3. Configuración básica: ▪ Asignar una dirección IP al switch. ▪ Configurar la tabla de direcciones MAC. 4. Configuración de VLANs: ▪ Crear VLANs (Virtual Local Area Networks) para segmentar la red. ▪ Asignar puertos a VLANs específicas. 5. Configuración de puertos: ▪ Configurar la velocidad y el modo dúplex de cada puerto. ▪ Habilitar o deshabilitar puertos según sea necesario. 6. Configuración de seguridad: ▪ Habilitar autenticación de puertos (802.1X). ▪ Configurar filtrado de MAC y listas de control de acceso (ACLs). 7. Guardado y prueba: ▪ Guardar la configuración y reiniciar el switch si es necesario. ▪ Probar la conectividad dentro de las VLANs y entre ellas. Pasos para Diseñar y Configurar una Red 1. Planificación: o Objetivos: Definir los objetivos y requisitos de la red (velocidad, seguridad, escalabilidad). o Inventario: Identificar los dispositivos que formarán parte de la red. o Diagramas: Crear diagramas de red detallados mostrando conexiones y dispositivos. 2. Instalación física: o Ubicación: Colocar los dispositivos de red en ubicaciones estratégicas para una cobertura y eficiencia óptimas. o Cableado: Instalar y organizar el cableado estructurado (cables Ethernet, fibra óptica). o Conexiones: Conectar físicamente los dispositivos de acuerdo con el diseño de red. 3. Configuración básica: o Direcciones IP: Asignar direcciones IP a routers, switches y otros dispositivos. o Nombres de host: Asignar nombres de host descriptivos a los dispositivos. o Seguridad: Configurar contraseñas seguras, cifrado y listas de control de acceso. 4. Pruebas: o Conectividad: Verificar la conectividad entre dispositivos usando herramientas como ping y traceroute. o Rendimiento: Medir la velocidad y latencia de la red. o Redundancia: Probar la conmutación por error y la redundancia si es aplicable. 5. Mantenimiento: o Actualizaciones: Realizar actualizaciones de firmware y software regularmente. o Monitorización: Usar herramientas de monitorización para supervisar el rendimiento y detectar problemas. o Resolución de problemas: Identificar y solucionar problemas de red de manera proactiva. Tema 8.- Administración de redes. Protocolo TCP/IP. Direccionamiento y Subnetting. Configuración de servicios de red (DNS, DCHP, etc.) Protocolo TCP/IP Introducción Definición: TCP/IP (Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de comunicación utilizados para interconectar dispositivos en redes. Capas del modelo TCP/IP: 1. Capa de Aplicación: Proporciona servicios de red a las aplicaciones (HTTP, FTP, SMTP, etc.). 2. Capa de Transporte: Asegura la entrega de datos de extremo a extremo (TCP, UDP). 3. Capa de Internet: Encapsula y enruta los paquetes de datos (IP, ICMP). 4. Capa de Enlace de Datos: Gestiona la transmisión de datos en el medio físico (Ethernet, Wi-Fi). Función de TCP e IP TCP (Transmission Control Protocol): o Establece una conexión confiable entre dispositivos. o Asegura la entrega de datos mediante el uso de confirmaciones y retransmisiones. o Utiliza un modelo de conexión orientado (handshake de tres vías). IP (Internet Protocol): o Encapsula los datos en paquetes y los enruta a través de la red. o Utiliza direcciones IP para identificar dispositivos únicos en la red. o Soporta direccionamiento IPv4 (32 bits) e IPv6 (128 bits). Direccionamiento y Subnetting Direccionamiento IP IPv4: Utiliza direcciones de 32 bits, representadas en formato decimal separado por puntos (ej. 192.168.1.1). IPv6: Utiliza direcciones de 128 bits, representadas en formato hexadecimal separado por dos puntos (ej. 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Subnetting Definición: El subnetting es el proceso de dividir una red grande en subredes más pequeñas. Ventajas: Mejora la gestión y seguridad de la red, y optimiza el uso de direcciones IP. Máscara de subred: Define qué parte de una dirección IP es la parte de la red y qué parte es la parte del host. o Ejemplo de IPv4: 255.255.255.0 (/24). Cálculo de subredes: 1. Determinar la cantidad de subredes y hosts por subred requeridos. 2. Ajustar la máscara de subred para cumplir con estos requisitos. 3. Asignar rangos de direcciones IP a cada subred. Configuración de Servicios de Red DNS (Domain Name System) Función: Traduce nombres de dominio legibles por humanos (ej. www.ejemplo.com) a direcciones IP. Configuración: o Instalación: Instalar un servidor DNS (BIND en Linux, DNS Server en Windows). o Archivos de configuración: Definir archivos de zona y archivos de resolución inversa. o Registros DNS: Configurar registros A, CNAME, MX, PTR, etc. DHCP (Dynamic Host Configuration Protocol) Función: Asigna automáticamente direcciones IP a dispositivos en una red. Configuración: o Instalación: Instalar un servidor DHCP (dhcpd en Linux, DHCP Server en Windows). o Parámetros: ▪ Rango de IP: Definir el rango de direcciones IP que se asignarán. ▪ Máscara de subred: Establecer la máscara de subred correspondiente. ▪ Puerta de enlace predeterminada: Configurar la dirección IP del router. ▪ Servidor DNS: Especificar las direcciones IP de los servidores DNS. Ejemplo Práctico de Configuración Configuración de un Servidor DNS en Linux (BIND) 1. Instalación: bash sudo apt update sudo apt install bind9 2. Archivo de zona (/etc/bind/db.ejemplo.com): txt $TTL 604800 @ IN SOA ns.ejemplo.com. root.ejemplo.com. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.ejemplo.com. @ IN A 192.168.1.10 ns IN A 192.168.1.10 www IN A 192.168.1.20 3. Reiniciar el servicio: bash sudo systemctl restart bind9 Configuración de un Servidor DHCP en Linux 1. Instalación: bash sudo apt update sudo apt install isc-dhcp-server 2. Archivo de configuración (/etc/dhcp/dhcpd.conf): txt subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.1.10; option domain-name "ejemplo.com"; } 3. Reiniciar el servicio: bash sudo systemctl restart isc-dhcp-server Tema 9.- Seguridad. Técnicas de seguridad informática: Firewalls, IDS/IPS, VPN’s. Seguridad de redes. Seguridad en el puesto de trabajo. 1. Introducción a la Seguridad Informática Confidencialidad: Garantiza que la información solo sea accesible por personas autorizadas. Integridad: Asegura que la información no sea alterada de manera no autorizada. Disponibilidad: Garantiza que los sistemas y datos estén disponibles para los usuarios autorizados cuando se necesiten. Amenazas Comunes: Malware, ransomware, phishing, ataques de denegación de servicio (DDoS), entre otros. Vulnerabilidades Comunes: Errores humanos, fallos en el software, configuraciones incorrectas. 2. Firewalls Firewall de Red: Controla el tráfico entre redes seguras y no seguras. Firewall de Aplicación: Protege aplicaciones específicas mediante filtrado de tráfico en el nivel de aplicación. NGFW (Next-Generation Firewall): Combina funciones tradicionales de firewall con características adicionales como inspección profunda de paquetes, prevención de intrusiones y control de aplicaciones. Configuración de Reglas: Definición de políticas para permitir o denegar tráfico basadas en criterios como dirección IP, puerto y protocolo. Monitoreo y Registro: Seguimiento del tráfico y generación de registros para análisis y auditoría. 3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS) HIDS (Host-based IDS): Monitorea y analiza actividades sospechosas en un host específico. NIDS (Network-based IDS): Monitorea el tráfico de red en busca de actividades sospechosas. Firma Basada en IDS: Utiliza patrones conocidos de ataques para detectar intrusiones. Anomalía Basada en IDS: Identifica comportamientos inusuales que pueden indicar un ataque. Configuración: Implementación de sensores y servidores de gestión, definición de políticas y ajustes de detección. 4. Redes Privadas Virtuales (VPNs) VPN de Acceso Remoto: Permite a los usuarios conectarse a la red corporativa desde ubicaciones remotas. VPN de Sitio a Sitio: Conecta redes de diferentes ubicaciones a través de una conexión segura. IPsec (Internet Protocol Security): Protocolo para asegurar las comunicaciones en la capa de red. SSL/TLS (Secure Sockets Layer/Transport Layer Security): Protocolo para asegurar las comunicaciones en la capa de aplicación. Configuración de Túneles VPN: Establecimiento de túneles seguros, autenticación de usuarios y cifrado de datos. 5. Seguridad de Redes Segmentación de Redes: División de la red en segmentos más pequeños para mejorar la seguridad y gestión. Zonas de Seguridad: Creación de áreas con diferentes niveles de seguridad (por ejemplo, zona desmilitarizada, zona interna). Protocolos de Seguridad: Uso de protocolos como HTTPS, SSH, SNMPv3 para asegurar la comunicación. Políticas de Seguridad: Definición y aplicación de políticas de seguridad para proteger los recursos de la red. 6. Seguridad en el Puesto de Trabajo Políticas de Seguridad: Creación de directrices para asegurar que los empleados sigan prácticas seguras. Protección de Dispositivos: Uso de software antivirus y antimalware, cifrado de discos duros. Gestión de Accesos: Implementación de contraseñas seguras, autenticación multifactor (MFA). Formación en Seguridad: Programas de capacitación para educar a los empleados sobre ciberseguridad. 7. Auditorías y Cumplimiento Auditorías de Seguridad: Evaluación periódica de la seguridad para identificar y corregir vulnerabilidades. Herramientas de Auditoría: Uso de software especializado para realizar auditorías de sistemas y redes. Normativas de Seguridad: Cumplimiento de estándares y regulaciones como ISO/IEC 27001, GDPR, NIST. 8. Incidentes de Seguridad y Respuesta Detección de Incidentes: Métodos para identificar incidentes de seguridad, como el monitoreo continuo. Análisis de Incidentes: Evaluación de la causa y el impacto del incidente. Respuesta a Incidentes: Procedimientos para mitigar y resolver incidentes, incluyendo la contención, erradicación y recuperación. Lecciones Aprendidas: Revisión post-incidente para mejorar las defensas y prevenir futuros incidentes. 9. Tendencias Actuales y Futuras en Seguridad Informática Amenazas Emergentes: Evolución de las amenazas cibernéticas y nuevas técnicas de ataque. Defensas Avanzadas: Uso de tecnologías como inteligencia artificial (IA) y aprendizaje automático (ML) para mejorar la detección y respuesta. Seguridad en IoT: Desafíos de seguridad en dispositivos conectados (Internet de las Cosas). Seguridad en la Nube: Estrategias para proteger datos y aplicaciones en entornos de computación en la nube. Tema 10.- Seguridad de servidores. Sistemas de alta disponibilidad y recuperación ante desastres. Políticas de copias de seguridad."" 1. Introducción a la Seguridad de Servidores Importancia de la Seguridad en Servidores La seguridad de los servidores es crucial porque ellos alojan datos y aplicaciones esenciales para las operaciones de una organización. Un ataque exitoso puede provocar pérdida de datos, interrupción de servicios, y daños a la reputación y confianza del cliente. Amenazas Comunes y Vulnerabilidades en Servidores Malware: Programas maliciosos diseñados para infiltrarse y dañar sistemas. Ataques de fuerza bruta: Intentos de adivinar contraseñas mediante pruebas exhaustivas. Exploits de día cero: Vulnerabilidades no conocidas por el fabricante que son explotadas inmediatamente después de su descubrimiento. Errores de configuración: Configuraciones incorrectas que dejan los sistemas expuestos. 2. Sistemas de Alta Disponibilidad (HA) Conceptos Básicos de Alta Disponibilidad Alta disponibilidad asegura que los sistemas permanezcan operativos y accesibles con un tiempo de inactividad mínimo. Esto es vital para servicios críticos que requieren operatividad continua. Técnicas de Alta Disponibilidad Clústeres de Servidores: Varios servidores trabajan juntos como un solo sistema para asegurar redundancia. Balanceadores de Carga: Distribuyen el tráfico de red entre múltiples servidores para evitar la sobrecarga. Redundancia de Hardware y Software: Duplicación de componentes para evitar puntos únicos de falla. Implementación de Sistemas HA Configurar hardware y software redundante, asegurando que los sistemas pueden fallar y recuperarse sin interrumpir los servicios. Monitoreo y Mantenimiento de Sistemas HA Uso de herramientas de monitoreo para supervisar el rendimiento y la disponibilidad, y realizar mantenimiento regular para prevenir fallos. 3. Recuperación Ante Desastres (DR) Conceptos de Recuperación Ante Desastres Planes y estrategias para restaurar sistemas y datos después de un desastre, minimizando el impacto en las operaciones. Planificación de Recuperación Ante Desastres Análisis de Impacto del Negocio (BIA): Evaluación del impacto de un desastre en las operaciones y priorización de sistemas críticos. Evaluación de Riesgos: Identificación y evaluación de riesgos potenciales que pueden afectar los sistemas. Estrategias de Recuperación Ante Desastres Hot Site: Sitio secundario completamente operativo listo para asumir el control inmediatamente. Warm Site: Sitio equipado que requiere configuración antes de estar operativo. Cold Site: Sitio vacío que necesita ser completamente equipado y configurado. Pruebas y Simulaciones de DR Ejercicios regulares para probar la efectividad del plan de recuperación y asegurar que el personal esté preparado. 4. Políticas de Copias de Seguridad Importancia de las Copias de Seguridad Las copias de seguridad protegen contra la pérdida de datos debido a fallos, errores humanos o ataques cibernéticos. Tipos de Copias de Seguridad Completa: Copia de todos los datos, proporcionando una base completa para restauraciones. Incremental: Copia solo de los datos que han cambiado desde la última copia de seguridad, reduciendo el tiempo y espacio necesario. Diferencial: Copia de los datos que han cambiado desde la última copia completa, ofreciendo un compromiso entre copia completa e incremental. Estrategias de Copias de Seguridad 3-2-1 Backup Rule: Tener 3 copias de los datos, en 2 tipos de almacenamiento diferentes, con 1 copia fuera del sitio. Copias de Seguridad en la Nube vs. Locales: Consideraciones sobre la accesibilidad, coste y seguridad. Herramientas y Tecnologías de Copias de Seguridad Software y soluciones de hardware para automatizar y gestionar copias de seguridad. Automatización y Programación de Copias de Seguridad Configurar tareas programadas para realizar copias de seguridad regulares sin intervención manual. Pruebas y Verificación de Copias de Seguridad Regularmente verificar las copias de seguridad para asegurar que son válidas y pueden ser restauradas correctamente. 5. Seguridad Física de los Servidores Medidas de Seguridad Física Control de Acceso Físico: Uso de cerraduras, tarjetas de acceso, y biometría para restringir el acceso a los servidores. Vigilancia y Monitoreo: Cámaras de seguridad, alarmas y sistemas de monitoreo para detectar intrusiones. Diseño de Centros de Datos Seguros Consideraciones para la ubicación y construcción de centros de datos para proteger contra amenazas físicas. Protección contra Incendios y Desastres Naturales Sistemas de detección y extinción de incendios, y planes de respuesta para eventos como terremotos y inundaciones. 6. Configuración Segura de Servidores Configuración Segura de Sistemas Operativos Deshabilitar servicios innecesarios, aplicar configuraciones de seguridad, y usar políticas de grupo. Actualización y Parches de Seguridad Aplicar actualizaciones y parches regularmente para corregir vulnerabilidades conocidas. Gestión de Usuarios y Permisos Implementar controles de acceso basados en roles (RBAC), y usar el principio de menor privilegio. Configuración de Servicios y Aplicaciones de Manera Segura Configurar servicios y aplicaciones siguiendo las mejores prácticas de seguridad, como cifrado y autenticación. 7. Monitoreo y Auditoría de Seguridad Herramientas y Técnicas de Monitoreo Uso de soluciones como SIEM (Security Information and Event Management) para supervisar actividades y detectar anomalías. Registros y Auditorías de Seguridad Mantener y revisar registros detallados de eventos para identificar y responder a incidentes de seguridad. Detección de Incidentes y Respuesta Implementar planes de respuesta a incidentes para detectar, analizar y mitigar ataques. 8. Cumplimiento y Normativas de Seguridad Normativas y Estándares de Seguridad Cumplir con regulaciones como ISO/IEC 27001, GDPR, y NIST para asegurar que las prácticas de seguridad sean adecuadas. Políticas y Procedimientos de Seguridad Desarrollar y aplicar políticas internas de seguridad para proteger los activos de la organización. Auditorías de Cumplimiento Realizar evaluaciones regulares para asegurar que las prácticas de seguridad cumplen con las normativas y estándares establecidos. 9. Tendencias y Mejores Prácticas en Seguridad de Servidores Amenazas Emergentes y Nuevas Tecnologías Mantenerse informado sobre nuevas amenazas y tecnologías de defensa, como ataques avanzados y nuevas soluciones de seguridad. Inteligencia Artificial y Machine Learning en Seguridad Uso de IA y ML para detectar patrones de ataque y responder de manera más efectiva. Ciberseguridad en la Nube y en IoT Desarrollar estrategias de seguridad para proteger datos y servicios en entornos de nube y dispositivos conectados (Internet de las Cosas). Información Adicional: Niveles Básicos de un Sistema de Información Estos niveles se refieren a los componentes fundamentales que constituyen cualquier sistema de información, independientemente de la organización o su estructura. Incluyen: Hardware: Los dispositivos físicos. Software: Los programas y aplicaciones. Datos: La información procesada y almacenada. Redes: La infraestructura de comunicación. Personas: Los usuarios y administradores del sistema. Procedimientos: Las políticas y reglas para usar el sistema. Estos componentes trabajan juntos para formar la base operativa de cualquier sistema de información y son esenciales para su funcionamiento. Estructuración Vertical La estructuración vertical se refiere a la organización de un sistema de información en diferentes niveles jerárquicos dentro de una organización, cada uno con funciones y responsabilidades específicas: Nivel Operacional: Funciones: Procesamiento de transacciones diarias y tareas rutinarias. Ejemplos: Sistemas de punto de venta (POS), sistemas de gestión de inventarios. Nivel Táctico: Funciones: Implementación de estrategias y tácticas específicas. Ejemplos: Sistemas de planificación táctica, herramientas de seguimiento de proyectos. Nivel de Gestión: Funciones: Supervisión, control y toma de decisiones a nivel intermedio. Ejemplos: Sistemas de información gerencial (MIS), sistemas de soporte a la decisión (DSS). Nivel Estratégico: Funciones: Toma de decisiones a largo plazo y planificación estratégica. Ejemplos: Sistemas de soporte ejecutivo (ESS), sistemas de inteligencia de negocios (BI). Estructuración Horizontal La estructuración horizontal se refiere a cómo las funciones y procesos se distribuyen a través de diferentes departamentos o áreas funcionales dentro de una organización. Cada área funcional tiene sus propios sistemas de información específicos: 1. Finanzas y Contabilidad: Funciones: Gestión de transacciones financieras y contabilidad. Ejemplos: Sistemas de contabilidad, sistemas de gestión financiera. 2. Recursos Humanos: Funciones: Gestión del personal y los recursos humanos. Ejemplos: Sistemas de gestión de recursos humanos (HRMS), sistemas de información de recursos humanos (HRIS). 3. Ventas y Marketing: Funciones: Actividades de ventas y marketing. Ejemplos: Sistemas de CRM, sistemas de automatización de marketing. 4. Producción y Operaciones: Funciones: Gestión de la producción y operaciones diarias. Ejemplos: Sistemas de planificación de recursos empresariales (ERP), sistemas de gestión de la cadena de suministro (SCM). Diferencias Clave Niveles Básicos vs. Estructuración Vertical/Horizontal: o Los niveles básicos se refieren a los componentes esenciales (hardware, software, datos, etc.) que están presentes en todos los sistemas de información. o La estructuración vertical y horizontal se refiere a cómo se organizan y gestionan estos componentes dentro de una organización para cumplir con diferentes funciones y objetivos. Vertical vs. Horizontal: o La estructuración vertical divide los sistemas de información según niveles jerárquicos (operacional, gestión, estratégico), cada uno con sus propias funciones y responsabilidades. o La estructuración horizontal divide los sistemas de información según áreas funcionales (finanzas, recursos humanos, ventas, etc.), cada una con sus propios sistemas específicos. En resumen, los niveles básicos describen los componentes fundamentales del sistema de información, mientras que la estructuración vertical y horizontal describe cómo estos componentes se organizan y operan dentro de la organización para cumplir con sus objetivos y funciones específicas. Planes de Continuidad del Negocio y Recuperación ante Desastres" (BCDR, por sus siglas en inglés, Business Continuity and Disaster Recovery). Este término abarca tanto los planes específicos para garantizar que las operaciones críticas de una organización puedan continuar durante y después de una interrupción, como aquellos destinados a la recuperación de la infraestructura de TI y los datos tras un desastre. 1. Plan de Continuidad del Negocio (BCP - Business Continuity Plan): o Objetivo: Asegurar que la organización pueda continuar sus operaciones críticas durante y después de una interrupción importante. o Componentes: Identificación de funciones críticas, análisis de impacto en el negocio, estrategias de mitigación, planes de comunicación y recuperación. 2. Plan de Recuperación ante Desastres (DRP - Disaster Recovery Plan): o Objetivo: Detallar cómo una organización recuperará su infraestructura de TI y sus sistemas críticos después de un desastre. o Componentes: Estrategias de respaldo de datos, procedimientos de recuperación, pruebas y simulaciones de recuperación, roles y responsabilidades. 3. Plan de Contingencia: o Objetivo: Incluir procedimientos y recursos necesarios para responder a eventos imprevistos que interrumpan las operaciones normales. o Componentes: Escenarios de contingencia, procedimientos de respuesta, asignación de recursos, planes de evacuación. 4. Plan de Respuesta a Incidentes (IRP - Incident Response Plan): o Objetivo: Describir cómo responder y gestionar incidentes de seguridad de la información para minimizar su impacto. o Componentes: Detección y análisis de incidentes, procedimientos de contención y erradicación, recuperación, informes post-incidente. 5. Plan de Gestión de Crisis (CMP - Crisis Management Plan): o Objetivo: Proporcionar directrices para la gestión y comunicación durante una crisis que podría afectar negativamente a la organización. o Componentes: Equipo de gestión de crisis, procedimientos de comunicación interna y externa, manejo de relaciones con los medios, evaluación de riesgos. 6. Plan de Continuidad Operativa (OCP - Operational Continuity Plan): o Objetivo: Asegurar que las operaciones esenciales puedan continuar durante y después de una interrupción, enfocándose en la ubicación física y los procesos operativos. o Componentes: Identificación de operaciones críticas, localizaciones alternativas, recursos necesarios, procedimientos operativos. 7. Plan de Respaldo y Recuperación de Datos (BRP - Backup and Recovery Plan): o Objetivo: Detallar cómo se realizarán las copias de seguridad y cómo se recuperarán los datos en caso de pérdida de datos. o Componentes: Programación de respaldos, almacenamiento seguro de datos, procedimientos de recuperación de datos, pruebas regulares de restauración. Cada uno de estos planes es vital para garantizar la resiliencia y la capacidad de respuesta de una organización ante diversos riesgos y situaciones de emergencia. La implementación efectiva de estos planes puede ayudar a minimizar el impacto de interrupciones y asegurar una recuperación rápida y eficiente. Los Criterios de Evaluación de la Seguridad de los Sistemas de Información (TCSEC), también conocidos como el "Libro Naranja", clasifican los sistemas de información en varios niveles de seguridad. Estos niveles se dividen en cuatro clases principales (D, C, B, A) y cada clase tiene subniveles específicos. Aquí tienes un resumen de todos los niveles: El mantenimiento de software es crucial para asegurar que los sistemas sigan funcionando correctamente y se adapten a nuevas necesidades. Aquí tienes una descripción de los principales tipos de mantenimiento: Mantenimiento Correctivo: Objetivo: Corregir errores o defectos en el software que han sido reportados por los usuarios. Ejemplo: Reparar un bug que causa fallos en el sistema. Mantenimiento Adaptativo: Objetivo: Adaptar el software a cambios en el entorno operativo, como nuevas versiones del sistema operativo, cambios en hardware, o ajustes a nuevas políticas y regulaciones. Ejemplo: Modificar una aplicación para que funcione con una nueva versión del sistema operativo. Mantenimiento Perfectivo: Objetivo: Mejorar o optimizar el software, incluso cuando no hay fallos evidentes, para mejorar el rendimiento, la eficiencia o la usabilidad. Ejemplo: Refinar el código para que una aplicación se ejecute más rápido o sea más fácil de usar. Mantenimiento Preventivo: Objetivo: Realizar cambios en el software para prevenir futuros problemas. Esto puede incluir la reestructuración del código o la actualización de componentes antes de que se produzcan fallos. Ejemplo: Actualizar bibliotecas de código que podrían volverse obsoletas o incompatibles en el futuro. Mantenimiento Evolutivo: Objetivo: Implementar nuevas funcionalidades, mejoras y actualizaciones para que el sistema o equipo se mantenga eficiente y relevante a lo largo del tiempo. Ejemplo Cuando hablamos de un periférico de la CPU, nos referimos a cualquier dispositivo externo que se conecta a la CPU para expandir sus capacidades. Los periféricos pueden ser de entrada (como un teclado o un ratón), de salida (como una impresora o un monitor) o de almacenamiento (como un disco duro externo). Un periférico típico se compone de dos partes principales: 1. El Dispositivo Periférico: Este es el hardware real, como una impresora, un escáner, un ratón, etc. 2. El Controlador del Periférico: Este es un componente que se encarga de la comunicación entre el dispositivo periférico y la CPU. Puede estar integrado en el hardware del periférico o ser un software que se instala en el sistema. La CPU se comunica con los periféricos a través de señales de control, direcciones y datos. El DMA (Acceso Directo a Memoria) es una característica que permite a los periféricos acceder a la memoria del sistema directamente, sin la intervención constante de la CPU, lo que mejora la eficiencia del sistema. Buses Externos: USB (Universal Serial Bus) Thunderbolt FireWire (IEEE 1394) eSATA (external Serial ATA) Buses Internos: ISA (Industry Standard Architecture): Utilizado para conectar tarjetas de expansión a la placa base. PCI (Peripheral Component Interconnect): Un bus de alta velocidad para conectar dispositivos periféricos a la placa base. AGP (Accelerated Graphics Port): Un bus diseñado específicamente para tarjetas gráficas. IDE (Integrated Drive Electronics): Un estándar para la conexión de dispositivos de almacenamiento como discos duros y unidades ópticas. Organismos de Estandarización: ISO (International Organization for Standardization) IEEE (Institute of Electrical and Electronics Engineers) ANSI (American National Standards Institute) W3C (World Wide Web Consortium) Estándares de Almacenamiento: SATA (Serial ATA) NVMe (Non-Volatile Memory Express) SCSI (Small Computer System Interface) RAID (Redundant Array of Independent Disks) Operaciones Aritméticas Suma (+): Adición de dos operandos. Resta (-): Sustracción de un operando de otro. Multiplicación ()*: Multiplicación de dos operandos. División (/): División de un operando por otro. Módulo (%): Residuo de la división de un operando por otro. Operaciones de Transferencia Carga (Load): Mover datos desde la memoria a un registro. Almacenamiento (Store): Mover datos desde un registro a la memoria. Movimiento (Move): Transferir datos entre registros o entre memoria y registro. Operaciones Lógicas Y (AND): Operación lógica AND entre dos bits. O (OR): Operación lógica OR entre dos bits. NO (NOT): Operación lógica NOT que invierte el valor de un bit. O exclusivo (XOR): Operación lógica XOR entre dos bits. Operaciones de Desplazamiento Desplazamiento a la izquierda (Shift Left): Desplazar bits a la izquierda. Desplazamiento a la derecha (Shift Right): Desplazar bits a la derecha. Rotación a la izquierda (Rotate Left): Rotar bits a la izquierda. Rotación a la derecha (Rotate Right): Rotar bits a la derecha. Operaciones de Comparación Igual a (==): Verifica si dos operandos son iguales. Distinto de (!=): Verifica si dos operandos son distintos. Mayor que (>): Verifica si un operando es mayor que otro. Menor que (=): Verifica si un operando es mayor o igual a otro. Menor o igual que (