Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Protocolos de enrutamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,15 KB

ENRUTAMIENTO RIP

RIP son las siglas de Routing Information Protocol (Protocolo de Enrutamiento de Información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)

Ventajas de RIP

  • Fácil de configurar.
  • Es un protocolo abierto.
  • Es soportado por la mayoría de los fabricantes.

Desventajas de RIP

  • Para determinar la mejor métrica, únicamente toma en cuenta el número de saltos.
  • No está diseñado para resolver cualquier posible problema de enrutamiento.

Modo de Operación

Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos. Este mensaje es una solicitud con "address family" y "metric". Los "routers" vecinos devuelven una copia de sus tablas de enrutamiento.

Tipos de mensajes RIP

  • Petición: Enviados por algún enrutador
... Continuar leyendo "Protocolos de enrutamiento" »

Permisos y Control de Acceso en Linux: Comandos y Copias de Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

TEMA 10

Permisos

chown: Cambia el propietario del archivo. También se puede usar para cambiar el grupo.

chgrp: Cambia el grupo del archivo. Los ficheros están protegidos en relación con el propietario del archivo, con los que pertenecen al grupo y con el resto de usuarios. Con respecto a estos tres grupos, se pueden modificar los permisos de lectura, escritura y ejecución.

Para cambiar los permisos de cualquier archivo en el entorno gráfico, nos situamos sobre el archivo y carpeta; con el botón secundario del ratón tendremos que entrar en Propiedades y después, abrir la pestaña Permisos.

Una vez abierta, podemos seleccionar qué permiso queremos asignarle o quitarle.

En modo texto, tenemos los siguientes comandos para modificar los permisos

... Continuar leyendo "Permisos y Control de Acceso en Linux: Comandos y Copias de Seguridad" »

Tipos de malware y ataques a redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Tipos de malware

Virus

es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. Un virus necesita la intervención del usuario para ejecutarse por primera vez e iniciar su infección.

Gusanos (worms)

son códigos maliciosos que aprovechan vulnerabilidades del sistema operativo (denominados vectores de infección o vectores de ataque) para entrar en un sistema, instalarse en él y autoejecutarse. Los gusanos, por lo general, ralentizan las redes.

Puerta trasera o backdoor

es un método para iniciar sesión en un sistema eludiendo el proceso de autenticación.

Drive-by downloads

descarga no deseada.

Adware

aparición descontrolada de ventanas de publicidad.

Software hijacker (secuestrador)

se
... Continuar leyendo "Tipos de malware y ataques a redes" »

Fundamentos de Redes: Tecnologías, Componentes y Ethernet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,26 KB

Sistemas Inalámbricos

Estos sistemas se utilizan en las redes de área local por la comodidad y flexibilidad que presentan: no requieren complejos sistemas de cableado, y los puestos de la red se pueden desplazar sin grandes problemas, etc. Sin embargo, su velocidad de transmisión no es muy alta.

El medio de transmisión en los enlaces de radio es el espacio libre, a través de ondas electromagnéticas que se propagan a la velocidad de la luz. Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguientes:

  • Reflexión: Una onda electromagnética se encuentra con un obstáculo reflectante que hace que la señal se refleje en él y produzca interferencia consigo misma (paredes, suelos y techos).
  • Difracción: La señal
... Continuar leyendo "Fundamentos de Redes: Tecnologías, Componentes y Ethernet" »

Nivel ejecutivo de un sistema operativo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,48 KB

Monitorización:
- Que es y en que consiste:
Consiste en el control de comportamiento de los objetos del sistema.

Durante la monitorización se tiene la capacidad de observar la actividad
de un sistema mientras se ejecutan una serie de pruebas llamadas cargas.

- ¿Qué se busca conseguir con la monitorización?
Con esto se busca identificar posibles cuellos de botella en el sistema y
determinar qué elementos son mejorables.

- Tipos de objetos: procesos y subprocesos. Qué son.
Existen dos tipos de objetos muy relacionados:
- Proceso: Se crea al ejecutar un programa, un servicio o una orden.
- Subproceso: Es un objeto dentro de un proceso que ejecuta
instrucciones del mismo.

Monitorización en Windows:er
- Elementos de la monitorización:
o Registros de Contador:

... Continuar leyendo "Nivel ejecutivo de un sistema operativo" »

Componentes, Conectores y Estructura de Redes: Despliegue Óptimo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,69 KB

Componentes de un Cable de Fibra Óptica

Un cable de fibra óptica consta de los siguientes elementos:

  • Fibra
  • Revestimiento
  • Buffer (900 µm)
  • Elemento de tracción
  • Cubierta exterior

Tipos de Fibra Óptica: Monomodo y Multimodo

La fibra monomodo utiliza un núcleo estrecho (menos de 10 micras de diámetro) que es atravesado por un láser en un único camino, sin apenas reflexiones de la luz en las paredes. Por otro lado, la fibra multimodo tiene un diámetro que varía entre 50 y 115 micras, aunque la más común es la de 62,5 micras. Esta conduce la luz procedente de múltiples diodos láser, cada uno con un ángulo distinto en la entrada de la fibra. En este caso, la luz viaja haciendo múltiples reflexiones en las paredes internas de la fibra.

Conectores

... Continuar leyendo "Componentes, Conectores y Estructura de Redes: Despliegue Óptimo" »

Medidas de seguridad en redes y almacenamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Hardening

Configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar contraseña secreta

Cifrado de contraseñas. Longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad.

SSH

Conexiones remotas de forma segura. Se basa en el modelo cliente - servidor. Puerto 22 de TCP. Uso de protocolos criptográficos. Mejor que TELNET.

Seguridad del switch

Filtrado MAC: Registra una lista de direcciones MAC permitidas para conectarse a un switch. Autenticación en el puerto: El estándar IEEE 802.1X ofrece un mecanismo de autenticación para dispositivos que deseen unirse a un puerto de un switch. 3 términos: solicitante, servidor de autenticación, autenticador.

DHCP Spoofing

Servidor... Continuar leyendo "Medidas de seguridad en redes y almacenamiento" »

Guía Completa de SSH, VPN y Monitorización de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,87 KB

Utilidades SSH

  • Abrir una shell remota
  • Ejecución remota de comandos
  • Copia de archivos por SCP
  • Servidor sFTP
  • RSYNC copia sincronizada de archivos
  • SSHFS
  • Escritorio remoto
  • Tunneling, pivoting
  • VPN PROXY SOCKS 5 (Poor man´s VPN)

Autenticación SSH

  1. El cliente se conecta por TCP al puerto 22 (por defecto) al servidor SSH
  2. Entre el cliente y servidor negocian qué versión de SSH utilizar
  3. El cliente y el servidor poseen una clave pública y privada, el servidor envía la clave pública al cliente
  4. El cliente recibe la clave y la comprueba con la que tiene registrada para saber si es auténtica
  5. La primera vez se pide confirmación al usuario para darla como válida
  6. El cliente genera una clave de sesión aleatoria
  7. El cliente envía una clave esa clave aleatoria junto
... Continuar leyendo "Guía Completa de SSH, VPN y Monitorización de Redes" »

Conceptos clave en Informática y Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,68 KB

host/ terminal: permite interconectar dispositivos terminales. Tpos red: LAN: da acceso a usuarios o terminales de área pequeña (persona o departamento). WAN: da acceso a otras redes en un área extensa (proveedor de servicios). MAN: abarcan un área física mayor que la de una LAN pero menor que la de una WAN (una ciudad). PAN: infraestructuras de red que abarcan un área física muy pequeña, de unos pocos metros. WLAN: son LAN que interconectan de forma inalámbrica a los terminales. SAN: admiten servidores de archivos y proporciona almacenamiento, recuperación y replicación de datos. SOHO: permiten que los ordenadores de una oficina en el hogar, se conecten a una red corporativa y tengan acceso a recursos compartidos centralizados.... Continuar leyendo "Conceptos clave en Informática y Telecomunicaciones" »

Medidas de seguridad en redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Hardening

Es la configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar

Cifrado de contraseñas. longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad

SSH

Protocolo de nivel de aplicación para conectarse de forma remota a un equipo. Se basa en el modelo cliente - servidor. Se encuentra en el puerto 22 de TCP. Utiliza protocolos criptográficos para asegurar la seguridad de las comunicaciones. Reemplaza a TELNET, que no cifra las comunicaciones

Seguridad del switch

Apago / aislamiento de puertos no utilizados en VLAN. Medidas para evitar conexiones no autorizadas:

Filtrado MAC

Registra una lista de direcciones MAC permitidas para conectarse a un switch. El... Continuar leyendo "Medidas de seguridad en redes" »