Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Seguretat i administració de correu, FTP, DNS i serveis web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,81 KB

RA5: servidor Open Relay i seguretat del correu

Què és un servidor Open Relay? Un Open Relay és un servidor SMTP mal configurat que permet que qualsevol persona d'Internet l'utilitzi per enviar correus electrònics a qualsevol altre domini. Això és molt perillós perquè els spammers l'utilitzen per enviar correu brossa de manera massiva, amagant-se rere aquest servidor.

Proteccions i millores dels protocols originals

Els protocols originals de correu no eren segurs. Per això s'han adoptat diverses mesures:

  • Xifratge: TLS/SSL per a connexions (per exemple: POP3S, IMAPS, SMTPS o l'extensió STARTTLS).
  • Autenticació: requisits d'autenticació (SMTP AUTH) per evitar l'ús obert del servidor.
  • Verificació de domini: registres SPF, DKIM i DMARC per
... Continuar leyendo "Seguretat i administració de correu, FTP, DNS i serveis web" »

Guia d'Eines de Ciberseguretat: Wireshark, Maltego i Conceptes Clau

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,18 MB

Wireshark: L'Analitzador de Protocols de Xarxa

Wireshark és un analitzador de protocols de xarxa (packet sniffer) fonamental per a professionals de la seguretat i xarxes.

Què fa exactament Wireshark?

  • Capturar paquets de dades que circulen per una xarxa.
  • Veure el contingut dels paquets (IP, ports, protocols, dades).
  • Analitzar protocols com HTTP, HTTPS, TCP, UDP, DNS, FTP.
  • Detectar problemes de connexió.
  • Analitzar possibles atacs.

Per a què s'utilitza Wireshark?

  • Auditoria de seguretat.
  • Diagnòstic d'errors de xarxa.
  • Anàlisi forense digital.
  • Monitorització del tràfic.

Consideracions Legals sobre la Captura de Tràfic

És legal:

  • En la teva pròpia xarxa.
  • Amb autorització expressa.

És il·legal:

  • Capturar tràfic d'una xarxa aliena.
  • Interceptar comunicacions
... Continuar leyendo "Guia d'Eines de Ciberseguretat: Wireshark, Maltego i Conceptes Clau" »

Sistemas en la nube, seguridad y aplicaciones empresariales: cloud, Big Data e IA

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

📘 TEMA 4 – Sistemas basados en la nube

¿Qué es la nube?

¿Qué es la nube?: Uso de servicios de computación vía Internet en lugar de servidores locales o infraestructuras físicas.

Funciones

Funciones: Almacenamiento, retoque fotográfico, editores (texto, hojas de cálculo, presentaciones), juegos, geolocalización y autenticación.

Conceptos

Conceptos: Cloud (servidores remotos), servidor (ordenador que proporciona recursos), cloud computing (acceso a servicios remotos a través de Internet).

Seguridad y pérdida de datos

Seguridad y pérdida de datos:

  • Causas: Error humano (borrado, no guardar), fallos mecánicos (deterioro, corte eléctrico) y virus/ciberataques.

  • Casos reales: Funcionario japonés (USB con 500.000 datos), CCOO (USB sin encriptar,

... Continuar leyendo "Sistemas en la nube, seguridad y aplicaciones empresariales: cloud, Big Data e IA" »

Fundamentos Esenciales de Big Data, Seguridad y Transformación Digital Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,93 KB

1. Big Data: Las 5 V's Fundamentales

La gestión y comprensión de grandes volúmenes de datos se define a través de cinco dimensiones clave:

  • Volumen: Se refiere a la gran cantidad de datos generados constantemente.
  • Velocidad: Implica la necesidad de un procesamiento rápido para tomar decisiones en tiempo real o casi real.
  • Variedad: Abarca los diferentes tipos de datos (estructurados, semiestructurados y no estructurados).
  • Veracidad: Se centra en la fiabilidad y calidad de los datos; deben ser limpios y sin errores significativos.
  • Valor: El objetivo final; transformar los datos en información útil que aporte una ventaja competitiva.

2. Tipos de Procesamiento y Consulta de Datos

El tratamiento de los datos se clasifica según el objetivo de la consulta:... Continuar leyendo "Fundamentos Esenciales de Big Data, Seguridad y Transformación Digital Empresarial" »

Guia Completa de Cloud Computing: Models, Serveis i Aplicacions Industrials

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 13,77 KB

1. Cloud Computing – El Núvol

La transformació digital empresarial necessita tecnologies digitals habilitadores, i el Cloud Computing és una de les tecnologies centrals d’aquest procés. Dona suport a moltes altres tecnologies digitals i facilita noves maneres de fer negocis, permetent una major agilitat i innovació empresarial.

Concepte de Núvol

El núvol fa referència a servidors situats a Internet, incloent-hi el programari i les bases de dades que hi funcionen. Les dades s’hi poden accedir des de qualsevol lloc i dispositiu amb connexió a Internet. La ubicació física dels servidors és irrellevant per a l’usuari.

Cloud Computing com a Model de Servei

És un model de prestació de serveis tecnològics que proporciona recursos... Continuar leyendo "Guia Completa de Cloud Computing: Models, Serveis i Aplicacions Industrials" »

Arquitecturas Cloud y Tecnologías Habilitadoras en la Transformación Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,21 KB

Cloud y Sistemas Conectados

Esta unidad aborda la transformación del almacenamiento y procesamiento de datos, pasando de lo local a la nube y sus arquitecturas derivadas.

3.1. La Cloud (Nube): Definición y Almacenamiento

Concepto: Servicio que ofrece almacenamiento masivo, aplicaciones y mantenimiento de equipos (servidores) localizados fuera de la empresa u hogar. Permite acceso ubicuo (cualquier lugar/dispositivo) con conexión a internet.

  • Cambio de paradigma: Se pasa de la propiedad (comprar servidores) al servicio (alquilar capacidad).
  • Responsabilidad: El proveedor aloja, protege y garantiza el acceso a los datos.

Tipos de Almacenamiento en la Nube

  1. Almacenamiento de objetos: Para grandes volúmenes de datos no estructurados (fotos, vídeos,
... Continuar leyendo "Arquitecturas Cloud y Tecnologías Habilitadoras en la Transformación Digital" »

Telnet vs SSH: diferencias, seguridad y uso de OpenSSH para acceso remoto seguro

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Telnet

Telnet es un protocolo de red que permite el acceso remoto a otro ordenador. Funciona bajo el modelo cliente/servidor.

Utiliza el puerto TCP 23.

Permite trabajar en modo terminal (sin entorno gráfico).

Se usa para:

  • Solucionar fallos de forma remota.
  • Consultar datos a distancia.

Principal problema: la seguridad.

No cifra la información. Usuario y contraseña viajan en texto plano.

Puede ser interceptado fácilmente mediante sniffers.

SSH (Secure Shell)

SSH (Secure Shell) es la herramienta de administración remota más utilizada actualmente.

Protocolo seguro que ofrece:

  • Autenticación
  • Confidencialidad
  • Integridad

Utiliza el puerto TCP 22.

Cifra toda la comunicación usando criptografía.

Permite:

  • Acceso remoto.
  • Transferencia de archivos.
  • Ejecución de comandos.
... Continuar leyendo "Telnet vs SSH: diferencias, seguridad y uso de OpenSSH para acceso remoto seguro" »

Protocolos de comunicación industrial: Modbus, conversiones y modelos fuente/destino

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,9 KB

1. ¿Qué es un protocolo de comunicaciones?

Un protocolo de comunicaciones es un conjunto de reglas normalizadas que permiten la comunicación entre dispositivos. Establece la forma de identificación en la red, la transmisión de datos, la detección de errores y el procesamiento de la información.


2. Principales diferencias entre fuente/destino y productor/consumidor

Existen dos modelos habituales de intercambio de mensajes:

  • Modelo fuente/destino: un dispositivo emisor envía un mensaje a un único receptor. Si se desea que el mensaje llegue a varios dispositivos, es necesario repetir el envío, lo que incrementa el uso y el tiempo de ocupación de la red.
  • Modelo productor/consumidor: el productor envía un mensaje que puede ser recibido por
... Continuar leyendo "Protocolos de comunicación industrial: Modbus, conversiones y modelos fuente/destino" »

Models i estratègies de computació al núvol: IaaS, PaaS, SaaS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,41 KB

Models de servei al núvol

Hi ha tres models principals de servei al núvol: IaaS, PaaS i SaaS.

IaaS (Infrastructure as a Service)

IaaS (Infrastructure as a Service) ofereix al client infraestructura virtual, com servidors, xarxes, emmagatzematge i màquines virtuals. L’usuari és qui gestiona el sistema operatiu, les aplicacions, la configuració i la seguretat interna. Els avantatges d’aquest model són la màxima flexibilitat, escalabilitat i control total del sistema. Alguns exemples d’IaaS són Amazon EC2, Google Compute Engine i Microsoft Azure VMs.

PaaS (Platform as a Service)

PaaS (Platform as a Service) proporciona una plataforma completa, que inclou el sistema operatiu, els entorns de desenvolupament, el middleware i les bases de... Continuar leyendo "Models i estratègies de computació al núvol: IaaS, PaaS, SaaS" »

Fundamentos y Componentes de las Instalaciones de Telecomunicaciones y Voz

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,85 KB

1. Conceptos Fundamentales de Telefonía

  • Telefonía: Sistema de transmisión de voz a distancia mediante señales eléctricas o digitales.

  • Terminal telefónico: Equipo que permite emitir y recibir llamadas.

  • Red telefónica: Conjunto de medios y equipos que conectan los terminales entre sí.

2. Tipos de Terminales Telefónicos

  • Analógicos: Funcionan sobre la Red Telefónica Básica (RTB).

  • Digitales: Usados en centrales privadas (PBX).

  • IP (VoIP): Transmiten la voz en paquetes de datos sobre redes IP.

  • Según uso:

    • Domésticos
    • Empresariales
    • Call center
    • Móviles / inalámbricos (DECT)

3. Elementos de la Instalación Interior

3.1. PTR (Punto de Terminación de Red)

  • Marca el límite entre el operador y el usuario.

  • Permite comprobar si una avería es de la red o de

... Continuar leyendo "Fundamentos y Componentes de las Instalaciones de Telecomunicaciones y Voz" »