TAI 2017. Bloque IV. Sistemas y comunicaciones - La web de emijrp

El Bloque IV. Sistemas y comunicaciones de las Oposiciones a TAI 2017 se compone de 10 temas.

Tabla de contenidos
 1. Tema 1: Administración de sistemas operativos
    1.1 Administración de sistemas Linux
       1.1.1 Instalación y desinstalación de software
       1.1.2 Usuarios y grupos
       1.1.3 Otros
    1.2 Administración de sistemas Windows
       1.2.1 Otros
    1.3 Seguimiento
    1.4 Niveles TIA 942
    1.5 Máquinas virtuales
 2. Tema 2: Administración de bases de datos
    2.1 Administración de bases de datos
       2.1.1 MySQL
       2.1.2 ORACLE
       2.1.3 PostgreSQL
       2.1.4 SQLServer
    2.2 Administración de correo electrónico
       2.2.1 Cabecera de un correo electrónico
       2.2.2 Protocolos de correo electrónico
       2.2.3 Microsoft Exchange
       2.2.4 Spam
 3. Tema 3: Administración de redes
    3.1 Administración y monitorización de redes
    3.2 Apache
    3.3 iptables
    3.4 Estados de los puertos
    3.5 Otros
 4. Tema 4: Seguridad
    4.1 Criptología
       4.1.1 Criptografía simétrica
       4.1.2 Criptografía asimétrica
       4.1.3 Otros tipos de criptografía
       4.1.4 Funciones hash
       4.1.5 Gestión de contraseñas
 5. Tema 5: Comunicaciones
 6. Tema 6: Redes
 7. Tema 7: Modelo TCP/IP
    7.1 Modelo OSI
    7.2 Modelo TCP/IP
    7.3 Puertos
 8. Tema 8: Internet
 9. Tema 9: Seguridad y protección
    9.1 Acceso remoto
    9.2 Seguridad
 10. Tema 10: Redes locales
    10.1 Técnicas de transmisión
    10.2 Métodos de acceso
    10.3 Dispositivos de interconexión
 11. Fuentes
 12. Referencias

Tema 1: Administración de sistemas operativos

Administración del Sistema operativo y software de base. Funciones y responsabilidades. Actualización, mantenimiento y reparación del sistema operativo.

En este tema son útiles los apuntes de otros bloques:

Pregunta relacionada en
2016 (PI)

Un administrador de sistemas es aquella persona que configura, mantiene, documenta y monitoriza un sistema informático. Debe garantizar que el sistema permanezca en funcionamiento el mayor tiempo posible, que el rendimiento sea apropiado y que sea seguro.

Entre las tareas rutinarias que realiza está la creación de cuentas de usuario, instalación, configuración y desinstalación de software, instalación de actualizaciones, hacer copias de seguridad, etc.

Administración de sistemas Linux

Instalación y desinstalación de software

Pregunta relacionada en
2016 (IL) 2016-SE (IL) 2016-SE (PI) 2015-SE (IL)

Los repositorios para GNU/Linux son servidores donde se aloja el software disponible para ser descargado e instalado en el sistema local. Las listas de repositorios pueden ser modificadas para incluir otros. Hay herramientas que facilitan la búsqueda, instalación, actualización y desinstalación de software, se llaman sistemas de gestión de paquetes, siendo los más destacados dpkg, apt (utiliza dpkg), rpm, YUM (utiliza rpm), YaST y las interfaces gráficas como Synaptic, Apper, PackageKit, GNOME Software, Octopi.

Usuarios y grupos

Pregunta relacionada en
2016-SE (IL)

Entre las operaciones básicas están la creación de usuarios y grupos, su modificación y eliminación. También el cambio de contraseñas o establecer tiempo de expiración para estas.

También existen adduser, deluser, addgroup y delgroup que son más fáciles de usar que useradd, userdel, groupadd y groupdel que son de bajo nivel.

El fichero /etc/login.defs define parámetros referentes a contraseñas, como su caducidad.

En /etc/security/limits.conf se puede limitar el número de ficheros abiertos, el número de sesiones abiertas, etc.

Para crear una contraseña RSA se utiliza el comando openssl.

Otros

Los dispositivos de almacenamiento en Linux tienen una estructura de nombres bien definida. La primera unidad de disco flexible (floppy disk) se llama /dev/fd0, la segunda /dev/fd1, etc. En cuanto a discos duros, el primero es /dev/sda, el segundo /dev/sdb, etc. Y las particiones dentro de cada disco se numeran como /dev/sda1, /dev/sda2, etc. Los dispositivos ópticos son /dev/scd0. En el fichero /etc/fstab se guarda información sobre discos y particiones.

Para encontrar un fichero es útil el comando locate. Por ejemplo para buscar donde está el fichero resolv.conf de DNS o el log access.log de Apache, basta con escribir locate resolv.conf o locate access.log respectivamente.

Pregunta relacionada en
2016-SE (IL)

El comando find es más potente:

Pregunta relacionada en
2016-SE (IL)

Algunos ficheros de log:

Pregunta relacionada en
2016-SE (IL)

Algunos comandos que muestran información importante sobre el sistema:

Pregunta relacionada en
2015-SE (IL)

LVM es una implementación de un administrador de volúmenes lógicos para Linux. Permite redimensionado de grupos y volúmenes lógicos, instantáneas de solo lectura y RAID 0. Para otros RAID se recomienda crearlos con otras herramientas y montar encima el LVM.

Comandos LVM básicos:

Luego quedaría crear el sistema de ficheros. Por ejemplo: mkfs.jfs /dev/vgname/lvname /mnt/myspace

Pregunta relacionada en
2016-SE (IL)

En el directorio /proc hay numerosos ficheros con información del sistema y procesos:

Pregunta relacionada en
2015-SE (IL)

Para apagar el sistema se utiliza el comando shutdown. Admite diversas variantes: -h (apaga, por defecto), -r (reinicia), -c (cancela una petición de apagado/reinicio). Se puede especificar una hora en la realizar la operación (en formato HH:MM) o con +N donde N sería un número de minutos. Sino se indica ningún tiempo, se asume +1 (1 minuto). Si se quiere inmediatamente, se usa shutdown now. También existe el comando reboot que reinicia (como haría shutdown -r now).

Pregunta relacionada en
2015-SE (IL)

En bash, las órdenes true y false evalúan como lógica booleana, por lo que se pueden usar además de los operandos && (and) y || (or). Por ejemplo: true && date (ejecuta comando date). No confundir con el operando & que colocado al final de un comando, lo envía a segundo plano.

Pregunta relacionada en
2015-SE (IL)

Con cron se pueden programar tareas para que se realicen periodicamente. El comando para editar el fichero de tareas es crontab -e, para mostrarlo simplemente es crontab -l, para borrarlo es crontab -r.

Cada línea de cron tiene el siguiente formato:

Donde m son los minutos (0-59), h la hora (0-23), dom es el día del mes (1-31), mon es el mes (1-12, aunque también admite jan, feb, etc) y dow es el día de la semana (0-7, donde 0 y 7 son domingo, o también sun, mon, tue, etc). El comando es lo que se ejecutará.

Algunos ejemplos con cron:

Administración de sistemas Windows

Pregunta relacionada en
2015 (IL) 2015 (PI)

Windows PowerShell es una consola de comandos para sistemas Windows, más avanzada que su predecesor. Permite interactuar con el sistema y automatizar tareas. A los comandos se les llama cmdlets. Para ver ayuda sobre un cmdlet se usa Get-Help.

Entre las tareas básicas que permite está el encendido y apagado de servicios, modificación de registros del sistema y monitorización.

Comandos de cmd.exe y UNIX que funcionan también en PowerShell: cat, cd, chdir, clear, cls, copy, del, diff, dir, echo, erase, h, history, kill, lp, ls, mount, move, popd, ps, pushd, pwd, r, ren, rm, rmdir, sleep, sort, tee, type, write. Para conocer el nombre completo en vez del alias: Get-Alias clear.

Algunos cmdlets:[1]

Se puede instalar PowerShell en Linux: snap install powershell --classic.

El sistema de actualizaciones se llama Windows Update.

Otros

Pregunta relacionada en
2016-SE (PI)

Algunos comandos que muestran información importante sobre el sistema o que permiten realizar operaciones.[2]

Los comandos con extensión .msc son Microsoft Management Console y los .cpl son Windows Control Panel.

Seguimiento

Un control de versiones es un método de trabajo en el que se mantiene un registro de los cambios realizados en documentos, código fuente, sitios web, etc.

Un Sistema de Control de Versiones (VCS, Version Control System) es un software que facilita esta tarea. El histórico de cambios se inicia con una primera revisión (revisión 1) y conforme se registran cambios se va sumando, revisión 2, revisión 3. El sistema permite regresar a cualquier punto anterior del histórico. Los más destacados son Git, Subversion, Mercurial, BitKeeper, CVS, Bazaar, Visual SourceSafe.

La Gestión de Configuración de Software (SCM, Software Configuration Management) es el seguimiento del desarrollo, configuración y mantenimiento, así como de todos los cambios relevantes de un proyecto y su despliegue en un conjunto de equipos. Entre los sistemas SCM más destacados están Plastic SCM, Fossil, Trac, Salt,[3] Puppet, Chef, Ansible, CFEngine. También se les conoce como CMS, Configuration Management System.

Un Sistema de Seguimiento de Errores (Bug Tracking System) es una aplicación que permite llevar un registro de los errores reportados acerca de un software y el proceso para solucionarlos. Permite a los usuarios notificar errores, en el caso de proyectos de software libre. Lo más destacados son Bugzilla, JIRA, Trac, Redmine.

Niveles TIA 942

Pregunta relacionada en
2015 (IL)

El estándar TIA 942 del Uptime Institute establece 4 categorías para los datacenters, centros de datos o CPD.[4]

Máquinas virtuales

Pregunta relacionada en
2014 (PI)

Un hipervisor es un software o hardware que corre máquinas virtuales. El sistema que las hospeda es el host y las máquinas virtuales son las invitadas (guest).

Tema 2: Administración de bases de datos

Administración de bases de datos. Funciones y responsabilidades. Administración de servidores de correo electrónico. Protocolos de correo electrónico.

Administración de bases de datos

MySQL

Pregunta relacionada en
2016-SE (IL) 2015-SE (IL)

Algunos comandos para MySQL:

ORACLE

Pregunta relacionada en
2016-SE (IL)

Para ORACLE los comandos para exportar e importar bases de datos son expdp y impdp respectivamente.

Para hacer backups se usa rman. Una vez en su consola, las opciones más frecuentes son: BACKUP db_name (backup de base de datos), BACKUP ARCHIVELOG ALL (backup de archivos de log), BACKUP db_name PLUS ARCHIVELOG (backup de ambas cosas).

El puerto por defecto de ORACLE es 1521. El de ORACLE SQL *NET es el 66.

PostgreSQL

Algunos comandos para PostgreSQL:[7]

El puerto por defecto de PostgreSQL es 5432.

SQLServer

El puerto por defecto de SQLServer es 1433.

Administración de correo electrónico

Cabecera de un correo electrónico

Estos son los campos de la cabecera de un correo electrónico:[8]

Hay que tener en cuenta que la mayoría de estos campos pueden ser alterados y no deben considerarse fiables a menos que se sepa con certeza su origen.

Protocolos de correo electrónico

Pregunta relacionada en
2016 (IL) 2015 (IL)

Pregunta relacionada en
2015 (PI)

Microsoft Exchange

Database Availability Group

Exchange ActiveSync

Spam

Pregunta relacionada en
2016 (IP)

El Sender Policy Framework (SPF) es una protección contra la falsificación de direcciones y el spam en el envío de correo electrónico. Identifica a través de DNS a los servidores de correo SMTP autorizados para el envío de mensajes.

Tema 3: Administración de redes

Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico.

Administración y monitorización de redes

Algunos comandos y herramientas útiles:

Pregunta relacionada en
2016 (IL) 2015 (IL)

Pregunta relacionada en
2016 (IL)

Pregunta relacionada en
2016 (IL)

Algunos ficheros importantes:

Pregunta relacionada en
2016-SE (PI) 2015-SE (IL)

Protocolos:

Pregunta relacionada en
2016-SE (PI)

Firewall de Windows:[10]

dir puede ser in/out. action puede ser block/allow. Los protocol más frecuentes son tcp y udp. Para añadir reglas se usa add, para borrarlas delete. Con localport puede filtrarse por puerto. Con el parámetro program se puede actuar sobre programas individuales.

Apache

Pregunta relacionada en
2015-SE (IL)

Apache es un servidor web software libre.

Para activar módulos se utiliza el comando a2enmod (Apache2 enable module) y para desactivarlos a2dismod (Apache2 disable module). Entre los módulos más conocidos están mod_ssl (seguridad con TLS), mod_rewrite (reescritura de direcciones), mod_auth_ldap (autenticación con LDAP), mod_python (páginas dinámicas en Python), mod_security (filtros a nivel de aplicación). Para activar mod_rewrite sería a2enmod rewrite.

Con los comandos a2enconf y a2disconf se puede activar y desactivar respectivamente el fichero de configuración.

apachectl and apache2ctl es la interfaz de control del servidor. Con el parámetro start se inicia el servidor, con stop se para, con restart se reinicia. Otros parámetros son status (estado del servidor).

LAMP, MAMP y WAMP son acrónimos de Apache, MySQL y PHP para Linux, Mac OS y Windows respectivamente.

iptables

Pregunta relacionada en
2016-SE (IL)

iptables es un firewall para Linux del proyecto netfilter. Permite controlar los paquetes de red. Las reglas (rules) se agrupan en cadenas (chains) y estas a su vez en tablas (tables).[11]

Existen tres tablas por defecto: filtros (filters), direcciones de red (nat), destrozo (mangle).

Los targets son:

Algunos ejemplos del comando iptables:[12]

Para guardar todas las reglas se utiliza iptables-save > file. Para restaurar se usa iptables-restore < file.

Para borrar todas las reglas se utiliza iptables -F (--flush). Para borrar todas las cadenas iptables -X.

Para parar, iniciar y reiniciar el firewall se utiliza service iptables stop/start/restart respectivamente.

Estados de los puertos

Los estados de los puertos pueden ser:

Otros

Tema 4: Seguridad

Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de gestión de incidencias. Control remoto de puestos de usuario.

Pregunta relacionada en
2016 (IL) 2016 (PI)

Conceptos relacionados con la seguridad informática:

Conceptos relativos a personas:

Pregunta relacionada en
2016-SE (IL)

Herramientas del CCN-CERT:

Pregunta relacionada en
2016-SE (PI)

Estándares de seguridad:

Criptología

La criptología es el estudio de la escritura secreta, aquellos mensajes que tras ser procesados, se dificulta su lectura.

Las técnicas de criptografía y esteganografía se pueden combinar, aumentando la efectividad.

Entre el software criptográfico destaca:

Criptografía simétrica

La criptografía simétrica o de clave secreta es aquella en la que se usa la misma clave para cifrar que para descifrar. Tanto el emisor como el receptor de los mensajes deben ponerse de acuerdo con la clave a utilizar y compartirla.

La criptografía simétrica es impracticable para grandes grupos de personas, ya que son necesarias (n*(n-1))/2 claves, para que todas las parejas de usuarios puedan comunicarse entre sí.

El cifrado por bloques opera por grupos de bits de longitud fija llamados bloques, en vez de símbolos individuales.

El cifrado por flujo opera sobre símbolos individuales.

Pregunta relacionada en
2016 (IL) 2015-SE (IL) 2014 (PI)

Algoritmos de clave simétrica:

Otros algoritmos de clave simétrica son Serpent, Twofish.

Unidades de cifrado por bloques:

Criptografía asimétrica

La criptografía asimétrica (o sistema de clave pública) utiliza dos claves para el envío de mensajes y pertenecen a la misma persona. Una es la clave pública y otra es la clave privada.

Cuando un usuario quiere enviar un mensaje, utiliza la clave pública del destinatario para cifrar el mensaje. Al hacérselo llegar al destinatario, éste utilizará su clave privada para descifrarlo.

Nadie a parte de su propietario debe conocer la clave privada.

Para que un grupo de personas pueda comunicarse entre sí, es necesario conocer n-1 claves públicas (una por cada destinatario), además de la clave privada propia.

Si el propietario de una clave privada cifra un mensaje con ella, el mensaje se puede descifrar con su clave pública. Esto permite identificar y autenticar al remitente, siendo el fundamento del concepto de firma electrónica.

Pregunta relacionada en
2016 (IL) 2015-SE (IL)

Algoritmos de clave asimétrica:

Otros tipos de criptografía

La criptografía de curva elíptica es una variante de la criptografía asimétrica basada en las matemáticas de las curvas elípticas.

La criptografía híbrida utiliza tanto cifrado simétrico como asimétrico. Usa el cifrado asimétrico para compartir la clave de cifrado simétrico. ECIES o IES es un sistema híbrido.

Funciones hash

Pregunta relacionada en
2016-SE (IL)

Gestión de contraseñas

Pregunta relacionada en
2016-SE (IL)

Existe software para gestionar contraseñas de múltiples equipos. Es el caso de LAPS (Local Administrator Password Solution).

Tema 5: Comunicaciones

Comunicaciones. Medios de transmisión. Modos de comunicación. Equipos terminales y equipos de interconexión y conmutación.

En toda comunicación se requiere de un emisor, un mensaje, un medio y un receptor.

La comunicación se lleva a cabo con una capa física y una capa lógica. La capa física son los dispositivos y equipos como las tarjetas de red, cables, switchs, routers, etc. La capa lógica es el software, los protocolos de red, etc.

Dispositivos de la capa física:

Pregunta relacionada en
2015 (IL)

Cableado estructurado de par trenzado:

Pregunta relacionada en
2015 (PI)

Generaciones de telefonía móvil:[13]

Estándares de comunicaciones móviles: GSM, GPRS, UMTS, HSDPA, LTE.

Pregunta relacionada en
2014 (PI)

Otros conceptos:

Entre los problemas que afectan a las señales está el ruido blanco.

Tema 6: Redes

Redes de comunicaciones. Redes de conmutación y redes de difusión. Comunicaciones móviles e inalámbricas.

Una red de difusión (broadcast) es aquella en la que cualquier ordenador puede transmitir directamente a cualquier otro sin precisar ningún dispositivo de encaminamiento dado que comparte la misma subred, dirección de puerta de enlace y están de la misma red de área local (LAN) o VLAN. Todos los ordenadores conectados al mismo switch son miembros del mismo dominio de difusión (broadcast domain). Los routers separan distintos dominios de difusión.

Pregunta relacionada en
2016 (PI)

En una red conmutada la comunicación se establece de extremo a extremo a través de un conjunto de nodos.

Clasificación de redes:

Tipos de cableado:

Pregunta relacionada en
2016 (IL)

Topologías de red:

Según la direccionalidad de los datos:

Pregunta relacionada en
2016 (IL)

Control de acceso al medio:

El protocolo NFC funciona en distancias muy cortas (cercanas a 4 cm) y no necesita emparejamiento.

Pregunta relacionada en
2016 (IL) 2016 (PI) 2015 (IL) 2015 (PI)

Estándares IEEE 802:

Clases de red:

Pregunta relacionada en
2016 (IL) 2016 (PI) 2016-SE (PI) 2015 (IL)

La máscara de red es una combinación de bits que delimitan el ámbito de una red. Indica qué parte de la dirección IP es la red y subred, y qué parte es el host.

En toda subred hay una IP con los bits a cero en la parte del host, que sería la IP que nombra a la subred. Y una IP con los bits a uno en la parte del host, que sería la IP de broadcast. Por lo que los hosts disponibles en toda subred es N-2.

Ejemplos de máscaras de red:

Para averiguar la dirección IP de una red a partir de una dirección IP y una máscara de red dadas:

Para averiguar la dirección de broadcast a partir de una dirección IP y una máscara de red:

Para saber cuántos hosts son posibles en una red a partir de la máscara de red:

Tema 7: Modelo TCP/IP

El modelo TCP/IP y el modelo de referencia de interconexión de sistemas abiertos (OSI) de ISO. Protocolos TCP/IP.

Modelo OSI

Pregunta relacionada en
2016 (IL) 2015 (PI)

El Modelo OSI o modelo de interconexión de sistemas abiertos (Open System Interconnection) es un modelo de referencia para protocolos de la red de arquitectura en capas. Fue creado en 1980 por ISO.

Cada capa proporciona las operaciones disponibles para la capa superior.

Las capas del Modelo OSI son siete:

Regla nemotécnica, FERTSPA.

Modelo TCP/IP

Las capas del Modelo TCP/IP son cuatro:

El Modelo OSI es teórico, mientras que el Modelo TCP/IP es una implementación.

Protocolos por capa TCP/IP:

Puertos

Pregunta relacionada en
2016 (IL)

Puertos TCP y UDP utilizados por protocolos de la capa de aplicación del Protocolo de Internet para establecer conexión entre hosts. Han sido asignados por la Internet Assigned Numbers Authority (IANA).[14] Los puertos son números de 16 bit, lo que permite un rango del 0 al 65535.

Tema 8: Internet

Internet: arquitectura de red. Origen, evolución y estado actual. Principales servicios. Protocolos HTTP, HTTPS y SSL/TLS.

Ipv4 ipv6 (pregunta b4.32 y 37, 39)

Pregunta relacionada en
2016 (PI) 2015 (IL) 2015-SE (IL)

IPv4 tiene ips de 32 bits (4 octetos, 4 bytes), comprendidas entre 0.0.0.0 y 255.255.255.255.

IPv6 tiene ips de 128 bits (8 grupos de 16 bits), comprendidas entre 0:0:0:0:0:0:0:0 y ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Cuando se usa '::' se quiere indicar que son todo ceros ':0000:'.

Un paquete IPv6 tiene dos partes: cabecera (con parte fija y parte opcional) y la carga útil (los datos, hasta 64 KB en modo estándar).

La cabecera fija contiene: versión (4 bits), clase de tráfico (8 bits), etiqueta de flujo (20 bits), longitud del campo de datos (16 bits), cabecera siguiente (8 bits), límite de saltos (8 bits), dirección de origen (128 bits) y dirección de destino (128 bits).

La cabecera de extensión puede contener: opciones salto a salto, enrutamiento, cabecera de fragmentación, cabecera de autenticación, encapsulado de seguridad de la carga útil, opciones para el destino, no next header.

Existen tecnologías de transición entre IPv4 y IPv6 como 6to4 y Turedo. DHCPv6 utiliza el puerto UDP 547.

Pregunta relacionada en
2015 (PI) 2014 (PI)

Códigos de estado HTTP:

Un servidor proxy es un servidor que actua de intermediario entre las peticiones de un cliente y los servidores destinatarios.

Tipos de proxy:

Pregunta relacionada en
2015 (IL)

Tipos de registros DNS:

Pregunta relacionada en
2015 (IL)

Existen cinco Registros Regionales de Internet (RIR) a nivel mundial:

Los RIRs se encargan de asignar los bloques de IP tanto v4 como v6, mantener bases de datos de whois, etc.

Pregunta relacionada en
2016 (PI)

El servidor de hora española es hora.roa.es.

Los navegadores web más frecuentes son Google Chrome, Mozilla Firefox, Internet Explorer, Safari, Microsoft Edge, Opera, Chromium y SeaMonkey.

Los motores de renderizado web más frecuentes son Trident, Edge, Gecko, Goanna, KHTML, WebKit, Blink y Presto.

Tema 9: Seguridad y protección

Seguridad y protección en redes de comunicaciones. Seguridad perimetral. Acceso remoto seguro a redes. Redes privadas virtuales (VPN). Seguridad en el puesto del usuario.

Pregunta relacionada en
2015 (PI)

Un UTM o Gestión Unificada de Amenazas es un dispositivo de red cuyas funciones incluye antivirus, firewall y detección de intrusos. Otras funcionalidades pueden ser NAT, VPN, antispam, antiphishing, antispyware, filtro de contenidos.

Acceso remoto

Seguridad

Tema 10: Redes locales

Redes locales. Tipología. Técnicas de transmisión. Métodos de acceso. Dispositivos de interconexión.

Técnicas de transmisión

Métodos de acceso

Dispositivos de interconexión

Fuentes

Referencias

  1. Overview of Cmdlets Available in Windows PowerShell
  2. List of run commands in Windows 7 and 8
  3. Salt in 10 minutes
  4. Clasificación TIER en el Datacenter, el estándar ANSI/TIA-942
  5. mysqladmin
  6. mysqldump
  7. PostgreSQL dumps
  8. Entender una cabecera de correo
  9. Windows Commands
  10. Top 10 Windows Firewall netsh commands
  11. iptables (ArchWiki)
  12. How to edit iptables rules
  13. List of mobile phone generations
  14. List of TCP and UDP port numbers
Oposiciones
Apuntes TAI 2017 Bloque I · Bloque II · Bloque III · Bloque IV
Apuntes TAI 2018 Bloque I · Bloque II · Bloque III · Bloque IV
Exámenes Análisis de exámenes