Bloque IV. Sistemas y comunicaciones - La web de emijrp

Oposiciones
Apuntes Bloque I · Bloque II · Bloque III · Bloque IV

El Bloque IV. Sistemas y comunicaciones de las Oposiciones a TAI 2017 se compone de 10 temas.

Tabla de contenidos
 1. Tema 1: Administración de sistemas operativos
    1.1 Actualización, mantenimiento y reparación
    1.2 Niveles TIA 942
 2. Tema 2: Administración de bases de datos
    2.1 Correo electrónico
    2.2 Microsoft Exchange
    2.3 Spam
 3. Tema 3: Administración de redes
    3.1 Administración de redes
    3.2 Monitorización de redes
 4. Tema 4: Seguridad
    4.1 Criptología
       4.1.1 Criptografía simétrica
       4.1.2 Criptografía asimétrica
       4.1.3 Otros tipos de criptografía
       4.1.4 Funciones hash
 5. Tema 5: Comunicaciones
 6. Tema 6: Redes
 7. Tema 7: Modelo TCP/IP
    7.1 Modelo OSI
    7.2 Modelo TCP/IP
    7.3 Puertos
 8. Tema 8: Internet
 9. Tema 9: Seguridad y protección
 10. Tema 10: Redes locales
 11. Fuentes
 12. Referencias

Tema 1: Administración de sistemas operativos

Administración del Sistema operativo y software de base. Funciones y responsabilidades. Actualización, mantenimiento y reparación del sistema operativo.

En este tema son útiles los apuntes de otros bloques:

Pregunta relacionada en convocatoria 2016 (PI)

Un administrador de sistemas es aquella persona que configura, mantiene, documenta y monitoriza un sistema informático. Debe garantizar que el sistema permanezca en funcionamiento el mayor tiempo posible, el rendimiento sea apropiado y sea seguro.

Entre las tareas rutinarias que realiza está la creación de cuentas de usuario, instalación y desinstalación de software, actualizaciones, copias de seguridad, etc.

Actualización, mantenimiento y reparación

Pregunta relacionada en convocatoria 2015 (IL) 2015 (PI)

Windows PowerShell es una consola de comandos para sistemas Windows, más avanzada que su predecesor. Permite interactuar con el sistema y automatizar tareas. A los comandos se les llama cmdlets.

entre las tareas básicas que permite está el encendido y apagado de servicios, modificación de registros del sistema, monitorización.

Pregunta relacionada en convocatoria 2016 (IL)

Los repositorios para GNU/Linux son servidores donde se aloja el software disponible para ser descargado e instalado en el sistema local. Pueden ser modificados para incluir otros repositorios. Hay herramientas que facilitan la búsqueda, instalación, actualización y desinstalación de software, se llaman sistemas de gestión de paquetes, siendo los más destacados apt-get (utiliza dpkg), YUM (utiliza RPM), y las interfaces gráficas como Synaptic, Apper, GNOME Software, Octopi.

Un control de versiones es un método de trabajo en el que se mantiene un registro de los cambios realizados en documentos, código fuente, sitios web, etc.

Un Sistema de Control de Versiones (VCS, Version Control System) es un software que facilita esta tarea. El histórico de cambios se inicia con una primera revisión (revisión 1) y conforme se registran cambios se va sumando, revisión 2, revisión 3. El sistema permite regresar a cualquier punto anterior del histórico. Los más destacados son Git, Subversion, Mercurial.

La Gestión de Configuración de Software (SCM, Software Configuration Management) es el seguimiento del desarrollo, configuración y mantenimiento, así como de todos los cambios relevantes de un proyecto software. Entre los sistemas SCM más destacados están Plastic SCM, Fossil, Trac.

Un Sistema de Seguimiento de Errores (Bug Tracking System) es una aplicación que permite llevar un registro de los errores reportados acerca de un software y el proceso para solucionarlos. Permite a los usuarios notificar errores, en el caso de proyectos de software libre. Lo más destacados son Bugzilla, JIRA, Trac, Redmine.

Niveles TIA 942

Pregunta relacionada en convocatoria 2015 (IL)

El estándar TIA 942 del Uptime Institute establece 4 categorías para los datacenters, centros de datos o CPD.[1]


Tema 2: Administración de bases de datos

Administración de bases de datos. Funciones y responsabilidades. Administración de servidores de correo electrónico. Protocolos de correo electrónico.

Correo electrónico

Pregunta relacionada en convocatoria 2016 (IL) 2015 (IL)

Pregunta relacionada en convocatoria 2015 (PI)

Microsoft Exchange

Database Availability Group

Exchange ActiveSync

Spam

Pregunta relacionada en convocatoria 2016 (IP)

El Sender Policy Framework (SPF) es una protección contra la falsificación de direcciones y el spam en el envío de correo electrónico. Identifica a través de DNS a los servidores de correo SMTP autorizados para el envío de mensajes.

Tema 3: Administración de redes

Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico.

Administración de redes

Pregunta relacionada en convocatoria 2016 (IL) 2015 (IL)

Pregunta relacionada en convocatoria 2016 (IL)

Monitorización de redes

Pregunta relacionada en convocatoria 2016 (IL)

Tema 4: Seguridad

Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de gestión de incidencias. Control remoto de puestos de usuario.

Pregunta relacionada en convocatoria 2016 (IL) 2016 (PI)

Conceptos relacionados con la seguridad:

Conceptos relativos a personas:

Criptología

La criptología es el estudio de la escritura secreta, aquellos mensajes que tras ser procesados, se dificulta su lectura.

Las técnicas de criptografía y esteganografía se pueden combinar, aumentando la efectividad.

Entre el software criptográfico destaca:

Criptografía simétrica

La criptografía simétrica o de clave secreta es aquella en la que se usa la misma clave para cifrar que para descifrar. Tanto el emisor como el receptor de los mensajes deben ponerse de acuerdo con la clave a utilizar y compartirla.

La criptografía simétrica es impracticable para grandes grupos de personas, ya que son necesarias (n*(n-1))/2 claves, para que todas las parejas de usuarios puedan comunicarse entre sí.

El cifrado por bloques opera por grupos de bits de longitud fija llamados bloques, en vez de símbolos individuales.

El cifrado por flujo opera sobre símbolos individuales.

Pregunta relacionada en convocatoria 2016 (IL)

Algoritmos de clave simétrica:

Otros algoritmos de clave simétrica son Serpent, Twofish.

Unidades de cifrado por bloques:

Criptografía asimétrica

La criptografía asimétrica (o sistema de clave pública) utiliza dos claves para el envío de mensajes y pertenecen a la misma persona. Una es la clave pública y otra es la clave privada.

Cuando un usuario quiere enviar un mensaje, utiliza la clave pública del destinatario para cifrar el mensaje. Al hacérselo llegar al destinatario, éste utilizara su clave privada para descifrarlo.

Nadie a parte de su propietario debe conocer la clave privada.

Para que un grupo de personas pueda comunicarse entre sí, es necesario conocer n-1 claves públicas (una por cada destinatario), además de la clave privada propia.

Si el propietario de una clave privada cifra un mensaje con ella, el mensaje se puede descifrar con su clave pública. Esto permite identificar y autenticar al remitente, siendo el fundamento del concepto de firma electrónica.

Pregunta relacionada en convocatoria 2016 (IL)

Algoritmos de clave asimétrica:

Otros tipos de criptografía

La criptografía de curva elíptica es una variante de la criptografía asimétrica basada en las matemáticas de las curvas elípticas.

La criptografía híbrida utiliza tanto cifrafo simétrico como asimétrico. Usa el cifrado asimétrico para compartir la clave de cifrado simétrico. ECIES o IES es un sistema híbrido.

Funciones hash

Tema 5: Comunicaciones

Comunicaciones. Medios de transmisión. Modos de comunicación. Equipos terminales y equipos de interconexión y conmutación.

En toda comunicación se requiere de un emisor, un mensaje, un medio y un receptor.

La comunicación se lleva a cabo con una capa física y una capa lógica. La capa física son los dispositivos y equipos como las tarjetas de red, cables, switchs, routers, etc. La capa lógica es el software, los protocolos de red, etc.

Dispositivos de la capa física:

Control de acceso al medio:

Pregunta relacionada en convocatoria 2015 (IL)

Cableado estructurado de par trenzado:

Pregunta relacionada en convocatoria 2015 (PI)

Generaciones de telefonía móvil:

Tema 6: Redes

Redes de comunicaciones. Redes de conmutación y redes de difusión. Comunicaciones móviles e inalámbricas.

Una red de difusión (broadcast) es aquella en la que cualquier ordenador puede transmitir directamente a cualquier otro sin precisar ningún dispositivo de encaminamiento dado que comparte la misma subred, dirección de puerta de enlace y están de la misma red de área local (LAN) o VLAN. Todos los ordenadores conectados al mismo switch son miembros del mismo dominio de difusión (broadcast domain). Los routers separan distintos dominios de difusión.

Pregunta relacionada en convocatoria 2016 (PI)

En una red conmutada la comunicación se establece de extremo a extremo a través de un conjunto de nodos.

Clasificación de redes:

Tipos de cableado:

Pregunta relacionada en convocatoria 2016 (IL)

Topologías de red:

Según la direccionalidad de los datos:

Pregunta relacionada en convocatoria 2016 (IL)

Control de acceso al medio:

El protocolo NFC funciona en distancias muy cortas (cercanas a 4 cm) y no necesita emparejamiento.

Pregunta relacionada en convocatoria 2016 (IL) 2016 (PI) 2015 (IL) 2015 (PI)

Estándares IEEE 802:

Pregunta relacionada en convocatoria 2016 (IL) 2016 (PI) 2015 (IL)

La máscara de red es una combinación de bits que delimitan el ámbito de una red. Indica qué parte de la dirección IP es la red y subred, y qué parte es el host.

En toda subred hay una IP con los bits a cero en la parte del host, que sería la IP que nombra a la subred. Y una IP con los bits a uno en la parte del host, que sería la IP de broadcast. Por lo que los hosts disponibles en toda subred es N-2.

Ejemplos de máscaras de red:

Para saber la dirección de red de una IP y una máscara de red dadas:

Tema 7: Modelo TCP/IP

El modelo TCP/IP y el modelo de referencia de interconexión de sistemas abiertos (OSI) de ISO. Protocolos TCP/IP.

Modelo OSI

Pregunta relacionada en convocatoria 2016 (IL) 2015 (PI)

El Modelo OSI o modelo de interconexión de sistemas abiertos (Open System Interconnection) es un modelo de referencia para protocolos de la red de arquitectura en capas. Fue creado en 1980 por ISO.

Cada capa proporciona las operaciones disponibles para la capa superior.

Las capas del Modelo OSI son siete:

Regla nemotécnica, FERTSPA (first spa).

Modelo TCP/IP

Las capas del Modelo TCP/IP son cuatro:

El Modelo OSI es teórico, mientras que el Modelo TCP/IP es una implementación.

Puertos

Pregunta relacionada en convocatoria 2016 (IL)

Puertos TCP y UDP utilizados por protocolos de la capa de aplicación del Protocolo de Internet para establecer conexión entre hosts. Han sido asignados por la Internet Assigend Numbers Authority (IANA).[2] Los puertos son números de 16 bit, lo que permite un rango del 0 al 65535.

Tema 8: Internet

Internet: arquitectura de red. Origen, evolución y estado actual. Principales servicios. Protocolos HTTP, HTTPS y SSL/TLS.

Ipv4 ipv6 (pregunta b4.32 y 37, 39)

Pregunta relacionada en convocatoria 2016 (PI) 2015 (IL)

IPv4 tiene ips de 32 bits y IPv6 de 128 bits.

Pregunta relacionada en convocatoria 2015 (PI)

Códigos de estado HTTP:

Un servidor proxy es un servidor que actua de intermediario entre las peticiones de un cliente y los servidores destinatarios.

Tipos de proxy:

Pregunta relacionada en convocatoria 2015 (IL)

Tipos de registros DNS:

Pregunta relacionada en convocatoria 2015 (IL)

Registro Regional de Internet:

Pregunta relacionada en convocatoria 2016 (PI)

El servidor de hora española es hora.roa.es.

Tema 9: Seguridad y protección

Seguridad y protección en redes de comunicaciones. Seguridad perimetral. Acceso remoto seguro a redes. Redes privadas virtuales (VPN). Seguridad en el puesto del usuario.

Pregunta relacionada en convocatoria 2015 (PI)

Un UTM o Gestión Unificada de Amenazas es un dispositivo de red cuyas funciones incluye antivirus, firewall y detección de intrusos. Otras funcionalidades pueden ser NAT, VPN, antispam, antiphishing, antispyware, filtro de contenidos.

Tema 10: Redes locales

Redes locales. Tipología. Técnicas de transmisión. Métodos de acceso. Dispositivos de interconexión.

Fuentes

Referencias

  1. Clasificación TIER en el Datacenter, el estándar ANSI/TIA-942
  2. List of TCP and UDP port numbers
Oposiciones
Apuntes Bloque I · Bloque II · Bloque III · Bloque IV