Oposicion Grupo Ii
Oposicion Grupo Ii
Oposicion Grupo Ii
ASAMBLEA DE MADRID
GRUPO II
Contenido
1.- Informática básica. Representación y comunicación de la información: elementos
constitutivos de un sistema de información. Características y funciones. Arquitectura de
ordenadores. Componentes internos de los equipos microinformáticos. ...............................83
Informática básica ............................................................................................................... 83
Representación y comunicación de la información .............................................................. 83
Elementos constitutivos de un sistema de información........................................................ 84
Características y funciones............................................................................................... 84
Arquitectura de ordenadores .............................................................................................. 85
Componentes internos de los equipos microinformáticos ................................................ 85
Conclusiones ....................................................................................................................... 86
2.- Microinformáticos estándar. Componentes. Mantenimiento de periféricos. Conectividad de
periféricos. Administración de periféricos. Elementos de impresión. Elementos de
almacenamiento. Elementos de visualización y digitalización. Otros periféricos. Alimentación
de componentes. Placas base. Chasis. La memoria RAM. Discos fijos y controladoras de disco.
Soportes de memoria auxiliar y unidades de lectura/grabación. El adaptador gráfico y el
monitor de un equipo microinformático. Controladores de dispositivos. diagnóstico y síntesis
de sistemas microinformáticos. Diagnosis, control y mantenimiento de equipos
microinformáticos. Ensamblado de equipos microinformáticos. Instalación de software. .....86
Microinformáticos estándar. Componentes ......................................................................... 86
Componentes internos .................................................................................................... 87
Componentes externos ................................................................................................... 87
Mantenimiento de periféricos ......................................................................................... 87
Conectividad de periféricos ............................................................................................. 87
Administración de periféricos .......................................................................................... 88
Elementos de impresión .................................................................................................. 88
Elementos de almacenamiento........................................................................................ 88
Elementos de visualización y digitalización ...................................................................... 89
Otros periféricos.............................................................................................................. 89
Alimentación de componentes ........................................................................................ 89
Placas base...................................................................................................................... 90
Chasis.............................................................................................................................. 90
La memoria RAM............................................................................................................. 91
Discos fijos y controladoras de disco ................................................................................ 91
Soportes de memoria auxiliar y unidades de lectura/grabación ....................................... 91
El adaptador gráfico y el monitor de un equipo microinformático .................................... 92
Controladores de dispositivos .......................................................................................... 92
Diagnóstico y síntesis de sistemas microinformáticos....................................................... 92
62
Diagnóstico, control y mantenimiento de equipos microinformáticos .............................. 92
Ensamblado de equipos microinformáticos ..................................................................... 92
Instalación de ¡software .................................................................................................. 94
3.- Windows y Oracle Linux. Características y elementos constitutivos. Versiones. Instalación.
Creación y despliegue de maquetas con MDT. Interfaz de usuario. Sistemas de archivos.
Planificadores y gestión multitarea. Variables de entorno. Configuración del sistema. Registro.
Supervisión de logs. Gestión de software, instalación y desinstalación. Comandos y archivos
de procesamiento por lotes. Máquinas virtuales personales. Actualización, mantenimiento y
reparación del sistema operativo. Control remoto (RDP, ISL Online). Sistemas operativos para
dispositivos móviles ...............................................................................................................95
Windows y Oracle Linux. ..................................................................................................... 95
Características y elementos. ................................................................................................ 96
Versiones ............................................................................................................................ 97
Instalación .......................................................................................................................... 97
Creación y despliegue de maquetas con MDT...................................................................... 98
Interfaz de usuario .............................................................................................................. 99
Sistema de archivos........................................................................................................... 100
Planificadores y gestión multimedia .................................................................................. 100
Variables de entorno ......................................................................................................... 101
Configuración del sistema ................................................................................................. 102
Registro............................................................................................................................. 103
Supervisión de logs ........................................................................................................... 103
Gestión de software, instalación y desinstalación .............................................................. 104
Comandos y archivos de procesamiento por lotes. ............................................................ 105
Máquinas virtuales personales .......................................................................................... 106
Actualización, mantenimiento y reparación del sistema operativo. .................................... 107
Control remoto (RDP, ISL Online) ....................................................................................... 108
Sistemas operativos para dispositivos móviles ................................................................... 110
Windows ....................................................................................................................... 110
Oracle Linux .................................................................................................................. 111
Android ......................................................................................................................... 112
iOS ................................................................................................................................ 112
4.- Sistemas de información corporativos. Servidores de aplicaciones y bases de datos Oracle.
Plataforma de virtualización Oracle Linux KVM. Entorno de aplicaciones basado en Oracle
Forms y Reports. Interacciones de aplicativos Oracle Forms con paquetes ofimáticos y software
de gestión de dispositivos externos...................................................................................... 114
Sistemas de información corporativos ............................................................................... 114
Servidores de aplicaciones y bases de datos Oracle ........................................................... 115
63
Servidores Oracle .......................................................................................................... 115
Servidores Oracle SPARC................................................................................................ 115
Plataforma de virtualización Oracle Linux KVM .................................................................. 116
Entorno de aplicaciones basado en Oracle Forms y Reports............................................... 116
Interacciones de aplicativos Oracle Forms con paquetes ofimáticos y software de gestión de
dispositivos externos ......................................................................................................... 117
5. Sistemas securizados de ficheros de un sistema de información. Definición. funciones.
Objetivos. configuración de acceso de usuarios. Matrices de permisos. .............................. 118
Sistemas securizados de ficheros de un sistema de información. Definición....................... 118
Funciones.......................................................................................................................... 120
Objetivos........................................................................................................................... 120
Configuración de acceso de usuarios ................................................................................. 121
Matrices de permisos. ....................................................................................................... 122
6. Software de inteligencia de negocio. QlikView, QlikSense, NPrinting. Características,
funcionalidades y gestión de usuarios finales. ..................................................................... 124
Software de inteligencia de negocio .................................................................................. 124
QlikView, QlikSense, NPrinting........................................................................................... 125
Características, funcionalidades y gestión de usuarios finales. ................................. 128
Gestión de usuarios finales ............................................................................................ 129
7.- Office365 (Word, Excel, Powerpoint, Access, Teams, Onedrive). Implementación de Office
ODT. Componentes y macros. Uso colaborativo de estas herramientas. Herramientas para
gestión de documentos en formato PDF (Converter Professional, Adobe Acrobat Reader,
Adobe Acrobat DC y Kofax Power PDF advanced). Ficheros de instalación MSI y MST ......... 130
Office365 (Word, Excel, Powerpoint, Access, Teams, Onedrive). ........................................ 130
Características de Microsoft Office 365 .......................................................................... 131
Beneficios de Microsoft Office 365 ................................................................................ 131
¿Quién debería usar Microsoft Office 365? .................................................................... 132
Cómo obtener Microsoft Office 365............................................................................... 132
Recursos para aprender a usar Microsoft Office 365 ...................................................... 132
Implementación de Office ODT.......................................................................................... 132
Pasos básicos de implementación de Office ODT ........................................................... 133
Planeación de la implementación de Office ODT ............................................................ 133
Pruebas de implementación de Office ODT.................................................................... 133
Implementación de Office ODT ...................................................................................... 134
Implementación manual de Office ODT ......................................................................... 134
Implementación automatizada de Office ODT ................................................................ 134
Formación de usuarios de Office ODT ............................................................................ 134
64
Soporte de Office ODT ................................................................................................... 134
Recursos para la implementación de Office ODT ............................................................ 135
Componentes y macros ..................................................................................................... 135
Componentes ................................................................................................................ 135
Macros .......................................................................................................................... 135
Diferencias entre componentes y macros ...................................................................... 136
Uso colaborativo de estas herramientas ............................................................................ 137
Componentes ................................................................................................................ 137
Macros .......................................................................................................................... 137
Otras formas de uso colaborativo .................................................................................. 137
Herramientas para gestión de documentos en formato PDF (Converter Professional, Adobe
Acrobat Reader, Adobe Acrobat DC y Kofax Power PDF advanced) ..................................... 138
Converter Professional .................................................................................................. 139
Adobe Acrobat Reader .................................................................................................. 139
Adobe Acrobat DC ......................................................................................................... 139
Kofax Power PDF advanced............................................................................................ 139
Comparación de herramientas....................................................................................... 140
Conclusión .................................................................................................................... 140
Ficheros de instalación MSI y MST ..................................................................................... 141
Archivos de instalación MSI ........................................................................................... 141
Características de los archivos de instalación MSI .......................................................... 141
Archivos de instalación MST .......................................................................................... 141
Características de los archivos de instalación MST ......................................................... 142
Diferencias entre archivos de instalación MSI y MST ...................................................... 142
8.- Correo electrónico. Arquitectura y componentes. Cliente Microsoft Outlook: configuración
y funcionalidades. Acceso al correo mediante clientes de correo Web. Clientes de correo para
móviles................................................................................................................................. 143
Correo electrónico ............................................................................................................ 143
Historia del correo electrónico....................................................................................... 143
Cómo funciona el correo electrónico ............................................................................. 143
Arquitectura y componentes ............................................................................................. 144
Arquitectura de correo electrónico ................................................................................ 144
Componentes del correo electrónico ............................................................................. 144
Proceso de envío de correo electrónico ......................................................................... 145
Proceso de recepción de correo electrónico .................................................................. 145
Seguridad del correo electrónico ................................................................................... 145
Beneficios del correo electrónico ................................................................................... 146
65
Desventajas del correo electrónico ................................................................................ 146
Conclusión .................................................................................................................... 147
Cliente Microsoft Outlook: configuración y funcionalidades .............................................. 147
Configuración del cliente Microsoft Outlook .................................................................. 147
Funcionalidades del cliente Microsoft Outlook .............................................................. 147
Configuración avanzada de Outlook............................................................................... 148
Acceso al correo mediante clientes de correo Web............................................................ 149
Clientes de correo para móviles......................................................................................... 151
9.- Arquitectura de sistemas cliente/servidor y multicapas: componentes y operación.
arquitecturas de servicios Web y protocolos asociados. Aplicaciones Web. Desarrollo Web
Front-End y en servidor, multiplataforma y multidispositivo. Lenguajes: HTML, XML y sus
derivaciones. Navegadores y lenguajes de programación Web. Lenguajes de Script. CSS hojas
de estilos. Javascript. Lenguajes de Script. Portal gestor de contenidos Liferay. ................... 153
Arquitectura de sistemas cliente/servidor y multicapas: componentes y operación ........... 153
Arquitectura cliente/servidor......................................................................................... 153
Componentes de la arquitectura cliente/servidor .......................................................... 153
Operación de la arquitectura cliente/servidor ................................................................ 154
Ventajas de la arquitectura cliente/servidor................................................................... 154
Desventajas de la arquitectura cliente/servidor ............................................................. 154
Arquitectura multicapa .................................................................................................. 155
Componentes de la arquitectura multicapa ................................................................... 155
Operación de la arquitectura multicapa ......................................................................... 155
Ventajas de la arquitectura multicapa ............................................................................ 155
Desventajas de la arquitectura multicapa ...................................................................... 155
Comparación de la arquitectura cliente/servidor y la arquitectura multicapa ................. 156
Arquitecturas de servicios Web y protocolos asociados ..................................................... 156
Arquitecturas de servicios Web ..................................................................................... 156
Protocolos asociados ..................................................................................................... 156
Ventajas de las arquitecturas de servicios Web .............................................................. 157
Desventajas de las arquitecturas de servicios Web......................................................... 157
Conclusiones ................................................................................................................. 157
Aplicaciones Web .............................................................................................................. 158
Tipos de aplicaciones web ............................................................................................. 158
Componentes de las aplicaciones web ........................................................................... 158
Desarrollo de aplicaciones web ..................................................................................... 158
Lenguajes de programación para aplicaciones web ........................................................ 159
Marcos de trabajo para aplicaciones web ...................................................................... 159
66
Beneficios de las aplicaciones web ................................................................................ 159
Desventajas de las aplicaciones web .............................................................................. 160
Conclusiones ................................................................................................................. 160
Desarrollo Web Front-End y en servidor, multiplataforma y multidispositivo ..................... 160
Desarrollo Web Front-End ............................................................................................. 160
Desarrollo Web en servidor o Back-End ......................................................................... 161
Desarrollo Web multiplataforma y multidispositivo ....................................................... 162
Ventajas del desarrollo Web multiplataforma y multidispositivo .................................... 162
Desafíos del desarrollo Web multiplataforma y multidispositivo .................................... 162
Conclusión .................................................................................................................... 163
Lenguajes: HTML, XML y sus derivaciones ......................................................................... 163
HTML ............................................................................................................................ 163
XML............................................................................................................................... 164
Derivaciones de HTML y XML......................................................................................... 165
Conclusiones............................................................................................................... 165
Navegadores y lenguajes de programación Web ................................................................ 165
Navegadores web .......................................................................................................... 165
Lenguajes de programación web ................................................................................... 166
Relación entre navegadores y lenguajes de programación web ...................................... 166
Conclusión .................................................................................................................... 167
Lenguajes de Script ........................................................................................................... 167
Características de los lenguajes de script ....................................................................... 168
Ventajas de los lenguajes de script ................................................................................ 168
Desventajas de los lenguajes de script ........................................................................... 168
Conclusiones ................................................................................................................. 168
CSS hojas de estilos ........................................................................................................... 169
Características de CSS .................................................................................................... 169
Elementos básicos de CSS .............................................................................................. 169
Ventajas de CSS ............................................................................................................. 169
Desventajas de CSS........................................................................................................ 170
Conclusiones ................................................................................................................. 170
Javascript .......................................................................................................................... 170
Características de JavaScript .......................................................................................... 170
Elementos básicos de JavaScript .................................................................................... 170
Ventajas de JavaScript ................................................................................................... 171
Desventajas de JavaScript .............................................................................................. 171
67
Conclusiones ................................................................................................................. 171
Portal gestor de contenidos Liferay.................................................................................... 172
Características ............................................................................................................... 172
Ventajas ........................................................................................................................ 172
Desventajas ................................................................................................................... 173
Usos .............................................................................................................................. 173
Conclusiones ................................................................................................................. 173
10. Accesibilidad, diseño universal y usabilidad. Acceso y usabilidad de las tecnologías,
productos y servicios relacionados con la sociedad de la información. Confidencialidad y
disponibilidad de la información en puestos de usuario final. Conceptos de seguridad en el
desarrollo de los sistemas. ................................................................................................... 174
Accesibilidad, diseño universal y usabilidad ....................................................................... 174
Accesibilidad ................................................................................................................. 174
Diseño universal ............................................................................................................ 174
Usabilidad ..................................................................................................................... 175
Relación entre accesibilidad, diseño universal y usabilidad ............................................ 175
Ejemplos de accesibilidad, diseño universal y usabilidad................................................ 176
Acceso y usabilidad de las tecnologías, productos y servicios relacionados con la sociedad de
la información ................................................................................................................... 176
Confidencialidad y disponibilidad de la información en puestos de usuario final. ............... 178
Conceptos de seguridad en el desarrollo de los sistemas. .................................................. 179
11. Administración del sistema operativo en red. Instalación. Dominios. Usuarios, grupos y
equipos. Clientes de dominio. Tareas administrativas. Relaciones entre dominios. ............. 181
Administración del sistema operativo en red ..................................................................... 181
Instalación ........................................................................................................................ 183
Instalación de sistemas operativos en red ...................................................................... 183
Instalación de sistemas operativos en red de forma remota........................................... 184
Consejos para la instalación de sistemas operativos en red ............................................ 184
Dominios........................................................................................................................... 185
Componentes de un dominio ........................................................................................ 185
Configuración de un dominio......................................................................................... 186
Administración de dominios .......................................................................................... 186
Usuarios, grupos y equipos ............................................................................................... 187
Usuarios ........................................................................................................................ 187
Grupos .......................................................................................................................... 187
Equipos ......................................................................................................................... 187
Relación entre usuarios, grupos y equipos ..................................................................... 187
68
Cliente de dominio ............................................................................................................ 188
Clientes de dominio....................................................................................................... 188
Ventajas de los clientes de dominio ............................................................................... 188
Configuración de los clientes de dominio ....................................................................... 188
Administración de los clientes de dominio ..................................................................... 189
Tareas administrativas ....................................................................................................... 189
Herramientas y software de administración ................................................................... 190
Habilidades administrativas ........................................................................................... 190
Relaciones entre dominios ................................................................................................ 191
Relaciones de confianza................................................................................................. 191
Relaciones de bosque .................................................................................................... 192
12.- Sistemas de almacenamiento y su virtualización. Políticas, sistemas y procedimientos de
backup y su recuperación. Backup de sistemas físicos y virtuales. Virtualización de sistemas y
virtualización de puestos de usuario .................................................................................... 193
Sistemas de almacenamiento y su virtualización................................................................ 193
Virtualización de almacenamiento................................................................................. 193
Tipos de virtualización de almacenamiento ................................................................... 194
Aplicaciones de la virtualización de almacenamiento ..................................................... 194
Políticas, sistemas y procedimientos de backup y su recuperación ..................................... 195
Sistemas de copia de seguridad ..................................................................................... 195
Procedimientos de backup ............................................................................................ 196
Procedimientos de recuperación ................................................................................... 196
Importancia de las copias de seguridad ......................................................................... 196
Backup de sistemas físicos y virtuales ................................................................................ 197
Backup de sistemas físicos ............................................................................................. 197
Backup de sistemas virtuales ......................................................................................... 197
Políticas de backup de sistemas ..................................................................................... 198
Migración de sistemas físicos a virtuales (P2V) .............................................................. 198
Herramientas de backup................................................................................................ 199
Procedimientos de recuperación ................................................................................... 199
Virtualización de sistemas y virtualización de puestos de usuario. ..................................... 200
Virtualización de sistemas ............................................................................................. 200
Virtualización de puestos de usuario ............................................................................. 200
Diferencias entre virtualización de sistemas y virtualización de puestos de usuario........ 201
Conclusión .................................................................................................................... 202
13.- Comunicaciones. Medios de transmisión. Modos de comunicación. Equipos terminales y
equipos de interconexión y conmutación. Redes de comunicaciones. Redes de conmutación y
69
redes de difusión. Comunicaciones móviles e inalámbricas. El modelo TCP/IP y el modelo de
referencia de interconexión de sistemas abiertos (OSI) de ISO. Protocolos TCP/IP............... 202
Comunicaciones ................................................................................................................ 202
Tipos de comunicaciones............................................................................................... 202
Proceso de comunicación .............................................................................................. 203
Barreras de la comunicación .......................................................................................... 203
Habilidades de comunicación ........................................................................................ 204
La importancia de las comunicaciones ........................................................................... 204
Medios de transmisión ...................................................................................................... 204
Medios de transmisión guiados ..................................................................................... 204
Medios de transmisión no guiados ................................................................................ 205
Características de los medios de transmisión ................................................................. 205
Elección de los medios de transmisión........................................................................... 206
Modos de comunicación ................................................................................................... 206
Comunicación verbal ..................................................................................................... 206
Comunicación no verbal ................................................................................................ 207
Elección del modo de comunicación .............................................................................. 207
Equipos terminales y equipos de interconexión y conmutación ......................................... 208
Equipos terminales ........................................................................................................ 208
Equipos de interconexión y conmutación....................................................................... 208
Equipos terminales específicos ...................................................................................... 209
Equipos de interconexión y conmutación específicos ..................................................... 209
Funciones de los equipos terminales y equipos de interconexión y conmutación ........... 209
Redes de comunicaciones ................................................................................................. 210
Componentes de las redes de comunicaciones .............................................................. 210
Tipos de redes de comunicaciones ................................................................................ 210
Protocolos de red .......................................................................................................... 211
Aplicaciones de las redes de comunicaciones ................................................................ 211
Importancia de las redes de comunicaciones ................................................................. 212
Redes de conmutación y redes de difusión. ....................................................................... 212
Redes de conmutación .................................................................................................. 212
Tipos de redes de conmutación ..................................................................................... 212
Redes de difusión .......................................................................................................... 213
Comparación de redes de conmutación y redes de difusión ........................................... 214
Comunicaciones móviles e inalámbricas ............................................................................ 215
Comunicaciones móviles ............................................................................................... 215
70
Comunicaciones inalámbricas........................................................................................ 216
Comparaciones entre comunicaciones móviles e inalámbricas....................................... 217
El futuro de las comunicaciones móviles e inalámbricas................................................. 217
El modelo TCP/IP y el modelo de referencia de interconexión de sistemas abiertos (OSI) de
ISO. ................................................................................................................................... 218
El modelo TCP/IP ........................................................................................................... 218
El modelo OSI ................................................................................................................ 218
Comparación entre el modelo TCP/IP y el modelo OSI ................................................... 219
Elecciones del modelo de referencia .............................................................................. 220
Protocolos TCP/IP .............................................................................................................. 220
Protocolos de capa de aplicación ................................................................................... 220
Protocolos de capa de transporte .................................................................................. 221
Protocolos de capa de enlace de datos .......................................................................... 222
Conclusión .................................................................................................................... 222
14.- Redes locales e inalámbricas. Tipología. Técnicas de transmisión. Métodos de acceso.
Administración. Nivel físico y lógico. Instalación y configuración. Dispositivos específicos.
Interconexión. Seguridad básica. Gestión de usuarios. Gestión de dispositivos. Monitorización
y control de Tráfico. VLAN. Autenticación IEEE 802.1x. Protocolos de seguridad inalámbrica.
............................................................................................................................................. 222
Redes locales e inalámbricas ............................................................................................. 222
Similitudes .................................................................................................................... 223
Diferencias .................................................................................................................... 223
Redes locales ................................................................................................................. 223
Redes inalámbricas........................................................................................................ 223
El futuro de las redes locales e inalámbricas .................................................................. 225
Tipologías.......................................................................................................................... 225
Tipología de redes locales.............................................................................................. 225
Tipología de redes inalámbricas..................................................................................... 226
Técnicas de transmisión..................................................................................................... 226
Tipos de señal ............................................................................................................... 226
Modo de transmisión .................................................................................................... 227
Orientación de la transmisión ........................................................................................ 227
Ejemplos de técnicas de transmisión ............................................................................. 227
Elegir la técnica de transmisión adecuada...................................................................... 228
Tendencias en las técnicas de transmisión ..................................................................... 228
Métodos de acceso ........................................................................................................... 228
Tipos de acceso ............................................................................................................. 229
71
Modos de acceso........................................................................................................... 230
Eficiencia ....................................................................................................................... 230
Elegir el método de acceso adecuado ............................................................................ 230
Tendencias en los métodos de acceso............................................................................ 231
Administración.................................................................................................................. 231
Objetivos de la administración de redes ........................................................................ 231
Tareas de la administración de redes ............................................................................. 232
Herramientas de administración de redes...................................................................... 232
Profesionales de la administración de redes .................................................................. 232
Tendencias en la administración de redes ...................................................................... 233
Conclusión .................................................................................................................... 233
Nivel físico y lógico ............................................................................................................ 233
Nivel físico..................................................................................................................... 233
Nivel lógico.................................................................................................................... 234
Relación entre el nivel físico y el nivel lógico .................................................................. 234
Importancia del nivel físico y el nivel lógico.................................................................... 234
Instalación y configuración ................................................................................................ 234
Instalación de componentes físicos................................................................................ 235
Configuración de componentes físicos y lógicos............................................................. 236
Pruebas de la red........................................................................................................... 236
Mantenimiento de la red ............................................................................................... 236
Conclusiones ................................................................................................................. 237
Dispositivos específicos ..................................................................................................... 237
Concentradores ............................................................................................................. 237
Conmutadores............................................................................................................... 238
Enrutadores .................................................................................................................. 238
Puentes ......................................................................................................................... 238
Puntos de acceso........................................................................................................... 238
Características de los dispositivos específicos ................................................................ 238
Elegir los dispositivos específicos adecuados ................................................................. 239
Conclusiones ................................................................................................................. 239
Interconexión .................................................................................................................... 239
Enrutamiento ................................................................................................................ 240
Puentes ......................................................................................................................... 240
Redes virtuales privadas (VPN) ...................................................................................... 240
Tipos de interconexión .................................................................................................. 240
72
Interconexión interna .................................................................................................... 241
Interconexión externa ................................................................................................... 241
Beneficios de la interconexión ....................................................................................... 241
Desafíos de la interconexión .......................................................................................... 241
Conclusiones ................................................................................................................. 242
Seguridad Básica ............................................................................................................... 242
Seguridad física ............................................................................................................. 242
Seguridad de la red........................................................................................................ 243
Seguridad de los usuarios .............................................................................................. 243
Consejos adicionales ..................................................................................................... 243
Conclusiones ................................................................................................................. 244
Gestión de usuarios........................................................................................................... 244
Tareas de gestión de usuarios ........................................................................................ 244
Herramientas de gestión de usuarios ............................................................................. 244
Políticas de gestión de usuarios ..................................................................................... 245
Seguridad de la gestión de usuarios ............................................................................... 245
Conclusiones ................................................................................................................. 245
Gestión de dispositivos...................................................................................................... 245
Tareas de gestión de dispositivos ................................................................................... 245
Herramientas de gestión de dispositivos ........................................................................ 246
Políticas de gestión de dispositivos ................................................................................ 246
Seguridad de la gestión de dispositivos.......................................................................... 246
Conclusiones ................................................................................................................. 247
Técnicas de gestión de dispositivos ................................................................................ 247
Monitorización y control de Tráfico ................................................................................... 247
Monitorización del tráfico.............................................................................................. 248
Control del tráfico.......................................................................................................... 248
Importancia de la monitorización y el control del tráfico................................................ 249
VLAN................................................................................................................................. 249
Características de las VLAN ............................................................................................ 250
Tipos de VLAN ............................................................................................................... 250
Configuración de VLAN .................................................................................................. 250
Importancia de las VLAN................................................................................................ 251
Conclusión .................................................................................................................... 251
Autenticación IEEE 802.1x ................................................................................................. 251
Cómo funciona la autenticación IEEE 802.1x .................................................................. 251
73
Tipos de autenticación IEEE 802.1x ................................................................................ 252
Ventajas de la autenticación IEEE 802.1x ....................................................................... 252
Desventajas de la autenticación IEEE 802.1x .................................................................. 252
Conclusión .................................................................................................................... 253
Protocolos de seguridad inalámbrica ................................................................................. 253
Tipos de protocolos de seguridad inalámbrica ............................................................... 253
Protocolos de autenticación y autorización .................................................................... 253
Protocolos de cifrado..................................................................................................... 254
Seguridad de los protocolos de seguridad inalámbrica................................................... 254
Consejos para mejorar la seguridad de las redes inalámbricas ....................................... 254
Conclusión .................................................................................................................... 254
15.- DHCP y DNS. Servidores y clientes. Sistemas de nombres planos y jerárquicos. Espacios de
nombre de dominio. Dominios de primer nivel. Delegación DNS. Funcionamiento DNS.
Características y tipos servidores de nombres. Zonas primarias y secundarias. Estructura y tipos
de registros en base de datos DNS. DNS dinámico. .............................................................. 255
DHCP y DNS ...................................................................................................................... 255
DHCP (Dynamic Host Configuration Protocol) ................................................................ 255
DNS (Domain Name System).......................................................................................... 255
Rol de DHCP en la red.................................................................................................... 255
Rol de DNS en la red ...................................................................................................... 255
Seguridad de DHCP y DNS.............................................................................................. 256
Conclusión .................................................................................................................... 256
Servidores y clientes.......................................................................................................... 256
Servidores ..................................................................................................................... 256
Clientes ......................................................................................................................... 257
Relación entre servidores y clientes ............................................................................... 257
Ejemplo de comunicación entre servidores y clientes .................................................... 257
Importancia de los servidores y los clientes ................................................................... 257
Sistemas de nombres planos y jerárquicos......................................................................... 258
Sistemas de nombres planos ......................................................................................... 258
Sistemas de nombres jerárquicos .................................................................................. 258
Desventajas de los sistemas de nombres jerárquicos ..................................................... 259
Conclusión .................................................................................................................... 259
Espacios de nombre de dominio........................................................................................ 259
Dominios de primer nivel. ................................................................................................. 260
Dominios de primer nivel (TLD) ..................................................................................... 260
Tipos de TLD .................................................................................................................. 261
74
Registro de TLD ............................................................................................................. 261
Conclusión .................................................................................................................... 262
Delegación DNS................................................................................................................. 262
Cómo funciona la delegación DNS ................................................................................. 262
Ventajas de la delegación DNS ....................................................................................... 262
Desventajas de la delegación DNS.................................................................................. 263
Conclusión .................................................................................................................... 263
Funcionamiento DNS......................................................................................................... 263
Ejemplo de funcionamiento DNS .............................................................................. 263
Registros DNS ................................................................................................................ 264
Los tipos de registros DNS más comunes incluyen: ........................................................ 264
Seguridad DNS .............................................................................................................. 264
Conclusión .................................................................................................................... 265
Características y tipos servidores de nombres. .................................................................. 265
Tipos de servidores de nombres .................................................................................... 265
Conclusiones ................................................................................................................. 266
Zonas primarias y secundarias ........................................................................................... 266
Zonas primarias ............................................................................................................. 266
Zonas secundarias ......................................................................................................... 266
Ventajas de las zonas secundarias.................................................................................. 267
Desventajas de las zonas secundarias ............................................................................ 267
Conclusión .................................................................................................................... 268
Estructura y tipos de registros en base de datos DNS......................................................... 268
Estructura de una base de datos DNS ............................................................................ 268
Tipos de registros DNS................................................................................................... 268
Ejemplo de un registro DNS ........................................................................................... 269
Explicación del registro DNS .......................................................................................... 269
Conclusión .................................................................................................................... 269
DNS dinámico.................................................................................................................... 269
DNS dinámico (DDNS).................................................................................................... 269
Cómo funciona el DNS dinámico .................................................................................... 270
Beneficios del DNS dinámico ......................................................................................... 270
Desventajas del DNS dinámico....................................................................................... 270
Usos del DNS dinámico.................................................................................................. 270
Conclusión .................................................................................................................... 271
75
16.- Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica.
Amenazas, vulnerabilidades, riesgos, ataque y daño. Técnicas criptográficas y protocolos
seguros. Medidas de seguridad pasiva. Biometría. Patrones de comportamiento. .............. 271
Conceptos de seguridad de los sistemas de información ................................................... 271
Amenazas a la seguridad de los sistemas de información ............................................... 272
Medidas de seguridad de los sistemas de información................................................... 272
Gestión de la seguridad de los sistemas de información................................................. 273
Conclusiones ................................................................................................................. 273
Seguridad física ................................................................................................................. 273
Seguridad lógica ................................................................................................................ 275
Amenazas, vulnerabilidades, riesgos, ataque y daño.......................................................... 277
Amenaza ....................................................................................................................... 277
Vulnerabilidad ............................................................................................................... 278
Riesgo ........................................................................................................................... 278
Ataque .......................................................................................................................... 278
Daño ............................................................................................................................. 278
Relación entre amenazas, vulnerabilidades, riesgos, ataques y daños ............................ 278
Técnicas criptográficas y protocolos seguros ...................................................................... 278
Técnicas criptográficas ................................................................................................... 279
Protocolos seguros ........................................................................................................ 279
Ejemplos de uso de técnicas criptográficas y protocolos seguros ................................... 279
Beneficios del uso de técnicas criptográficas y protocolos seguros ................................. 280
Importancia del uso de técnicas criptográficas y protocolos seguros .............................. 280
Medidas de seguridad pasiva ............................................................................................ 280
Ejemplos de medidas de seguridad pasiva ..................................................................... 281
Ventajas de las medidas de seguridad pasiva ................................................................. 281
Desventajas de las medidas de seguridad pasiva............................................................ 281
Importancia de las medidas de seguridad pasiva ........................................................... 282
Biometría .......................................................................................................................... 282
Tipos de biometría ........................................................................................................ 282
Aplicaciones de la biometría .......................................................................................... 282
Ventajas de la biometría ................................................................................................ 283
Desventajas de la biometría........................................................................................... 283
Importancia de la biometría .......................................................................................... 283
Patrones de comportamiento ............................................................................................ 283
Tipos de biometría ........................................................................................................ 284
76
Aplicaciones de la biometría .......................................................................................... 284
Ventajas de la biometría ................................................................................................ 284
Desventajas de la biometría........................................................................................... 284
Importancia de la biometría .......................................................................................... 285
Patrones de comportamiento ............................................................................................ 285
Tipos de patrones de comportamiento .......................................................................... 285
Usos de los patrones de comportamiento...................................................................... 286
Importancia de los patrones de comportamiento .......................................................... 286
Desafíos de los patrones de comportamiento ................................................................ 286
17. Seguridad activa. Identificación digital. Firma electrónica, Certificado digital y otros.
Seguridad en los protocolos para comunicaciones inalámbricas. Tunneling seguro. IPSEC.
VPN´S. SSH.Política de contraseñas. Software malicioso. Clasificación. Herramientas de
protección y desinfección. Aseguramiento de la privacidad métodos para asegurar la
privacidad de la información transmitida. Seguridad en redes inalámbricas, peculiaridades e
implementaciones. Cortafuegos: funcionalidad básica en equipos y servidores dedicados.
Zonas desmilitarizadas (redes perimetrales). Herramientas de seguridad LAPS, NeuShield. 287
Seguridad activa................................................................................................................ 287
Ejemplos de medidas de seguridad activa...................................................................... 287
Ventajas de la seguridad activa ...................................................................................... 288
Desventajas de la seguridad activa................................................................................. 288
Importancia de la seguridad activa ................................................................................ 288
Identificación digital .......................................................................................................... 288
Tipos de identificación digital ........................................................................................ 289
Ventajas de la identificación digital ................................................................................ 289
Desventajas de la identificación digital........................................................................... 289
Importancia de la identificación digital .......................................................................... 290
Firma electrónica, Certificado digital y otros ...................................................................... 290
Usos de la firma electrónica........................................................................................... 290
Ventajas de la firma electrónica ..................................................................................... 291
Desventajas de la firma electrónica ............................................................................... 291
Importancia de la firma electrónica ............................................................................... 291
Seguridad en los protocolos para comunicaciones inalámbricas ........................................ 291
Tunneling seguro............................................................................................................... 293
IPSEC................................................................................................................................. 294
VPN´S................................................................................................................................ 296
Cómo funcionan las VPN ............................................................................................... 296
Tipos de VPN ................................................................................................................. 297
77
Beneficios de usar VPN .................................................................................................. 297
Desventajas de usar VPN ............................................................................................... 297
Consejos adicionales para usar VPN............................................................................... 298
SSH ................................................................................................................................... 298
Cómo funciona SSH ....................................................................................................... 299
Tipos de SSH.................................................................................................................. 299
Beneficios de usar SSH................................................................................................... 299
Desventajas de usar SSH ................................................................................................ 299
Consejos adicionales para usar SSH ............................................................................... 300
Política de contraseñas...................................................................................................... 300
Software malicioso ............................................................................................................ 302
Clasificación ...................................................................................................................... 303
Herramientas de protección y desinfección ....................................................................... 305
Herramientas de protección .......................................................................................... 305
Herramientas de desinfección ....................................................................................... 305
Combinación de herramientas ....................................................................................... 306
Consejos para la protección ........................................................................................... 306
Aseguramiento de la privacidad, métodos para asegurar la privacidad de la información
transmitida ....................................................................................................................... 306
Encriptación .................................................................................................................. 307
Autenticación ................................................................................................................ 307
Autorización .................................................................................................................. 308
Seguridad física ............................................................................................................. 308
Protección de la privacidad en línea............................................................................... 308
Seguridad en redes inalámbricas, peculiaridades e implementaciones .............................. 309
Seguridad en redes inalámbricas ................................................................................... 309
Peculiaridades de las redes inalámbricas ....................................................................... 309
Implementaciones de seguridad en redes inalámbricas ................................................. 309
Selección de medidas de seguridad ............................................................................... 310
Cortafuegos: funcionalidad básica en equipos y servidores dedicados ............................... 310
Funcionalidad básica de los cortafuegos en equipos y servidores dedicados .................. 310
Funciones básicas de un cortafuegos ............................................................................. 310
Configuración de cortafuegos en equipos y servidores dedicados .................................. 311
Beneficios de los cortafuegos en equipos y servidores dedicados .................................. 311
Zonas desmilitarizadas (redes perimetrales) ...................................................................... 312
Funciones de una DMZ .................................................................................................. 312
78
Componentes de una DMZ ............................................................................................ 312
Configuración de una DMZ ............................................................................................ 313
Beneficios de las DMZ ................................................................................................... 313
Herramientas de seguridad LAPS, NeuShield ..................................................................... 313
LAPS .............................................................................................................................. 313
NeuShield...................................................................................................................... 314
Comparación de LAPS y NeuShield ................................................................................ 314
18-. Seguridad y protección en redes de comunicaciones. Seguridad perimetral. Acceso remoto
seguro a redes. Redes privadas virtuales (VPN) FortiClient. Seguridad en el puesto del usuario.
............................................................................................................................................. 315
Seguridad y protección en redes de comunicaciones ......................................................... 315
Seguridad perimetral......................................................................................................... 316
Ejemplos de seguridad perimetral ................................................................................. 317
Acceso remoto seguro a redes .......................................................................................... 318
Redes privadas virtuales (VPN) .......................................................................................... 319
¿Qué es una red privada virtual (VPN)? ......................................................................... 319
Cómo funciona una VPN ................................................................................................ 319
Tipos de VPN ................................................................................................................. 320
Ventajas de las VPN ....................................................................................................... 320
Desventajas de las VPN.................................................................................................. 320
Conclusión .................................................................................................................... 320
Forticlient ......................................................................................................................... 320
Características de FortiClient ......................................................................................... 321
Beneficios de FortiClient................................................................................................ 321
Precio de FortiClient ...................................................................................................... 322
Casos de uso de FortiClient............................................................................................ 322
Traducción de términos específicos ............................................................................... 322
Seguridad en el puesto del usuario.................................................................................... 323
19.- Internet: arquitectura de red. Origen, evolución y estado actual. Principales servicios.
Protocolos http, https y SSL/TLS. .......................................................................................... 324
Internet: arquitectura de red ............................................................................................. 324
Origen, evolución y estado actual ...................................................................................... 326
Origen de Internet......................................................................................................... 326
Evolución de Internet .................................................................................................... 326
Estado actual de Internet............................................................................................... 326
Principales servicios .......................................................................................................... 327
Protocolos http, https y SSL/TLS ........................................................................................ 328
79
HTTP (Protocolo de Transferencia de Hipertexto) ........................................................... 328
HTTPS (Protocolo de Transferencia de Hipertexto Seguro) ............................................. 328
SSL/TLS (Capas de Puerto Seguro/Protocolo de Seguridad de la Capa de Transporte) ..... 328
Diferencia entre HTTP y HTTPS ...................................................................................... 328
Razones para usar HTTPS............................................................................................... 329
Cómo saber si un sitio web utiliza HTTPS ....................................................................... 329
Recomendaciones ......................................................................................................... 329
20.- Mantenimiento y atención a usuarios. Tipos de mantenimiento y sus características. Qué
son los acuerdos de nivel de servicio y para qué sirven. Habilidades necesarias en la atención
al usuario. Atención telefónica, atención presencial, atención virtual. Colectivos especiales.
Conflictos y quejas. .............................................................................................................. 330
Mantenimiento y atención a usuarios................................................................................ 330
Mantenimiento ............................................................................................................. 330
Atención a usuarios ....................................................................................................... 331
Importancia del mantenimiento y la atención a usuarios ............................................... 331
Recomendaciones ......................................................................................................... 331
Conclusiones ................................................................................................................. 331
Tipos de mantenimiento y sus características .................................................................... 332
Otras clasificaciones ...................................................................................................... 332
Qué son los acuerdos de nivel de servicio y para qué sirven .............................................. 333
Habilidades necesarias en la atención al usuario ............................................................... 334
Atención telefónica, atención presencial, atención virtual ................................................. 335
Atención telefónica........................................................................................................ 335
Atención presencial ....................................................................................................... 336
Atención virtual ............................................................................................................. 336
Colectivos especiales......................................................................................................... 337
Conflictos y quejas ............................................................................................................ 338
Conflicto........................................................................................................................ 338
Queja ............................................................................................................................ 339
Gestión de conflictos y quejas ....................................................................................... 339
21.- Gestión de incidencias. Tipos según origen. Tipos según contenido. Posibles acciones que
provocan de las incidencias. Objetivos de la gestión de incidencias. Pasos en la resolución de
una incidencia. Herramientas para la gestión de incidencias. Software ITSM SysAid. .......... 340
Gestión de incidencias....................................................................................................... 340
¿Qué es la gestión de incidencias? ................................................................................. 340
Objetivos de la gestión de incidencias............................................................................ 340
Proceso de gestión de incidencias.................................................................................. 340
80
Herramientas de gestión de incidencias ......................................................................... 341
Beneficios de la gestión de incidencias .......................................................................... 341
Tipos de incidencias .......................................................................................................... 342
Tipos según contenido ...................................................................................................... 343
Posibles acciones que provocan de las incidencias............................................................. 344
Acciones humanas que provocan incidencias................................................................. 344
Acciones no humanas que provocan incidencias............................................................ 344
Objetivos de la gestión de incidencias ............................................................................... 345
Pasos en la resolución de una incidencia ........................................................................... 346
Herramientas para la gestión de incidencias ...................................................................... 347
Software ITSM SysAid ................................................................................................... 348
22.- Gestión de inventario, garantías, componentes OEM y componentes «retail». Qué es lo
que se puede inventariar. Diferencia entre garantía y mantenimiento. Herramientas para la
gestión de garantías. Herramientas para la gestión de inventario ........................................ 350
Gestión de inventario, garantías, componentes OEM y componentes «retail» ................... 350
Gestión de inventario .................................................................................................... 350
Gestión de garantías ...................................................................................................... 351
Componentes OEM y componentes minoristas.............................................................. 351
La importancia de la gestión de inventario, garantías y componentes OEM y minoristas 351
Herramientas de gestión de inventario .......................................................................... 351
Qué es lo que se puede inventariar.................................................................................... 352
Diferencia entre garantía y mantenimiento ....................................................................... 353
Garantía ........................................................................................................................ 353
Mantenimiento ............................................................................................................. 353
Diferencias entre garantía y mantenimiento .................................................................. 353
Ejemplos ....................................................................................................................... 353
Conclusión .................................................................................................................... 354
Herramientas para la gestión de garantías ......................................................................... 354
Herramientas para la gestión de inventario ....................................................................... 355
Beneficios de utilizar herramientas de gestión de inventario.......................................... 356
23. Cumplimiento de la legislación y de las normas sobre seguridad. Legislación sobre
protección de datos. Legislación sobre los servicios de la sociedad de la información y correo
electrónico. Riesgo laboral y prevención ambiental. Cumplimiento de las normas de
prevención de riesgos laborales y protección ambiental ...................................................... 357
Cumplimiento de la legislación y de las normas sobre seguridad ....................................... 357
Legislación sobre protección de datos ............................................................................... 358
Legislación sobre los servicios de la sociedad de la información y correo electrónico ......... 360
81
Riesgo laboral y prevención ambiental .............................................................................. 361
Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental .. 362
Cumplimiento de las normas de prevención de riesgos laborales ................................... 362
Cumplimiento de las normas de protección ambiental .................................................. 363
Beneficios del cumplimiento de las normas de prevención de riesgos ............................ 363
Consejos para el cumplimiento de las normas de prevención de riesgos laborales y
protección ambiental .................................................................................................... 363
82
1.- Informática básica. Representación y comunicación de la
información: elementos constitutivos de un sistema de
información. Características y funciones. Arquitectura de
ordenadores. Componentes internos de los equipos
microinformáticos.
Informática básica
La informática es la ciencia que estudia el tratamiento automático de la
información.
83
Elementos constitutivos de un sistema de
información
Un sistema de información es un conjunto de componentes que
interactúan entre sí para recopilar, procesar, almacenar y distribuir información.
84
• Almacenamiento de datos: Los sistemas de información
almacenan los datos y la información para que puedan ser
consultados posteriormente.
• Distribución de datos: Los sistemas de información
distribuyen la información a los usuarios que la necesitan.
Arquitectura de ordenadores
La arquitectura de ordenadores es la estructura interna de un ordenador.
85
• Dispositivos de salida: Los dispositivos de salida son los
componentes que se utilizan para mostrar información en el
ordenador.
Conclusiones
La informática básica es un conjunto de conocimientos necesarios para
comprender los fundamentos de la informática.
86
Componentes internos
87
• USB: El conector USB es el tipo de conector más común
para conectar periféricos a un ordenador.
• PS/2: El conector PS/2 es un tipo de conector que se utiliza
para conectar dispositivos de entrada, como el teclado y el
ratón.
• VGA: El conector VGA es un tipo de conector que se utiliza
para conectar dispositivos de visualización, como los
monitores.
• HDMI: El conector HDMI es un tipo de conector que se utiliza
para conectar dispositivos de visualización de alta definición.
Administración de periféricos
88
Los tipos de elementos de almacenamiento más comunes son:
89
Las fuentes de alimentación se clasifican en función de su potencia, que
es la cantidad de energía eléctrica que pueden proporcionar.
Placas base
90
• Espacio para unidades de almacenamiento: El espacio para
unidades de almacenamiento es el lugar donde se colocan
los discos duros y las unidades ópticas.
• Espacio para la fuente de alimentación: El espacio para la
fuente de alimentación es el lugar donde se coloca la fuente
de alimentación.
La memoria RAM
91
El adaptador gráfico y el monitor de un equipo microinformático
Controladores de dispositivos
92
El ensamblado de equipos microinformáticos se puede realizar de forma
manual o automática.
93
Instalación de ¡software
94
• Otros: Existen otros tipos de software, como por ejemplo, el
software educativo o el software de entretenimiento.
95
Si estás interesado en usar ambos sistemas operativos en la misma
máquina, tienes varias opciones:
Características y elementos.
96
los servidores con regularidad sin necesidad de reiniciar el
servidor o las aplicaciones de negocio que se ejecutan en él.
Versiones
Las versiones de Windows y Oracle Linux han evolucionado a lo largo
del tiempo. Aquí te dejo un resumen:
Windows:
Oracle Linux:
Instalación
La instalación de Windows y Oracle Linux implica varios pasos. Aquí te
dejo un resumen:
Windows:
97
• Crea un medio de instalación utilizando una unidad flash
USB o un DVD.
• Inicia tu computadora desde el medio de instalación.
• Sigue las instrucciones del programa de instalación de
Windows.
• Asegúrate de tener los derechos de administrador para
ejecutar la herramienta de instalación.
• Acepta los términos de la licencia y selecciona “Instalar”.
• Una vez que la herramienta esté lista, haz clic en el botón
“Reiniciar ahora” para completar la instalación.
Oracle Linux:
98
3. Agregar una imagen personalizada.
4. Agregar una aplicación.
MDT admite la implementación de Windows 10 y Windows 7, Windows
8.1 y Windows Server. También incluye compatibilidad con la instalación sin
contacto (ZTI) con Microsoft Configuration Manager.
En cuanto a Oracle Linux, no se utiliza MDT para la creación y el
despliegue de maquetas. En su lugar, Oracle proporciona sus propias
herramientas y servicios para la implementación de aplicaciones y sistemas
operativos en su infraestructura de nube. Por ejemplo, Oracle Cloud
Infrastructure ofrece capacidades donde puedes definir la infraestructura de
carga de trabajo en código. Hay varias herramientas disponibles para ayudarte
a configurar tus cargas de trabajo y mantener la eficiencia del despliegue.
Interfaz de usuario
La interfaz de usuario de un sistema operativo es el medio con el que
los usuarios interactúan con el sistema. Aquí te dejo un resumen de las
interfaces de usuario de Windows y Oracle Linux:
Windows:
99
• La CLI proporciona la misma funcionalidad básica que la
consola, además de comandos adicionales.
• Oracle Linux también tiene una interfaz gráfica de usuario de
User Manager, que se puede iniciar desde el escritorio
seleccionando System (Sistema) → Administration
(Administración) → User Manager.
• Esta interfaz permite la creación y configuración de usuarios
y grupos en Oracle Linux.
Sistema de archivos
Los sistemas de archivos son una parte esencial de cualquier sistema
operativo, ya que proporcionan la estructura en la que se almacenan los datos.
Aquí te dejo un resumen de los sistemas de archivos utilizados por Windows y
Oracle Linux:
Windows:
100
simultáneamente. Los planificadores son componentes del sistema operativo
que deciden qué procesos deben ejecutarse y cuándo.
En Windows, la gestión multitarea se realiza a través de un planificador
de procesos incorporado en el sistema operativo12. Este planificador utiliza
algoritmos para determinar qué proceso debe ejecutarse en un momento dado,
basándose en factores como la prioridad del proceso y la cantidad de tiempo de
CPU que ha utilizado hasta ahora. Windows también ofrece varias
características para mejorar la multitarea, como Snap Assist y la capacidad de
crear múltiples escritorios.
Oracle Linux, al igual que otros sistemas operativos basados en Linux,
utiliza un planificador de procesos para gestionar la multitarea3. Este
planificador, a veces llamado “CFS” (Completely Fair Scheduler), también utiliza
algoritmos para determinar qué procesos deben ejecutarse y cuándo. Oracle
Linux también ofrece herramientas para programar tareas para que se ejecuten
automáticamente en momentos específicos, como la utilidad cron.
Es importante tener en cuenta que, aunque ambos sistemas operativos
ofrecen gestión multitarea, la forma exacta en que se implementa puede variar,
y cada uno puede ofrecer diferentes características y herramientas para ayudar
a los usuarios a aprovechar al máximo esta capacidad.
Variables de entorno
Las variables de entorno son valores que determinan el comportamiento
de diversas aplicaciones y servicios en un sistema operativo. Permiten a los
programas acceder a ubicaciones específicas del sistema, así como a
configuraciones personalizadas definidas por el usuario.
En Windows, las variables de entorno son rutas o cadenas que definen
aspectos del entorno del sistema para el usuario que en cada momento está con
la sesión iniciada en el sistema. Estas variables definen aspectos como la
ubicación de los archivos personales, archivos temporales, o en donde nos
situamos cuando iniciamos CMD. Algunas de las variables de entorno más
comunes en Windows incluyen:
• PATH: Define las rutas en las que el sistema busca ejecutables.
• TEMP y TMP: Definen la ubicación donde se almacenan los
archivos temporales.
• USERPROFILE: Define la ubicación del perfil del usuario actual.
• WINDIR: Define la ubicación del directorio de instalación de
Windows.
En Oracle Linux, las variables de entorno son similares a las de otros
sistemas operativos basados en Linux. Algunas de las variables de entorno más
comunes en Oracle Linux incluyen:
101
• HOME: Define la ubicación del directorio de inicio del usuario
actual.
• PATH: Define las rutas en las que el sistema busca ejecutables.
• USER: Define el nombre de usuario actual.
• LANG: Define el idioma y la codificación de caracteres utilizada
por el usuario.
• ORACLE_HOME: Especifica la ubicación del directorio padre de
la instalación de cliente Oracle7.
• NLS_LANG: Especifica el idioma, el territorio y la codificación de
caracteres utilizada por las aplicaciones cliente de Oracle.
Windows:
102
• Además, puedes cambiar la contraseña predeterminada de
fábrica para root, configurar el servidor para la red, configurar un
proxy, registrar y actualizar el servidor.
Registro
El registro en un sistema operativo se refiere a una base de datos que
almacena los ajustes de configuración y opciones del sistema operativo.
En Windows, el registro es una base de datos que almacena la
configuración del sistema. Puedes acceder al registro de Windows a través del
Editor del Registro. Para abrir el Editor del Registro, puedes buscar “regedit” en
la barra de búsqueda de la barra de tareas y seleccionar “Editor del Registro” en
los resultados. Sin embargo, debes tener cuidado al usar el Editor del Registro,
ya que si editas el registro incorrectamente, pueden producirse problemas
graves que podrían requerir una reinstalación completa del sistema operativo y
provocar la pérdida de datos.
En Oracle Linux, el registro del sistema se refiere a la configuración del
sistema que se almacena en varios archivos y directorios en el sistema de
archivos. Oracle Linux utiliza el servicio rsyslogd para facilitar el registro. Este
daemon permite el procesamiento y reenvío de logs en el sistema. El
archivo /etc/rsyslog.conf es el archivo de configuración principal para el registro
del sistema4. Además, si eres un cliente de Oracle con licencia y cuentas con
una suscripción activa al soporte de Oracle Linux, recibirás un número
Identificador de Soporte de Cliente (CSI) de Oracle Linux. Puedes usar este
número para registrar el servidor en ULN.
Supervisión de logs
La supervisión de logs es una parte crucial de la administración de
sistemas, ya que proporciona información valiosa sobre el funcionamiento del
sistema y ayuda a identificar y solucionar problemas. Aquí te dejo un resumen
de cómo se realiza la supervisión de logs en Windows y Oracle Linux:
Windows:
103
• Puedes acceder a la información de eventos de forma rápida y
cómoda, y obtener información sobre cómo interpretar los datos
del registro de eventos.
Oracle Linux:
104
programa que deseas desinstalar, seleccionarlo y luego hacer clic
en "Desinstalar".
105
Oracle Linux:
106
Oracle Linux:
• Oracle Linux utiliza Kernel-based Virtual Machine (KVM) para
crear máquinas virtuales.
107
Oracle Linux:
• Oracle Linux utiliza la utilidad Leapp para actualizar el sistema
operativo. Esta utilidad examina muchos aspectos del sistema y
ejecuta comprobaciones para determinar si el software del
sistema operativo se puede actualizar.
108
• Soporte técnico: Microsoft ofrece un amplio soporte técnico para
Windows.
Desventajas:
Oracle Linux:
• Oracle Linux utiliza una herramienta llamada xrdp para permitir el
acceso remoto a través del Protocolo de Escritorio Remoto (RDP).
• Para instalar xrdp, debes abrir una terminal e introducir el
comando sudo yum install xrdp. Luego, debes iniciar el
servicio xrdp con el comando sudo systemctl start xrdp y
habilitarlo para que se inicie automáticamente al arrancar con el
comando sudo systemctl enable xrdp.
• También puedes usar ISL Online para establecer una conexión
remota a través de RDP/SSH5. Para habilitar esta opción, debes
hacer clic en el icono de bandeja “ISL AlwaysOn” en el equipo
remoto y seleccionar “Configuración”. Luego, en “Configuración >
Avanzado > Conexiones de túnel”, debes habilitar la opción
"Permitir conexiones de túnel (RDP, SSH)".
Ventajas de Oracle Linux:
• Estabilidad y seguridad: Oracle Linux es conocido por su
estabilidad y seguridad.
• Código abierto: Oracle Linux es de código abierto, lo que permite
a los usuarios modificar y personalizar el sistema operativo según
sus necesidades.
• Eficiencia: Oracle Linux es eficiente en el uso de los recursos del
sistema.
Desventajas de Oracle Linux:
Conclusión
109
y no te importa la curva de aprendizaje, Oracle Linux puede ser una excelente
opción.
110
Oracle Linux:
111
basados en Oracle Linux pueden ser una excelente opción. En última instancia,
la elección del sistema operativo móvil adecuado dependerá de tus necesidades
y habilidades específicas.
Android:
112
• Personalización: Android permite a los usuarios personalizar su
dispositivo a su gusto, desde la interfaz de usuario hasta las
aplicaciones predeterminadas.
Desventajas de Android:
• Fragmentación: Dado que Android se utiliza en una amplia gama
de dispositivos con diferentes especificaciones de hardware,
puede haber inconsistencias en la experiencia del usuario y en las
actualizaciones del sistema operativo.
113
• Optimización del hardware y software: Apple controla tanto el
hardware como el software, lo que facilita una mayor optimización
y rendimiento general de los dispositivos iOS.
114
administración y uso de datos para la obtención de objetivos
empresariales. Estos sistemas ayudan en la gestión de la
información que produce y utiliza una organización para el
mejoramiento de procesos y operaciones.
115
Los servidores Oracle SPARC están optimizados para ejecutar Oracle
Database, aplicaciones Java y cargas de trabajo empresariales de manera más
eficiente.
116
Permite la integración sencilla con otros productos y tecnologías. Si tu
aplicación necesita incluir autenticación con Oracle Access Manager,
comunicarse con los servicios web, ejecutar informes en Oracle Reports u Oracle
Analytics Publisher (BI-Publisher) o incluso trabajar con herramientas de
Microsoft Office, Oracle Forms es lo que estás buscando.
Oracle Reports
Oracle Reports es una herramienta de informes empresariales que
permite a las empresas proporcionar acceso instantáneo a la información a todos
los niveles, dentro y fuera de la organización, y en un entorno adaptable y seguro.
Contiene Oracle Reports Developer, una potente herramienta de diseño
de informes WYSIWYG declarativos, y un servidor Oracle Reports Server basado
en JEE 5 con arquitectura multinivel para acceder a cualquier fuente de datos,
generar informes en cualquier formato popular para web y papel, y
separar/distribuir informes a cualquier destino.
117
5. Sistemas securizados de ficheros de un sistema de información.
Definición. funciones. Objetivos. configuración de acceso de
usuarios. Matrices de permisos.
Hay una serie de medidas que se pueden tomar para asegurar los
sistemas de ficheros de un sistema de información, entre ellas:
118
Siguiendo estas medidas, se puede ayudar a proteger los sistemas de
ficheros de un sistema de información de los ataques cibernéticos y otros
riesgos.
119
Funciones
Los sistemas securizados, como los sistemas de seguridad en la nube o
los servidores web seguros, tienen varias funciones clave:
Protección de datos e infraestructura: Los sistemas securizados utilizan
tecnologías, controles, procesos y políticas para proteger los sistemas, datos e
infraestructura.
Gestión de la identidad y el acceso: Los sistemas securizados deben
tener un sistema de gestión de la identidad y el acceso (IAM) para controlar el
acceso a la información. Un IAM combina la autenticación multifactorial y las
políticas de acceso de los usuarios, ayudando a controlar quién tiene acceso a
las aplicaciones y datos, a qué pueden acceder y qué pueden hacer con los
datos.
Preparación para ser el primer punto de entrada: Los servidores web
securizados deben estar preparados para ser el primer punto de entrada a
cualquier compañía.
Protección contra amenazas: Los servidores web securizados deben
estar protegidos contra cualquier tipo de amenazas.
Cumplimiento de normas y protección de la privacidad de los clientes:
Los sistemas securizados implementan una estrategia de seguridad para
proteger los datos, cumplir con las normas y proteger la privacidad de los
clientes.
Estas funciones son esenciales para mantener la seguridad de los datos
y la infraestructura en un mundo cada vez más digital y conectado.
Objetivos
Los objetivos principales de un sistema de archivos seguro pueden
incluir:
Asignación de espacio a los archivos: El sistema de archivos es
responsable de la organización de los sectores en archivos y directorios, y
mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han
sido utilizados.
Administración del espacio libre: El sistema de archivos debe gestionar
eficientemente el espacio libre disponible en el dispositivo de almacenamiento.
Acceso a los datos resguardados: El sistema de archivos debe permitir
el acceso a los datos de forma segura y eficiente. El acceso seguro a sistemas
de archivos básicos puede estar basado en los esquemas de lista de control de
acceso (access control list, ACL) o capacidades.
120
Recuperación de datos: Un sistema de información tiene como principal
objetivo la gestión, y administración de los datos e información que lo
componen. Lo importante es poder recuperar siempre esos datos, y que además
se tenga un fácil acceso a ellos con total seguridad.
121
La configuración del acceso de los usuarios debe ser una tarea continua.
Las organizaciones deben revisar y actualizar sus configuraciones de acceso de
usuarios periódicamente para garantizar que siguen siendo efectivas.
Matrices de permisos.
Las matrices de permisos son una herramienta que se utiliza para
documentar los permisos de acceso a los datos y sistemas de una organización.
Las matrices de permisos suelen ser una tabla que enumera los usuarios, los
recursos y los permisos que cada usuario tiene para esos recursos.
122
• Usuario: El nombre del usuario o el rol del usuario.
• Recurso: El recurso al que se otorga el acceso.
• Permiso: El tipo de acceso que se otorga.
123
garantizar que las matrices de permisos sean precisas y que
reflejen las necesidades de todos los interesados.
• Utilice un proceso formal: Las matrices de permisos deben
crearse y mantenerse utilizando un proceso formal. Esto
ayudará a garantizar que las matrices de permisos sean
completas y precisas.
• Revise y actualice las matrices de permisos con
regularidad: Las matrices de permisos deben revisarse y
actualizarse con regularidad para garantizar que siguen siendo
precisas y que reflejan los cambios en los usuarios, los
recursos y los permisos.
124
El software de BI puede ofrecer una serie de beneficios a las
organizaciones, incluidos:
125
permiten a los usuarios explorar sus datos de forma no lineal, profundizando en
puntos de datos específicos y siguiendo relaciones entre diferentes elementos.
126
es una buena opción. Si eres una organización más grande con una plataforma
de BI basada en la web, QlikSense es una buena opción. Si necesitas entregar
informes a una amplia gama de usuarios, NPrinting es una buena opción.
Aquí hay una tabla que resume las principales diferencias entre
QlikView, QlikSense y NPrinting:
Usuarios Organizaciones
Público individuales o más grandes con Amplia gama de
objetivo equipos equipos usuarios
pequeños distribuidos
Tradicional
Experiencia Más moderna Entrega de datos
basada en
de usuario basada en la web e informes
escritorio
No tan
Escalable para
escalable Más escalable
Escalabilidad organizaciones de
como que QlikView
todos los tamaños
QlikSense
Se conecta a las
Se conecta a una
mismas fuentes
Se conecta a variedad de
de datos que
Fuentes de una variedad fuentes de datos,
QlikView, así
datos de fuentes de incluidos datos en
como a fuentes
datos streaming y datos
de datos
de redes sociales
adicionales
Diseñado
Ofrece Ofrece específicamente
Capacidades
capacidades capacidades de para la entrega y
de informes
de informes informes el informe de
datos
127
una amplia gama de opciones de visualización. QlikSense es una buena opción
para organizaciones más grandes que necesitan una plataforma de BI basada
en la web con una amplia gama de opciones de visualización y escalabilidad.
NPrinting es una buena opción para organizaciones que necesitan entregar
informes a una amplia gama de usuarios.
Funcionalidades
• QlikView
o Descubrimiento de datos asociativos: QlikView permite
a los usuarios explorar sus datos de forma no lineal,
profundizando en puntos de datos específicos y
siguiendo relaciones entre diferentes elementos.
o Visualizaciones interactivas: QlikView ofrece una
amplia gama de visualizaciones interactivas, que
permiten a los usuarios explorar sus datos de forma
dinámica.
o Análisis de datos en tiempo real: QlikView puede
conectarse a fuentes de datos en tiempo real, lo que
permite a los usuarios obtener información sobre los
datos más recientes.
128
• QlikSense
o Experiencia de usuario moderna: QlikSense ofrece una
experiencia de usuario moderna basada en la web, que
es fácil de usar y accesible para una amplia gama de
usuarios.
o Análisis de datos avanzado: QlikSense ofrece
capacidades de análisis de datos avanzado, que
permiten a los usuarios realizar análisis complejos de
sus datos.
o Integración con otras aplicaciones: QlikSense se integra
con una amplia gama de otras aplicaciones, lo que
facilita a los usuarios compartir sus hallazgos con otros.
• NPrinting
o Publicación de informes: NPrinting permite a las
organizaciones publicar visualizaciones de QlikView y
QlikSense en una variedad de formatos, incluidos PDF,
Excel y PowerPoint.
o Programación de informes: NPrinting permite a las
organizaciones programar la distribución de informes.
o Control de acceso: NPrinting permite a las
organizaciones controlar el acceso a los informes.
Gestión de usuarios finales
129
• Administrador de usuarios: El administrador de usuarios es una
herramienta centralizada que permite a las organizaciones
crear, asignar roles y gestionar contraseñas de usuarios.
• Centro de ayuda: El centro de ayuda es una fuente de
información que proporciona a los usuarios instrucciones sobre
cómo utilizar QlikView, QlikSense o NPrinting.
• Formación en línea: Qlik ofrece formación en línea para ayudar
a los usuarios a aprender a utilizar QlikView, QlikSense o
NPrinting.
130
• Access: Access es una base de datos relacional que se utiliza
para almacenar y organizar datos.
• Teams: Teams es una aplicación de colaboración que se utiliza
para chatear, compartir archivos y trabajar en conjunto en
proyectos.
• OneDrive: OneDrive es un servicio de almacenamiento en la
nube que se utiliza para almacenar y sincronizar archivos entre
dispositivos.
131
• Mejora de la colaboración: Microsoft Office 365 puede ayudar
a las empresas a mejorar su colaboración al permitir a los
usuarios trabajar en conjunto en documentos, hojas de cálculo
y presentaciones en tiempo real.
• Reducción de costos: Microsoft Office 365 puede ayudar a las
empresas a reducir sus costos al eliminar la necesidad de
comprar y mantener licencias de software de escritorio.
¿Quién debería usar Microsoft Office 365?
Microsoft Office 365 es una buena opción para empresas de todos los
tamaños que buscan mejorar su productividad, colaboración y comunicación.
Las empresas que tienen empleados que trabajan desde casa o en movimiento
también pueden beneficiarse de Microsoft Office 365.
132
Pasos básicos de implementación de Office ODT
133
• Pruebas de seguridad: Las pruebas de seguridad se centran
en asegurarse de que las aplicaciones de Office 365 sean
seguras.
Implementación de Office ODT
134
Recursos para la implementación de Office ODT
Componentes y macros
Los componentes y las macros son dos herramientas que pueden
utilizarse para automatizar tareas en las aplicaciones de Office.
Componentes
135
Las macros de VBA se pueden utilizar para realizar una variedad de
tareas, como:
136
Uso colaborativo de estas herramientas
Los componentes y las macros se pueden utilizar para facilitar el trabajo
colaborativo en las aplicaciones de Office.
Componentes
Macros
Las macros también se pueden compartir entre usuarios. Esto puede ser
útil para compartir macros que realizan tareas comunes, como la creación de
informes o la exportación de datos.
Recomendaciones
137
Para que el uso colaborativo de componentes y macros sea más eficaz,
es importante seguir algunas recomendaciones:
138
• Proteger PDF: Las herramientas de protección de PDF
permiten a los usuarios proteger los PDF para evitar que sean
modificados o impresos.
Converter Professional
Adobe Acrobat DC
139
advanced permite a los usuarios crear PDF a partir de archivos de texto,
imágenes, gráficos u otros tipos de contenido. También permite a los usuarios
convertir archivos de otros formatos a PDF, incluidos archivos de Word, Excel,
PowerPoint, HTML, imágenes y más.
Comparación de herramientas
Creación de
Sí Sí Sí Sí
PDF
Conversión de
Sí Sí Sí Sí
archivos a PDF
Edición de PDF Sí Sí Sí Sí
Compartición de
Sí Sí Sí Sí
PDF
Protección de
Sí Sí Sí Sí
PDF
Conclusión
140
Ficheros de instalación MSI y MST
Archivos de instalación MSI
141
Los archivos MST se pueden utilizar para personalizar la instalación de software
de forma manual o automatizada.
La principal diferencia entre los archivos MSI y MST es que los archivos
MSI contienen toda la información necesaria para instalar un programa, mientras
que los archivos MST solo contienen información que se utiliza para personalizar
la instalación de un programa.
Otra diferencia clave entre los archivos MSI y MST es que los archivos
MSI se utilizan para instalar software de forma manual o automatizada, mientras
que los archivos MST solo se utilizan para personalizar la instalación de software
de forma manual.
142
8.- Correo electrónico. Arquitectura y componentes. Cliente
Microsoft Outlook: configuración y funcionalidades. Acceso al
correo mediante clientes de correo Web. Clientes de correo para
móviles
Correo electrónico
El correo electrónico es un servicio de mensajería que permite a las
personas enviar y recibir mensajes electrónicos, también conocidos como
correos electrónicos. Los correos electrónicos se pueden utilizar para una
variedad de propósitos, como comunicarse con amigos y familiares, realizar
negocios, enviar archivos y más.
143
Arquitectura y componentes
Arquitectura de correo electrónico
Los componentes del correo electrónico son las partes que componen
un correo electrónico. Estos incluyen:
144
Proceso de envío de correo electrónico
145
• Encriptación: La encriptación es el proceso de convertir el
contenido de un correo electrónico en un formato que no se
puede leer sin una clave.
• Firmas digitales: Las firmas digitales son un método para
autenticar el origen de un correo electrónico.
• Filtros de correo no deseado: Los filtros de correo no deseado
ayudan a bloquear los correos electrónicos no deseados.
• Protección contra virus: La protección contra virus ayuda a
proteger los sistemas informáticos de los virus que se pueden
propagar a través del correo electrónico.
Beneficios del correo electrónico
146
Conclusión
1. Inicie Outlook.
2. En la pestaña "Archivo", haga clic en "Información".
3. En el grupo "Cuenta", haga clic en "Administrar cuentas".
4. En el cuadro de diálogo "Cuenta de correo electrónico",
seleccione la cuenta que desea configurar y haga clic en
"Cambiar".
5. En el cuadro de diálogo "Configuración de cuenta", proporcione
la información de la cuenta, como la dirección de correo
electrónico, la contraseña y el servidor de correo entrante y
saliente.
6. Haga clic en "Siguiente" y siga las instrucciones en pantalla.
Funcionalidades del cliente Microsoft Outlook
147
• Correo electrónico: Outlook le permite enviar y recibir correos
electrónicos, crear y administrar carpetas de correo electrónico,
y usar filtros para organizar su correo electrónico.
• Calendario: Outlook le permite crear y administrar calendarios,
programar reuniones y eventos, y enviar invitaciones.
• Contactos: Outlook le permite almacenar y organizar
contactos, buscar contactos, y enviar correo electrónico o
mensajes de texto a contactos.
• Tareas: Outlook le permite crear y administrar tareas,
establecer recordatorios, y asignar tareas a otros.
• Notas: Outlook le permite crear y administrar notas, adjuntar
notas a correos electrónicos, y compartir notas con otros.
• Búsqueda: Outlook le permite buscar correos electrónicos,
contactos, tareas y otros elementos.
• Personalización: Outlook le permite personalizar la apariencia
y el funcionamiento del cliente.
Configuración avanzada de Outlook
1. Inicie Outlook.
2. En la pestaña "Archivo", haga clic en "Opciones".
3. En el cuadro de diálogo "Opciones de Outlook", seleccione la
categoría que desea configurar.
4. Realice los cambios necesarios.
5. Haga clic en "Aceptar" para guardar los cambios.
148
• Configuración de correo electrónico: Puede configurar la
configuración de correo electrónico, como el servidor de correo
entrante y saliente, para cuentas de correo electrónico
individuales o para todas las cuentas de correo electrónico.
• Configuración del calendario: Puede configurar la
configuración del calendario, como la zona horaria y la
visualización del calendario, para adaptar el calendario a sus
necesidades.
• Configuración de contactos: Puede configurar la configuración
de contactos, como el orden de clasificación de los contactos,
para adaptar la lista de contactos a sus necesidades.
• Configuración de tareas: Puede configurar la configuración de
tareas, como la duración predeterminada de las tareas, para
adaptar la lista de tareas a sus necesidades.
• Configuración de notas: Puede configurar la configuración de
notas, como el formato predeterminado de las notas, para
adaptar la lista de notas a sus necesidades.
• Configuración de búsqueda: Puede configurar la configuración
de búsqueda, como los tipos de elementos que se incluyen en
la búsqueda, para adaptar la función de búsqueda a sus
necesidades.
• Configuración de personalización: Puede configurar la
configuración de personalización, como el tema
predeterminado, para adaptar la apariencia del cliente a sus
necesidades.
149
4. Puede comenzar a leer, enviar y responder a correos
electrónicos.
Los clientes de correo web ofrecen una variedad de ventajas, entre las
que se incluyen:
Para elegir el mejor cliente de correo web para usted, considere sus
necesidades y preferencias. Si necesita un cliente de correo web con una gran
cantidad de funciones, Gmail o Outlook.com pueden ser buenas opciones. Si
150
busca un cliente de correo web gratuito con un almacenamiento ilimitado, Yahoo
Mail puede ser una buena opción. Y si usa otros productos de Apple, iCloud Mail
puede ser una buena opción.
Los clientes de correo para móviles ofrecen una serie de ventajas, entre
las que se incluyen:
Sin embargo, los clientes de correo para móviles también tienen algunas
desventajas, entre las que se incluyen:
151
Algunos de los clientes de correo para móviles más populares incluyen:
Para elegir el mejor cliente de correo para móviles para usted, considere
sus necesidades y preferencias. Si necesita un cliente de correo para móviles
con una gran cantidad de funciones, Gmail o Outlook pueden ser buenas
152
opciones. Si busca un cliente de correo para móviles gratuito con un
almacenamiento ilimitado, Yahoo Mail puede ser una buena opción.
153
aplicaciones de aplicaciones o aplicaciones de correo
electrónico.
• Red: La red es la infraestructura que conecta los clientes y los
servidores. Las redes comunes incluyen Internet, intranets y
extranets.
Operación de la arquitectura cliente/servidor
154
Arquitectura multicapa
155
• Costo: La implementación de la arquitectura multicapa puede
ser costosa.
• Mantenimiento: La arquitectura multicapa puede ser costosa
de mantener.
Comparación de la arquitectura cliente/servidor y la arquitectura multicapa
156
• SOAP: SOAP es un protocolo basado en XML que proporciona
un formato estándar para el intercambio de mensajes entre
servicios Web.
• REST: REST es un estilo arquitectónico que utiliza recursos
URI para representar datos y operaciones.
• JSON-RPC: JSON-RPC es un protocolo basado en JSON que
proporciona un formato estándar para el intercambio de
mensajes entre servicios Web.
• WSDL: Es el lenguaje de la interfaz pública para los servicios
web.
• UDDI: Es el protocolo para publicar la información de los
servicios web.
Ventajas de las arquitecturas de servicios Web
157
Aplicaciones Web
Las aplicaciones web son programas informáticos que se ejecutan en un
servidor web y se accede a ellos a través de un navegador web. Las aplicaciones
web se utilizan para una variedad de propósitos, como la comunicación, el
comercio electrónico y la educación.
158
4. Pruebas: En esta fase se prueba la aplicación web para
garantizar que funciona correctamente.
5. Implementación: En esta fase se implementa la aplicación web
en un servidor web.
Lenguajes de programación para aplicaciones web
Las aplicaciones web ofrecen una serie de beneficios, entre los que se
incluyen:
159
• Reutilización: Las aplicaciones web se pueden reutilizar en
diferentes plataformas.
• Escalabilidad: Las aplicaciones web se pueden escalar para
satisfacer las necesidades cambiantes.
• Costo: Las aplicaciones web pueden ser más económicas de
desarrollar y mantener que las aplicaciones de escritorio.
Desventajas de las aplicaciones web
Las aplicaciones web también tienen algunas desventajas, entre las que
se incluyen:
160
• CSS: CSS es el lenguaje de estilo que se utiliza para controlar
el aspecto de una página web.
• JavaScript: JavaScript es un lenguaje de programación que se
utiliza para agregar funcionalidad a las páginas web.
161
• Django: Django es un framework Python que proporciona una
base para crear aplicaciones web seguras.
Desarrollo Web multiplataforma y multidispositivo
162
Conclusión
Características de HTML
Ejemplo de HTML
HTML
163
<!DOCTYPE html>
<html lang="es">
<head>
<title>Mi página web</title>
</head>
<body>
<h1>Mi encabezado</h1>
<p>Este es un párrafo.</p>
<a href="https://www.example.com">Este es un enlace</a>
</body>
</html>
XML
Características de XML
Ejemplo de XML
XML
<persona nombre="Juan" edad="30">
<dirección>Calle Mayor, 12</dirección>
<teléfono>91 123 45 67</teléfono>
</persona>
164
Derivaciones de HTML y XML
Los navegadores web son los programas que utilizamos para acceder a
las páginas web. Los navegadores web interpretan el código HTML, CSS y
JavaScript de las páginas web y lo muestran en la pantalla del ordenador.
165
• Mozilla Firefox: Firefox es un navegador web gratuito y de
código abierto. Es un navegador seguro y compatible con la
mayoría de las páginas web.
• Apple Safari: Safari es el navegador web predeterminado de
los dispositivos Apple. Es un navegador rápido y seguro.
• Microsoft Edge: Edge es el navegador web predeterminado de
los dispositivos Windows. Es un navegador rápido y compatible
con la mayoría de las páginas web.
Lenguajes de programación web
166
Conclusión
Lenguajes de Script
Los lenguajes de script son un tipo de lenguaje de programación que se
utiliza para automatizar tareas o añadir funcionalidad a aplicaciones existentes.
Los lenguajes de script suelen ser interpretados por un intérprete, en lugar de
compilados a código máquina.
167
Características de los lenguajes de script
Los lenguajes de script ofrecen una serie de ventajas, entre las que se
incluyen:
Los lenguajes de script son una herramienta valiosa que se puede utilizar
para automatizar tareas, añadir funcionalidad a aplicaciones existentes y
desarrollar aplicaciones web dinámicas.
168
CSS hojas de estilos
CSS, Cascading Style Sheets, es un lenguaje de estilo que se utiliza para
controlar el aspecto de las páginas web. CSS se utiliza para definir la apariencia
de los elementos HTML, como el color, el tamaño, la fuente y la posición.
Características de CSS
Ejemplo de CSS
CSS
div {
background-color: red;
}
Ventajas de CSS
169
• Escalabilidad: CSS se puede escalar fácilmente para satisfacer las
necesidades cambiantes.
Desventajas de CSS
Javascript
JavaScript es un lenguaje de programación interpretado que se utiliza
para añadir funcionalidad a las páginas web. JavaScript puede ser utilizado para
una variedad de tareas, incluyendo:
170
• Operadores: Los operadores se utilizan para realizar operaciones
matemáticas, de comparación y lógicas.
• Sentencias: Las sentencias son instrucciones que se ejecutan en
JavaScript.
• Funciones: Las funciones se utilizan para agrupar código que se
puede reutilizar.
Ejemplo de JavaScript
JavaScript
function sumar(numero1, numero2) {
var resultado = numero1 + numero2;
return resultado;
}
171
la Consola Web, el Generador de Perfiles de JavaScript, el Depurador y más. La
Consola de JavaScript te permite probar rápidamente fragmentos de código
JavaScript.
Características
172
Desventajas
Usos
Liferay se puede utilizar para una variedad de propósitos, entre los que
se incluyen:
173
10. Accesibilidad, diseño universal y usabilidad. Acceso y
usabilidad de las tecnologías, productos y servicios relacionados
con la sociedad de la información. Confidencialidad y
disponibilidad de la información en puestos de usuario final.
Conceptos de seguridad en el desarrollo de los sistemas.
174
• Simple e intuitivo: El diseño debe ser simple e intuitivo para que
sea fácil de entender y utilizar.
• Perceptible: El diseño debe ser perceptible para personas con
diferentes capacidades sensoriales.
• Operable: El diseño debe ser operable para personas con
diferentes capacidades físicas.
• Entendible: El diseño debe ser comprensible para personas
con diferentes capacidades cognitivas.
• Robusto: El diseño debe ser robusto para soportar diferentes
usos y entornos.
Usabilidad
175
Ejemplos de accesibilidad, diseño universal y usabilidad
176
• Ofrecer recursos económicos para que las personas con
discapacidades puedan adquirir dispositivos TIC y servicios
TIC.
• Diseñar las TIC para que sean accesibles y usables para todos
los usuarios, incluidas las personas con discapacidades.
Hay una serie de iniciativas que se están llevando a cabo para garantizar
el acceso y la usabilidad de las TIC para todos los ciudadanos. Estas iniciativas
incluyen:
177
Confidencialidad y disponibilidad de la
información en puestos de usuario final.
La confidencialidad y la disponibilidad de la información son dos de los
pilares fundamentales de la seguridad de la información, siendo el tercero
la integridad. La confidencialidad se refiere a la protección de la información
frente a accesos no autorizados, mientras que la disponibilidad se refiere a la
garantía de que la información está disponible cuando se necesita.
178
• Actualizar el software: El software debe actualizarse
regularmente para corregir las vulnerabilidades de seguridad.
• Usar un antivirus: Un antivirus ayuda a proteger el sistema
contra el malware.
• Ser consciente de las amenazas: Es importante estar al tanto
de las últimas amenazas a la seguridad de la información.
Algunas medidas que los usuarios finales pueden tomar para proteger la
confidencialidad y la disponibilidad de la información incluyen:
179
protocolos de encriptación que cifran los datos y los hacen
ilegibles para aquellos que no tengan los permisos
correspondientes.
180
• La autenticación y autorización: La autenticación se utiliza para
verificar la identidad de un usuario, y la autorización se utiliza
para determinar qué acciones puede realizar un usuario.
181
• Actualización de sistemas operativos: El SA debe mantener los
sistemas operativos actualizados con las últimas correcciones
de seguridad y parches de software.
• Mantenimiento de sistemas operativos: El SA debe realizar
tareas de mantenimiento periódicas en los sistemas operativos,
como la limpieza de archivos temporales, la optimización del
rendimiento y la verificación de la integridad del sistema.
• Resolución de problemas: El SA debe resolver problemas con
los sistemas operativos, como errores, fallas y problemas de
rendimiento.
• Prevención de problemas: El SA debe implementar medidas
para prevenir problemas con los sistemas operativos, como la
creación de copias de seguridad, el uso de herramientas de
análisis de seguridad y la implementación de políticas de
seguridad.
Las funciones básicas de un sistema operativo de red incluyen2:
182
sistemas en red son responsables de garantizar que los sistemas operativos de
la red estén seguros, actualizados y funcionen correctamente.
Instalación
Instalación de sistemas operativos en red
183
• Configurar la red: Esto permitirá que el sistema
operativo se comunique con otros dispositivos en la
red.
• Instalar software adicional: Esto puede incluir software
de productividad, software de seguridad u otro software
necesario para las tareas que se realizarán en el
sistema.
Instalación de sistemas operativos en red de forma remota
184
• Si tiene alguna pregunta o problema, consulte el sitio web del
fabricante o busque ayuda en línea.
• Realice copias de seguridad de los datos existentes antes de
comenzar la instalación. Esto ayudará a proteger sus datos en
caso de que algo salga mal durante la instalación.
• Utilice una herramienta de gestión de sistemas para instalar
sistemas operativos de forma remota. Esto puede facilitar y
agilizar el proceso de instalación.
Dominios
Un dominio es una agrupación lógica de computadoras en una red. Un
dominio tiene un nombre único, como "example.com", y está administrado por
un controlador de dominio. El controlador de dominio almacena información
sobre los usuarios, las computadoras y los recursos de la red.
185
• Usuario: Un usuario es una persona que tiene acceso a un
dominio. Los usuarios tienen una cuenta de usuario que
contiene su nombre, contraseña y otros datos de identificación.
• Computadora: Una computadora es un dispositivo que está
conectado a un dominio. Las computadoras tienen un nombre
de computadora que las identifica en la red.
• Recurso: Un recurso es un objeto que se comparte en un
dominio. Los recursos pueden incluir archivos, impresoras,
aplicaciones y otros servicios.
Configuración de un dominio
186
• Monitorear el rendimiento: El administrador de sistemas debe
monitorear el rendimiento del dominio para asegurarse de que
está funcionando correctamente.
Usuarios
Grupos
Equipos
Los usuarios, los grupos y los equipos están relacionados entre sí. Los
usuarios pueden estar asignados a grupos, y los grupos pueden ser asignados
a equipos.
187
Los usuarios también pueden ser propietarios de equipos. Los
propietarios de equipos tienen derechos especiales sobre los equipos, como la
capacidad de agregar y eliminar usuarios y grupos.
Cliente de dominio
Clientes de dominio
188
1. Instale un sistema operativo compatible con dominios: El
sistema operativo debe ser compatible con el dominio al que se
unirá el cliente.
2. Unir el cliente al dominio: El administrador del sistema debe
usar la herramienta de administración de dominios para unir el
cliente al dominio.
3. Proporcione acceso a los recursos: El administrador del
sistema debe proporcionar acceso a los recursos del dominio a
los usuarios del cliente. Esto se puede hacer mediante la
asignación de permisos a los usuarios.
Administración de los clientes de dominio
Tareas administrativas
Las tareas administrativas son las tareas que realizan los
administradores de sistemas para mantener y operar una red informática. Estas
tareas pueden variar según el tamaño y la complejidad de la red, pero algunas
tareas comunes incluyen:
189
• Actualización de sistemas operativos: Los administradores de
sistemas son responsables de mantener los sistemas
operativos actualizados con las últimas correcciones de
seguridad y parches de software. Esto ayuda a proteger los
sistemas de la red contra amenazas de seguridad.
• Mantenimiento de sistemas operativos: Los administradores de
sistemas son responsables de realizar tareas de
mantenimiento periódicas en los sistemas operativos, como la
limpieza de archivos temporales, la optimización del
rendimiento y la verificación de la integridad del sistema.
• Resolución de problemas: Los administradores de sistemas
son responsables de resolver problemas con los sistemas
operativos, como errores, fallas y problemas de rendimiento.
• Prevención de problemas: Los administradores de sistemas
son responsables de implementar medidas para prevenir
problemas con los sistemas operativos, como la creación de
copias de seguridad, el uso de herramientas de análisis de
seguridad y la implementación de políticas de seguridad.
Herramientas y software de administración
190
básicos de las redes informáticas, como la topología de red, el
direccionamiento IP y el enrutamiento.
• Habilidades de resolución de problemas: Los administradores
de sistemas deben tener la capacidad de identificar y resolver
problemas con los sistemas operativos.
• Habilidades de comunicación: Los administradores de
sistemas deben poder comunicarse de manera efectiva con los
usuarios y otros administradores de sistemas.
191
Las relaciones de confianza se pueden establecer utilizando la
herramienta de administración de dominios.
Relaciones de bosque
Las relaciones de bosque se utilizan para permitir que los usuarios y los
recursos de un bosque accedan a los usuarios y recursos de otros bosques.
192
12.- Sistemas de almacenamiento y su virtualización. Políticas,
sistemas y procedimientos de backup y su recuperación. Backup
de sistemas físicos y virtuales. Virtualización de sistemas y
virtualización de puestos de usuario
193
• Mejora de la seguridad de los datos: Los datos se cifran para
protegerlos de accesos no autorizados.
• Facilita la migración de datos y aplicaciones: A nuevas
implementaciones, como contenedores o nube híbrida.
Tipos de virtualización de almacenamiento
194
Políticas, sistemas y procedimientos de backup y
su recuperación
Las políticas de copia de seguridad son los documentos que definen
cómo se realizarán las copias de seguridad. Las políticas de copia de seguridad
deben abordar los siguientes aspectos:
195
Procedimientos de backup
Los procedimientos de copia de seguridad son los pasos que se siguen
para crear y restaurar copias de seguridad. Los procedimientos de copia de
seguridad deben ser claros, concisos y fáciles de seguir. Deben incluir los
siguientes pasos:
196
organización en caso de pérdida o corrupción. Las organizaciones deben
implementar políticas, sistemas y procedimientos de copia de seguridad sólidos
para proteger sus datos.
197
Las copias de seguridad de la imagen se suelen realizar con menos
frecuencia que las copias de seguridad de los datos, ya que requieren más
tiempo y espacio de almacenamiento. Las copias de seguridad de los datos se
realizan con mayor frecuencia, ya que son más rápidas y requieren menos
espacio de almacenamiento.
198
Herramientas de backup
199
Virtualización de sistemas y virtualización de
puestos de usuario.
Virtualización de sistemas
200
Hay dos tipos principales de virtualización de puestos de usuario:
201
usuario requiere un software de virtualización para crear y
administrar escritorios virtuales.
• Administración: La virtualización de sistemas requiere una
administración cuidadosa para garantizar que los sistemas
operativos invitados funcionen correctamente. La virtualización
de puestos de usuario puede ser más fácil de administrar que
la virtualización de sistemas.
Conclusión
Comunicaciones
Las comunicaciones son el proceso de compartir información entre dos
o más personas. Las comunicaciones pueden ser verbales, escritas o no
verbales.
Tipos de comunicaciones
202
exterior. Las comunicaciones externas pueden ser dirigidas a
clientes, socios, proveedores o al público en general.
Elementos de la comunicación
203
• Barreras semánticas: Las barreras semánticas son aquellas
que se producen debido a diferencias en el significado de las
palabras. Estas barreras pueden incluir el uso de un lenguaje
técnico o el uso de palabras con diferentes significados en
diferentes culturas. [Image de Barreras semánticas de
comunicaciones]
Habilidades de comunicación
Medios de transmisión
Los medios de transmisión son los canales físicos que se utilizan para
transportar las señales de comunicación. Los medios de transmisión pueden ser
guiados o no guiados.
204
• Cable de par trenzado: El cable de par trenzado es el tipo de
cable más común. Está formado por dos hilos de cobre aislados
que están trenzados entre sí. El cable de par trenzado se utiliza
en una variedad de aplicaciones, como redes de área local
(LAN), redes de área amplia (WAN) y telefonía.
• Cable coaxial: El cable coaxial es un tipo de cable que tiene un
núcleo conductor rodeado por una capa aislante y una cubierta
exterior conductora. El cable coaxial se utiliza en aplicaciones
que requieren una alta velocidad de transmisión, como redes
de televisión por cable y redes de datos de alta velocidad.
• Fibra óptica: La fibra óptica es un tipo de cable que utiliza luz
para transportar las señales de comunicación. La fibra óptica
es muy eficiente y puede transportar datos a grandes distancias
sin perder calidad. La fibra óptica se utiliza en aplicaciones que
requieren una alta velocidad de transmisión y una gran
distancia, como redes de telecomunicaciones y redes de datos
de alta velocidad.
Medios de transmisión no guiados
205
tiempo. La velocidad de transmisión se mide en bits por
segundo (bps).
• Distancia: La distancia es la distancia máxima a la que se
pueden transmitir las señales de comunicación sin perder
calidad.
• Costo: El costo es el costo de adquirir y mantener los medios
de transmisión.
• Seguridad: La seguridad es la capacidad de proteger las
señales de comunicación de la interferencia o el acceso no
autorizado.
Elección de los medios de transmisión
Modos de comunicación
Los modos de comunicación son las formas en que se transmite la
información entre dos o más personas. Los modos de comunicación pueden ser
clasificados en dos categorías principales:
Comunicación verbal
206
• Comunicación oral: La comunicación oral es la comunicación
que se produce mediante la voz. La comunicación oral puede
ser cara a cara, por teléfono o a través de un sistema de audio.
Comunicación no verbal
207
Equipos terminales y equipos de interconexión y
conmutación
Equipos terminales
Los equipos terminales son los dispositivos que se utilizan para generar
o recibir datos en una red de comunicaciones. Los equipos terminales pueden
ser clasificados en dos categorías principales:
208
Equipos terminales específicos
209
• Conexión de equipos terminales: Los equipos de interconexión
y conmutación conectan los equipos terminales entre sí.
Redes de comunicaciones
Las redes de comunicaciones son sistemas que permiten la
comunicación entre dos o más dispositivos. Las redes de comunicaciones
pueden ser utilizadas para una variedad de propósitos, como la transferencia de
datos, la comunicación de voz y la transmisión de video.
• Redes de área local (LAN): Las redes de área local son redes
que se limitan a un área relativamente pequeña, como un
edificio o una oficina.
210
• Redes de área metropolitana (MAN): Las redes de área
metropolitana son redes que se extienden a una ciudad o
región metropolitana.
• Redes de área amplia (WAN): Las redes de área amplia son
redes que se extienden a grandes distancias, como un país o
un continente.
• Redes inalámbricas: Las redes inalámbricas utilizan ondas
electromagnéticas para transmitir datos.
• Redes móviles: Las redes móviles permiten a los dispositivos
conectarse a una red desde cualquier lugar.
Protocolos de red
211
Importancia de las redes de comunicaciones
212
• Eficiencia: Las redes de conmutación pueden utilizar los
recursos de la red de forma eficiente, ya que los dispositivos de
conmutación pueden asignar recursos a los dispositivos
terminales que los necesitan.
Redes de difusión
213
• Sencillez: Las redes de difusión son sencillas, ya que no
requieren dispositivos de conmutación.
Las redes de conmutación y las redes de difusión son dos tipos de redes
de comunicaciones que tienen diferentes ventajas y desventajas.
Redes de conmutación
• Ventajas:
o Eficiencia
o Flexibilidad
o Escalabilidad
• Desventajas:
o Costo
o Complejidad
Redes de difusión
• Ventajas:
214
o Sencillez
o Costo
o Eficiencia
• Desventajas:
o Seguridad
o Calidad de servicio
Comunicaciones móviles
Redes móviles
215
Desventajas de las comunicaciones móviles
216
• Seguridad: Las comunicaciones inalámbricas pueden ser
inseguras, ya que los datos pueden ser interceptados por
terceros.
• Calidad de servicio: La calidad de servicio de las
comunicaciones inalámbricas puede variar, dependiendo de la
ubicación y la intensidad de la señal.
Comparaciones entre comunicaciones móviles e inalámbricas
Similitudes
217
El modelo TCP/IP y el modelo de referencia de
interconexión de sistemas abiertos (OSI) de ISO.
El modelo TCP/IP y el modelo de referencia de interconexión de
sistemas abiertos (OSI) de ISO son dos modelos de referencia para las redes de
comunicaciones. Ambos modelos dividen el proceso de comunicación en capas,
cada una de las cuales tiene un conjunto de responsabilidades específicas.
El modelo TCP/IP
218
• Capa de aplicación: La capa de aplicación es responsable de
proporcionar servicios a las aplicaciones de usuario. Esta capa
es similar a la capa de aplicación del modelo TCP/IP.
• Capa de presentación: La capa de presentación es
responsable de la representación de los datos. Esta capa
proporciona servicios como la codificación y la decodificación
de los datos.
• Capa de sesión: La capa de sesión es responsable de la
gestión de las sesiones de comunicación. Esta capa
proporciona servicios como el inicio, la finalización y la
sincronización de las sesiones de comunicación.
• Capa de transporte: La capa de transporte es responsable de
garantizar la entrega confiable de los datos entre los hosts.
Esta capa proporciona servicios similares a los servicios
proporcionados por la capa de transporte del modelo TCP/IP.
• Capa de red: La capa de red es responsable de la entrega de
los datos a través de la red. Esta capa proporciona servicios
similares a los servicios proporcionados por la capa de Internet
del modelo TCP/IP.
• Capa de enlace de datos: La capa de enlace de datos es
responsable de la transmisión de los datos a través del medio
físico. Esta capa proporciona servicios similares a los servicios
proporcionados por la capa de enlace de datos del modelo
TCP/IP.
• Capa física: La capa física es responsable de la transmisión de
los bits a través del medio físico. Esta capa proporciona
servicios como la codificación y la decodificación de los bits.
Comparación entre el modelo TCP/IP y el modelo OSI
Similitudes
219
• El modelo TCP/IP es más sencillo que el modelo OSI.
Protocolos TCP/IP
Los protocolos TCP/IP son un conjunto de protocolos de comunicación
que permiten que los dispositivos se comuniquen entre sí en una red. TCP/IP es
el modelo de referencia más utilizado en la actualidad, y es la base de Internet.
220
• HTTP: El protocolo de transferencia de hipertexto (HTTP) es el
protocolo que se utiliza para transmitir páginas web.
• SMTP: El protocolo simple de transferencia de correo (SMTP)
es el protocolo que se utiliza para enviar correo electrónico.
• FTP: El protocolo de transferencia de archivos (FTP) es el
protocolo que se utiliza para transferir archivos entre hosts.
Protocolos de capa de transporte
Protocolo TCP
221
Protocolo IP
222
Las redes locales, también conocidas como LAN (Local Area Network),
son redes que conectan dispositivos en un área geográfica específica, como una
oficina o un hogar. Estas redes se conectan a través de cables como el Ethernet.
Por otro lado, las redes inalámbricas, también conocidas como WLAN
(Wireless Local Area Network), son redes que permiten la comunicación de datos
a distancias cortas mediante ondas de radio o infrarrojas, eliminando la
necesidad de cables .
Similitudes
Las redes locales (LAN) son redes que se limitan a un área relativamente
pequeña, como un edificio o una oficina. Las LAN suelen utilizar cables para
conectar los dispositivos, como Ethernet o Wi-Fi.
Redes inalámbricas
223
Las redes inalámbricas pueden clasificarse según su alcance:
• WPAN (Wireless Personal Area Network): Redes de área
personal con un alcance de unos 10 metros, como el Bluetooth.
• WLAN (Wireless Local Area Network): Redes de área local con un
alcance de hasta 100 metros, como el Wi-Fi.
• WMAN (Wireless Metropolitan Area Network): Redes de área
metropolitana con un alcance de hasta 20 km, como los WiMax.
• WWAN (Wireless Wide Area Network): Redes de área amplia con
un alcance de hasta 50 km, utilizadas por compañías telefónicas
para transmitir datos a grandes distancias.
Ventajas de las redes locales
• Fiabilidad: Las redes locales suelen ser más fiables que las
redes inalámbricas.
• Seguridad: Las redes locales pueden ser más seguras que las
redes inalámbricas.
• Eficiencia: Las redes locales pueden ser más eficientes que las
redes inalámbricas.
Desventajas de las redes locales
• Costo: Las redes locales pueden ser más costosas que las
redes inalámbricas.
• Flexibilidad: Las redes locales pueden ser menos flexibles que
las redes inalámbricas.
Ventajas de las redes inalámbricas
224
Desventajas de las redes inalámbricas
Tipologías
Tipología de redes locales
225
Tipología de redes inalámbricas
Técnicas de transmisión
Las técnicas de transmisión son los métodos utilizados para enviar datos
a través de una red. Las técnicas de transmisión se pueden clasificar según una
variedad de criterios, incluyendo:
226
que las técnicas de transmisión analógicas, pero son más resistentes a la
interferencia.
Modo de transmisión
Orientación de la transmisión
227
• Transmisión bidireccional: La transmisión bidireccional es una
técnica de transmisión bidireccional que se realiza en ambas
direcciones.
Elegir la técnica de transmisión adecuada
Métodos de acceso
Los métodos de acceso son las reglas que se utilizan para determinar
qué dispositivo puede usar el medio de transmisión en un momento dado. Los
métodos de acceso se pueden clasificar según una variedad de criterios,
incluyendo:
228
mientras que el acceso exclusivo permite que un solo
dispositivo utilice el medio de transmisión a la vez.
• Modo de acceso: Los métodos de acceso se pueden clasificar
según el modo de acceso utilizado. El acceso no controlado no
utiliza ningún mecanismo para controlar el acceso al medio de
transmisión, mientras que el acceso controlado utiliza un
mecanismo para controlar el acceso al medio de transmisión.
• Eficiencia: Los métodos de acceso se pueden clasificar según
su eficiencia. Los métodos de acceso eficientes utilizan el
medio de transmisión de manera eficiente, mientras que los
métodos de acceso ineficientes utilizan el medio de transmisión
de manera ineficiente.
Tipos de acceso
229
Modos de acceso
230
Tendencias en los métodos de acceso
Administración
La administración de redes es el proceso de planificación,
implementación, operación y mantenimiento de una red. La administración de
redes incluye una variedad de tareas, incluyendo:
231
Tareas de la administración de redes
232
Los profesionales de la administración de redes pueden trabajar en una
variedad de organizaciones, incluyendo empresas, instituciones educativas y
gobiernos.
Conclusión
Nivel físico
233
• Dispositivos de red: Los dispositivos de red son los
componentes que se utilizan para conectar los dispositivos a la
red. Los dispositivos de red pueden ser conmutadores,
enrutadores, puentes y concentradores.
Nivel lógico
Instalación y configuración
La instalación y configuración de una red es un proceso complejo que
requiere una planificación cuidadosa y una implementación eficaz. El proceso de
instalación y configuración de una red se puede dividir en las siguientes etapas:
234
1. Planificación
2. Instalación
3. Configuración
4. Pruebas
5. Mantenimiento
235
de instalación. Esto incluye limpiar el área, proporcionar una
fuente de alimentación y garantizar que haya espacio suficiente
para instalar el componente.
• Conectar los componentes: Una vez que el lugar de instalación
esté preparado, se pueden conectar los componentes físicos
de la red. Es importante seguir las instrucciones del fabricante
para conectar los componentes correctamente.
Configuración de componentes físicos y lógicos
Mantenimiento de la red
236
• Monitorización: La monitorización de la red permite identificar
problemas potenciales antes de que causen problemas.
Conclusiones
Dispositivos específicos
Los dispositivos específicos son los dispositivos de red que se utilizan
para conectar los dispositivos a la red. Los dispositivos específicos pueden
clasificarse en las siguientes categorías:
237
Conmutadores
Enrutadores
Los enrutadores son dispositivos que conectan dos o más redes. Los
enrutadores utilizan direcciones IP para enrutar los datos a través de la red.
Puentes
Los puentes son dispositivos que conectan dos o más redes que utilizan
el mismo protocolo de red. Los puentes utilizan direcciones MAC para enrutar
los datos a través de la red.
Los puentes se utilizan a menudo para conectar dos redes que utilizan
el mismo protocolo de red. Los puentes son económicos y fáciles de instalar.
Puntos de acceso
238
la cantidad de datos que se pueden transferir a través del
dispositivo.
• Puertos: Los dispositivos específicos tienen un número
determinado de puertos. Los puertos se utilizan para conectar
los dispositivos a la red.
• Protocolos: Los dispositivos específicos admiten un conjunto
de protocolos. Los protocolos determinan cómo los dispositivos
se comunican entre sí.
• Seguridad: Los dispositivos específicos incluyen funciones de
seguridad para proteger los datos. Las funciones de seguridad
comunes incluyen el cifrado y la autenticación.
Elegir los dispositivos específicos adecuados
Interconexión
La interconexión es el proceso de conectar dos o más redes. La
interconexión permite que los dispositivos de diferentes redes se comuniquen
entre sí.
239
• Enrutamiento: El enrutamiento es el proceso de enviar datos a
través de una red de forma que lleguen a su destino. El
enrutamiento se utiliza para conectar redes que utilizan
diferentes protocolos de red.
• Puentes: Los puentes son dispositivos que conectan dos o más
redes que utilizan el mismo protocolo de red. Los puentes
utilizan direcciones MAC para enrutar los datos a través de la
red.
• Redes virtuales privadas (VPN): Las VPN son redes privadas
que se crean sobre una red pública. Las VPN se utilizan para
conectar redes que están físicamente separadas.
Enrutamiento
Puentes
Los puentes son dispositivos que conectan dos o más redes que utilizan
el mismo protocolo de red. Los puentes utilizan direcciones MAC para enrutar
los datos a través de la red.
Los puentes se utilizan a menudo para conectar dos redes que están
físicamente adyacentes. Los puentes son económicos y fáciles de instalar.
Las VPN son redes privadas que se crean sobre una red pública. Las
VPN se utilizan para conectar redes que están físicamente separadas.
Tipos de interconexión
240
• Interconexión externa: La interconexión externa es la conexión
de dispositivos entre diferentes organizaciones.
Interconexión interna
Interconexión externa
Beneficios de la interconexión
241
• Complejidad: La interconexión puede ser compleja de
configurar y administrar.
• Costo: La interconexión puede ser costosa, especialmente
para redes grandes o complejas.
• Seguridad: La interconexión puede aumentar el riesgo de
seguridad, ya que los datos pueden ser transmitidos a través
de redes que no son de confianza.
Conclusiones
Seguridad Básica
La seguridad básica de la red es el conjunto de medidas que se toman
para proteger una red de los ataques. Estas medidas incluyen:
242
• Proteger los edificios: Los edificios deben estar protegidos
contra el acceso no autorizado, el vandalismo y los incendios.
• Proteger los dispositivos: Los dispositivos deben estar
protegidos contra el robo, el daño físico y el acceso no
autorizado.
Seguridad de la red
243
• Realizar copias de seguridad: Las copias de seguridad pueden
ayudar a proteger los datos en caso de que se pierdan o se
corrompan.
• Monitorizar la red: El monitoreo de la red puede ayudar a
detectar y responder a los ataques.
Conclusiones
Gestión de usuarios
La gestión de usuarios es el proceso de crear, administrar y eliminar
cuentas de usuario en una red. La gestión de usuarios es una parte importante
de la administración de redes, ya que ayuda a garantizar que los usuarios tengan
acceso a los recursos de la red que necesitan y que no tengan acceso a los
recursos que no necesitan.
244
automatizar muchas de las tareas de gestión de usuarios, lo que puede ahorrar
tiempo y esfuerzo a los administradores.
Gestión de dispositivos
La gestión de dispositivos es el proceso de administrar los dispositivos
que se conectan a una red. La gestión de dispositivos es una parte importante
de la administración de redes, ya que ayuda a garantizar que los dispositivos
estén seguros y que funcionen correctamente.
245
• Registro de dispositivos: El registro de dispositivos es el
proceso de recopilar información sobre los dispositivos que se
conectan a la red. La información recopilada puede incluir el
nombre del dispositivo, la dirección IP, el sistema operativo y el
software instalado.
• Actualización de dispositivos: La actualización de dispositivos
es el proceso de instalar las últimas actualizaciones de
software y firmware en los dispositivos. Las actualizaciones de
software pueden corregir errores y vulnerabilidades de
seguridad.
• Configuración de dispositivos: La configuración de dispositivos
es el proceso de configurar los dispositivos para que funcionen
correctamente en la red. La configuración de dispositivos
puede incluir la asignación de direcciones IP, la configuración
de políticas de seguridad y la instalación de aplicaciones.
• Monitorización de dispositivos: La monitorización de
dispositivos es el proceso de supervisar el estado de los
dispositivos. La monitorización de dispositivos puede ayudar a
identificar problemas antes de que causen interrupciones.
Herramientas de gestión de dispositivos
246
• Control de acceso a los dispositivos (DAC): El DAC puede
ayudar a bloquear el acceso a los dispositivos que no cumplan
con los requisitos de seguridad.
Conclusiones
247
Monitorización del tráfico
248
Existen una variedad de técnicas que se pueden utilizar para el control
del tráfico. Algunas de las técnicas más comunes incluyen:
VLAN
VLAN (Virtual Local Area Network) es una tecnología de red que divide
una red física en segmentos lógicos separados, cada uno de los cuales funciona
como una LAN independiente. Esto permite a los administradores de redes
agrupar dispositivos en función de su función, ubicación o otros criterios, lo que
mejora la seguridad, el rendimiento y la escalabilidad de la red.
249
Características de las VLAN
Las VLAN ofrecen varias características que las hacen útiles para una
variedad de entornos de red:
250
• Software de gestión de redes: El software de gestión de redes,
como Cisco Prime Infrastructure o HP NNM, puede utilizarse
para automatizar la configuración de VLAN en una red grande.
Importancia de las VLAN
Las VLAN son una tecnología de red esencial que se utiliza en una
amplia variedad de entornos de red. Las VLAN ayudan a mejorar la seguridad,
el rendimiento y la escalabilidad de la red, lo que las convierte en una
herramienta valiosa para los administradores de redes.
251
3. El dispositivo envía una solicitud de autenticación al
conmutador o punto de acceso.
252
• Puede aumentar la latencia: La autenticación IEEE 802.1x
puede aumentar la latencia en la red al agregar un paso
adicional al proceso de comunicación.
• Puede requerir más configuración: La autenticación IEEE
802.1x requiere más configuración que otros tipos de
autenticación.
Conclusión
253
Protocolos de cifrado
Conclusión
254
15.- DHCP y DNS. Servidores y clientes. Sistemas de nombres
planos y jerárquicos. Espacios de nombre de dominio. Dominios
de primer nivel. Delegación DNS. Funcionamiento DNS.
Características y tipos servidores de nombres. Zonas primarias y
secundarias. Estructura y tipos de registros en base de datos DNS.
DNS dinámico.
DHCP y DNS
DHCP (Dynamic Host Configuration Protocol)
255
Seguridad de DHCP y DNS
Conclusión
Servidores y clientes.
En el contexto de las redes informáticas, los servidores y los clientes son
los dos tipos principales de dispositivos. Los servidores son dispositivos que
proporcionan servicios a otros dispositivos, mientras que los clientes son
dispositivos que utilizan los servicios proporcionados por los servidores.
Servidores
256
• Servidores de correo: Los servidores de correo proporcionan
servicios de correo electrónico a los usuarios.
• Servidores de base de datos: Los servidores de base de datos
almacenan y administran datos.
• Servidores de archivos: Los servidores de archivos
proporcionan almacenamiento de archivos a los usuarios.
Clientes
257
necesitan para funcionar y los clientes utilizan los recursos proporcionados por
los servidores para realizar tareas.
258
• Organización: Los sistemas de nombres jerárquicos organizan
los nombres de host en una estructura lógica. Esto facilita
recordar y administrar los nombres de host.
• Eficiencia: Los sistemas de nombres jerárquicos pueden ser
más eficientes que los sistemas de nombres planos. Esto se
debe a que los servidores DNS pueden usar la jerarquía para
encontrar el nombre de host que se está buscando.
Desventajas de los sistemas de nombres jerárquicos
259
o .com: organizaciones comerciales
o .gov: gobiernos
Los dominios de primer nivel (TLD) son el nivel más alto del espacio de
nombres de dominio. Se utilizan para clasificar los sitios web en función de su
propósito o ubicación.
260
o .edu: instituciones educativas
o .gov: gobiernos
• TLD geográficos (ccTLD): Los ccTLD son TLD que están
asignados a países o regiones específicas. Algunos ejemplos
de ccTLD son:
o .mx: México
o .es: España
o .fr: Francia
o .uk: Reino Unido
Tipos de TLD
Además de los gTLD y los ccTLD, existen otros tipos de TLD, como:
o .aero: aviación
o .asia: Asia
o .biz: negocios
o .cat: lengua catalana
• TLD nuevos: Los TLD nuevos son TLD que se han creado
recientemente. Algunos ejemplos de TLD nuevos son:
o .app: aplicaciones
o .club: clubes
o .fashion: moda
o .tech: tecnología
Registro de TLD
El proceso de registro de TLD varía en función del tipo de TLD. Para los
gTLD, el proceso de registro suele ser abierto y gratuito. Para los ccTLD, el
proceso de registro suele ser controlado por el gobierno o la organización que
administra el ccTLD.
261
Conclusión
Los dominios de primer nivel son una parte esencial del espacio de
nombres de dominio. Permiten a los usuarios acceder a los sitios web y otros
recursos en Internet sin tener que recordar direcciones IP.
Delegación DNS
La delegación DNS es el proceso por el que un servidor DNS autoriza a
otro servidor DNS a responder a consultas sobre un dominio o subdominio
específico. Esto permite que los administradores de dominios distribuyan la
administración del espacio de nombres DNS entre varios servidores DNS.
262
Desventajas de la delegación DNS
Funcionamiento DNS
El DNS funciona en una jerarquía de servidores DNS. Cada servidor
DNS tiene una zona DNS que contiene información sobre los nombres de
dominio y sus direcciones IP.
263
la dirección IP del nombre de dominio "www.google.com" al navegador web. El
navegador web utiliza la dirección IP para conectarse al servidor web de Google.
• Servidores raíz DNS: Los servidores raíz DNS son los servidores
DNS más altos en la jerarquía DNS. Los servidores raíz DNS
contienen información sobre los nombres de dominio de primer nivel
(TLD).
• Servidores secundarios DNS: Los servidores secundarios DNS son
servidores DNS que almacenan copias de las zonas DNS de otros
servidores DNS. Los servidores secundarios DNS se utilizan para
proporcionar redundancia y escalabilidad al sistema DNS.
Registros DNS
Los registros DNS son los datos que almacenan los servidores DNS. Los
registros DNS contienen información sobre los nombres de dominio y sus
direcciones IP.
264
• Utilizar la seguridad de nombres de dominio (DNSSEC): DNSSEC
ayuda a proteger las consultas DNS contra ataques de suplantación
de identidad.
Conclusión
265
Además de estos dos tipos principales, existen otros tipos de servidores
de nombres, como:
Una zona primaria es una zona DNS que contiene información sobre un
dominio o subdominio específico. La zona primaria es administrada por el
propietario del dominio o subdominio.
Zonas secundarias
Una zona secundaria es una copia de una zona primaria. Las zonas
secundarias se utilizan para proporcionar redundancia y escalabilidad al sistema
DNS.
266
Las zonas secundarias se almacenan en servidores DNS secundarios.
Los servidores DNS secundarios son responsables de responder a las consultas
DNS sobre el dominio o subdominio, si el servidor DNS primario no está
disponible.
Autoridad Sí No
Servidor DNS
Ubicación Servidor DNS secundario
primario
267
Conclusión
Las zonas primarias y secundarias son dos tipos de zonas DNS que se
utilizan para almacenar información sobre los nombres de dominio y sus
direcciones IP. Las zonas primarias son administradas por el propietario del
dominio o subdominio, mientras que las zonas secundarias se utilizan para
proporcionar redundancia y escalabilidad.
268
• Registros SOA: Los registros SOA contienen información de
administración de zona.
Ejemplo de un registro DNS
www.example.com. IN A 192.168.1.1
Conclusión
DNS dinámico
DNS dinámico (DDNS)
269
Cómo funciona el DNS dinámico
Los clientes DDNS pueden ser software o hardware. Los clientes DDNS
de software se ejecutan en dispositivos con direcciones IP dinámicas. Los
clientes de hardware se pueden conectar a dispositivos con direcciones IP
dinámicas o pueden ser dispositivos independientes.
270
• Protección contra ataques de suplantación de identidad: El
DNS dinámico se puede utilizar para proteger contra ataques
de suplantación de identidad.
Conclusión
271
• Seguridad lógica: Las medidas de seguridad que se aplican al
software y a los datos.
Amenazas a la seguridad de los sistemas de información
272
• Uso de firewalls: Los firewalls pueden ayudar a bloquear el
tráfico no deseado de la red.
• Uso de antivirus y antimalware: El antivirus y el antimalware
pueden ayudar a detectar y eliminar malware.
• Uso de sistemas de detección de intrusos (IDS): Los IDS
pueden ayudar a detectar ataques de red.
• Uso de sistemas de respuesta a incidentes de seguridad
(SIEM): Los SIEM pueden ayudar a recopilar y analizar datos
de seguridad para responder a incidentes.
Gestión de la seguridad de los sistemas de información
Seguridad física
La seguridad física es un componente importante de la seguridad de la
información. Se refiere a las medidas de seguridad que se aplican a los
dispositivos y sistemas informáticos para protegerlos de daños físicos o acceso
no autorizado.
273
Los objetivos de la seguridad física son:
274
• Sistemas de detección de intrusos (IDS): Los IDS pueden
ayudar a detectar intrusiones.
Seguridad lógica
La seguridad lógica es un componente importante de la seguridad de la
información. Se refiere a las medidas de seguridad que se aplican al software y
a los datos para protegerlos de acceso no autorizado, alteración o destrucción.
275
• Errores humanos: Los errores humanos pueden incluir errores
de configuración, errores de operación y errores de seguridad.
• Fallas de software: Las fallas de software pueden incluir fallas
de seguridad, fallas de funcionalidad y fallas de rendimiento.
276
• Implemente un proceso de autenticación robusto que verifique
la identidad de los usuarios y dispositivos.
• Implemente una política de autorización que determine qué
acciones pueden realizar los usuarios y dispositivos.
• Encripte los datos confidenciales para protegerlos de acceso
no autorizado.
• Implemente firewalls para proteger la red de ataques externos.
277
Vulnerabilidad
Riesgo
Ataque
Daño
278
Técnicas criptográficas
Protocolos seguros
Los protocolos seguros son reglas que definen cómo se comunican dos
sistemas o dispositivos. Los protocolos seguros más comunes incluyen:
279
• Transferencias de archivos seguras: FTPS y SFTP se utilizan
para transferir archivos de forma segura.
• Comunicaciones remotas seguras: SSH se utiliza para
establecer conexiones remotas seguras.
Beneficios del uso de técnicas criptográficas y protocolos seguros
280
• Medidas de seguridad lógica: Estas medidas se centran en
proteger el software y los datos de acceso no autorizado,
alteración o destrucción.
Ejemplos de medidas de seguridad pasiva
281
Importancia de las medidas de seguridad pasiva
Biometría
La biometría es la ciencia que estudia las características físicas o
conductuales de los seres vivos para identificarlos. En el ámbito de la seguridad
de la información, la biometría se utiliza para autenticar a los usuarios, es decir,
para verificar su identidad.
Tipos de biometría
282
Ventajas de la biometría
Patrones de comportamiento
La biometría es la ciencia que estudia las características físicas o
conductuales de los seres vivos para identificarlos. En el ámbito de la seguridad
de la información, la biometría se utiliza para autenticar a los usuarios, es decir,
para verificar su identidad.
283
Tipos de biometría
284
• Puede ser inexacta: Los sistemas biométricos pueden ser
inexactos en algunos casos, lo que puede provocar el rechazo
de usuarios legítimos.
• Puede ser cara: Los sistemas biométricos pueden ser caros de
implementar y mantener.
Importancia de la biometría
Patrones de comportamiento
Los patrones de comportamiento son secuencias de acciones o eventos
que se repiten de manera predecible. Pueden ser útiles para comprender el
comportamiento humano y predecir futuras acciones.
285
partir de datos, como el tiempo de inicio de sesión o la
ubicación del usuario.
Usos de los patrones de comportamiento
286
17. Seguridad activa. Identificación digital. Firma electrónica,
Certificado digital y otros. Seguridad en los protocolos para
comunicaciones inalámbricas. Tunneling seguro. IPSEC. VPN´S.
SSH.Política de contraseñas. Software malicioso. Clasificación.
Herramientas de protección y desinfección. Aseguramiento de la
privacidad métodos para asegurar la privacidad de la información
transmitida. Seguridad en redes inalámbricas, peculiaridades e
implementaciones. Cortafuegos: funcionalidad básica en equipos
y servidores dedicados. Zonas desmilitarizadas (redes
perimetrales). Herramientas de seguridad LAPS, NeuShield.
Seguridad activa
La seguridad activa es un enfoque de la seguridad de la información que
se centra en detectar y responder a ataques o incidentes de seguridad. Este
enfoque se basa en la premisa de que es posible detectar y responder a los
ataques antes de que causen daños.
Medidas de detección:
Medidas de respuesta:
287
• Plan de respuesta a incidentes (IRP): Un IRP es un plan que
describe los pasos a seguir en caso de un incidente de
seguridad.
• Equipo de respuesta a incidentes (CSIRT): Un CSIRT es un
equipo de personas responsables de responder a los
incidentes de seguridad.
• Backups: Los backups pueden ayudar a restaurar los sistemas
y datos afectados por un incidente de seguridad.
Ventajas de la seguridad activa
Identificación digital
La identificación digital es un proceso mediante el cual se verifica la
identidad de un individuo en línea. Se utiliza para una variedad de propósitos,
como acceder a servicios en línea, realizar transacciones financieras y votar en
línea.
288
Tipos de identificación digital
289
Importancia de la identificación digital
290
Esto puede ayudar a proteger la seguridad de los documentos
legales.
• Transacciones comerciales: La firma electrónica se utiliza para
realizar transacciones comerciales, como comprar bienes y
servicios en línea. Esto puede ayudar a agilizar el proceso de
compra y venta.
Ventajas de la firma electrónica
291
transmitir datos. Estas ondas de radio son fáciles de interceptar, lo que las hace
vulnerables a los ataques cibernéticos.
292
• Cambiar las contraseñas con regularidad: Las contraseñas
deben cambiarse con regularidad para evitar que los atacantes
las adivinen.
• Actualizar el software: El software debe actualizarse con
regularidad para corregir las vulnerabilidades de seguridad.
• Usar un firewall: Un firewall puede ayudar a proteger la red de
ataques externos.
Tunneling seguro
El túnel seguro es una técnica que permite establecer una conexión
segura entre dos puntos a través de una red no confiable. Esto a menudo se usa
para conectarse a un dispositivo o servidor remoto que no es directamente
accesible desde su red. El túnel seguro también se puede usar para proteger los
datos que se transmiten a través de una red no confiable.
El túnel seguro puede ser una herramienta valiosa para proteger sus
datos y acceder a recursos remotos. Sin embargo, es importante elegir el
protocolo correcto para sus necesidades y configurarlo correctamente.
293
• Protege los datos de la escucha y la interceptación: El túnel
seguro encripta los datos que se transmiten, lo que dificulta que
las partes no autorizadas intercepten y lean los datos.
• Protege los datos de la modificación: El túnel seguro también
puede proteger los datos de ser modificados mientras se
transmiten. Esto se debe a que las claves de cifrado solo son
conocidas por los dos puntos finales del túnel.
• Proporciona una conexión segura a través de una red no
confiable: El túnel seguro se puede usar para conectarse a un
dispositivo o servidor remoto que no es directamente accesible
desde su red. Esto puede ser útil para acceder a recursos que
están detrás de un firewall o para conectarse a un dispositivo
que está en una red pública.
Aquí hay algunos de los riesgos asociados con el uso de túnel seguro:
IPSEC
Ipsec (Protocolo de seguridad de Internet) es un conjunto de protocolos
de seguridad que se utilizan para proteger el tráfico de IP. Se puede usar para
crear túneles seguros entre dos dispositivos o para proteger todo el tráfico en
una red.
294
• AH (Authentication Header): AH proporciona autenticación de
integridad y no repudio para los datos que se transmiten. Esto
significa que los destinatarios pueden verificar que los datos no
han sido modificados durante la transmisión y que el remitente
es realmente quien dice ser.
• ESP (Encapsulating Security Payload): ESP proporciona tanto
autenticación de integridad como encriptación para los datos
que se transmiten. Esto significa que los datos están protegidos
tanto de la interceptación como de la modificación.
• IKE (Internet Key Exchange): IKE es un protocolo que se utiliza
para establecer y administrar las claves de cifrado que se
utilizan para autenticar y cifrar el tráfico.
• IPComp (IP Payload Compression): IPComp es un protocolo
opcional que se puede utilizar para comprimir el tráfico IP antes
de cifrarlo. Esto puede reducir el ancho de banda necesario
para transmitir el tráfico cifrado.
Ventajas de IPsec:
295
Desventajas de IPsec:
VPN´S
Una VPN (Redes privadas virtuales), o red privada virtual, es una
conexión en línea segura que permite a los usuarios extender su red privada (red
doméstica u oficina) a través de una conexión a Internet pública. Esto significa
que cuando está conectado a una VPN, su tráfico de Internet se enruta a través
de un túnel privado, lo que cifra sus datos y dificulta que nadie los intercepte.
[Imagen de VPN (Red privada virtual)]
Las VPN se utilizan comúnmente por una serie de razones, que incluyen:
296
El servidor VPN también cifra sus datos, lo que significa que se descifra
antes de enviarlo a través de Internet. Esta encriptación dificulta que nadie
intercepte sus datos y los lea.
Tipos de VPN
297
bloqueados en su región. Sin embargo, es importante elegir un proveedor de
VPN de buena reputación y estar al tanto de los posibles inconvenientes de usar
una VPN.
SSH
SSH, o Shell segura, es un protocolo de red que se utiliza para acceder
de forma segura a un servidor o red remota. Se utiliza para una variedad de
propósitos, incluyendo:
298
• Transferencia segura de archivos: SSH se puede utilizar para
transferir archivos de forma segura entre un servidor y un
dispositivo local.
• Comunicación segura entre dispositivos: SSH se puede utilizar
para establecer una conexión segura entre dos dispositivos, lo
que permite la comunicación confidencial.
Cómo funciona SSH
Tipos de SSH
299
• Complejidad: SSH puede ser complejo de configurar y utilizar,
especialmente para principiantes.
• Requisitos de hardware: SSH requiere que los dispositivos
involucrados tengan capacidades de cifrado y autenticación
adecuadas.
• Costo: Algunos implementaciones de SSH pueden requerir
software o hardware adicional, lo que puede incrementar el
costo total de propiedad.
Política de contraseñas
Una política de contraseñas es un conjunto de reglas que definen cómo
deben crearse, usarse y cambiarse las contraseñas. Estas políticas están
diseñadas para proteger la seguridad de los sistemas y datos de una
organización.
300
Una política de contraseñas eficaz debe tener en cuenta los siguientes
factores:
301
Frecuencia de cambio: Las contraseñas deben cambiarse cada 90 días.
Software malicioso
El software malicioso, también conocido como malware, es un software
que se ha diseñado para dañar un sistema informático o sus datos. El malware
puede propagarse a través de una variedad de medios, como archivos adjuntos
de correo electrónico, descargas de Internet y dispositivos de almacenamiento
extraíbles.
Hay muchos tipos diferentes de malware, cada uno con sus propias
características y objetivos. Algunos tipos comunes de malware incluyen:
302
• Pérdida de datos: El malware puede dañar o borrar datos
importantes.
• Daños al sistema: El malware puede dañar el sistema operativo
o el hardware del sistema.
• Robo de identidad: El malware puede robar información
personal, como contraseñas o números de tarjetas de crédito.
• Interrupción del negocio: El malware puede interrumpir las
operaciones comerciales.
Hay una serie de cosas que puede hacer para proteger su sistema de
malware, que incluyen:
Clasificación
El software malicioso, también conocido como malware, se puede
clasificar de varias maneras. Una forma común de clasificar el malware es según
su objetivo o función. Los tipos comunes de malware según su objetivo incluyen:
303
Los gusanos pueden causar daños a los recursos de la red,
como el ancho de banda o el almacenamiento.
• Troyanos: Los troyanos son un tipo de malware que se disfraza
de software legítimo. Los troyanos suelen utilizarse para robar
información personal o instalar otro malware en el sistema.
• Rasomware: El ransomware es un tipo de malware que cifra los
datos del sistema y exige un rescate para desbloquearlos. El
ransomware puede causar graves daños a las empresas y los
individuos.
• Adware: El adware es un tipo de malware que muestra
anuncios no deseados en la pantalla. El adware puede ser
molesto y también puede representar una amenaza para la
seguridad, ya que puede recopilar datos personales o instalar
otro malware.
• Spyware: El spyware es un tipo de malware que recopila
información personal sin el conocimiento o el consentimiento
del usuario. El spyware se puede utilizar para robar
contraseñas, números de tarjetas de crédito u otra información
confidencial.
• Malware de puerta trasera: El malware de puerta trasera crea
una forma para que los atacantes accedan a un sistema sin
autorización. El malware de puerta trasera se puede utilizar
para instalar otros tipos de malware o para robar datos.
• Botnet: Una botnet es una red de dispositivos infectados que
se controlan de forma remota por un atacante. Las botnets se
pueden utilizar para realizar ataques DDoS, distribuir spam o
incluso robar datos.
304
La clasificación del malware es importante para las organizaciones
porque les ayuda a entender los riesgos que enfrentan y a tomar medidas para
protegerse.
Herramientas de protección
305
disponibles. Estas herramientas suelen ser más potentes que
el software antivirus y pueden ser útiles para eliminar malware
avanzado.
• Restauración del sistema: La restauración del sistema puede
ser una forma eficaz de desinfectar un sistema infectado. La
restauración del sistema restaurará su sistema a un punto
anterior en el tiempo, antes de que se infectara con malware.
Combinación de herramientas
306
Hay varios métodos para asegurar la privacidad de la información
transmitida. Estos métodos incluyen:
Autenticación
307
Autorización
Seguridad física
308
Seguridad en redes inalámbricas, peculiaridades e
implementaciones
Seguridad en redes inalámbricas
Las redes inalámbricas tienen algunas peculiaridades que las hacen más
vulnerables que las redes cableadas. Estas peculiaridades incluyen:
309
• Control de acceso inalámbrico: El control de acceso
inalámbrico (WAC) es un conjunto de protocolos que se utilizan
para controlar el acceso a una red inalámbrica. El WAC puede
utilizarse para autenticar a los usuarios, filtrar el tráfico de red
y restringir el acceso a recursos específicos.
Selección de medidas de seguridad
310
• Filtrado de tráfico: Los cortafuegos pueden filtrar el tráfico de
red entrante y saliente según una serie de criterios. Esto puede
ayudar a bloquear el tráfico malicioso o no deseado.
• Autenticación: Los cortafuegos pueden autenticar a los
usuarios y dispositivos antes de permitirles acceder a la red.
Esto ayuda a evitar que personas no autorizadas accedan a la
red.
• Encriptación: Los cortafuegos pueden encriptar el tráfico de red
para proteger los datos de la interceptación.
• Monitoreo: Los cortafuegos pueden monitorear el tráfico de red
en busca de amenazas potenciales. Esto puede ayudar a los
administradores de redes a identificar y responder a los
ataques de manera oportuna.
Configuración de cortafuegos en equipos y servidores dedicados
311
Zonas desmilitarizadas (redes perimetrales)
Una zona desmilitarizada (DMZ, por sus siglas en inglés) o red perimetral
es una subred lógica o física que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet.
Las DMZ se utilizan para realizar una serie de funciones, entre las que
se incluyen:
312
Configuración de una DMZ
Las DMZ ofrecen una serie de beneficios para las organizaciones, entre
los que se incluyen:
LAPS
313
• Mejor seguridad: LAPS ayuda a proteger los sistemas y datos
de las organizaciones contra ataques.
• Reducción de costos: LAPS puede ayudar a las organizaciones
a reducir los costos de administración de contraseñas.
• Facilidad de uso: LAPS es una herramienta fácil de
implementar y administrar.
NeuShield
LAPS es una buena opción para las organizaciones que buscan una
herramienta simple y eficaz para administrar las contraseñas de los
administradores locales. NeuShield es una buena opción para las
organizaciones que buscan una suite de seguridad completa que ofrezca una
protección integral para sus sistemas y datos.
314
18-. Seguridad y protección en redes de comunicaciones.
Seguridad perimetral. Acceso remoto seguro a redes. Redes
privadas virtuales (VPN) FortiClient. Seguridad en el puesto del
usuario.
315
entrada, la gestión de vulnerabilidades y la programación
segura.
Seguridad perimetral
La seguridad perimetral es un conjunto de medidas de seguridad que se
implementan en el perímetro de una red para protegerla de amenazas externas.
El perímetro de una red se define como la frontera entre la red interna y las redes
externas, como Internet.
316
• Cortafuegos: Un cortafuegos es un dispositivo de seguridad de
red que controla el tráfico de red entrante y saliente. Los
cortafuegos se pueden utilizar para bloquear el tráfico malicioso
o no deseado.
• Zona desmilitarizada (DMZ): Una DMZ es una subred que se
encuentra entre la red interna y las redes externas. Las DMZ
se utilizan para alojar servidores y servicios que necesitan estar
disponibles desde Internet, pero que deben estar aislados de la
red interna.
• Autenticación y autorización: La autenticación es el proceso de
verificar la identidad de un usuario o dispositivo. La autorización
es el proceso de otorgar acceso a una persona o dispositivo a
una determinada información o recurso.
• Encriptación: La encriptación es el proceso de convertir los
datos en un formato ilegible sin una clave especial. La
encriptación se puede utilizar para proteger los datos de la
interceptación.
• Monitoreo: El monitoreo es el proceso de supervisar el tráfico
de red en busca de amenazas potenciales.
317
las que se enfrenta una red y las medidas de seguridad disponibles, las
organizaciones pueden implementar una estrategia de seguridad perimetral
efectiva.
318
Existen una serie de soluciones de acceso remoto seguro disponibles
que pueden ayudar a las organizaciones a implementar estas medidas de
seguridad. Estas soluciones pueden incluir:
Una red privada virtual (VPN) es una conexión de red segura que enruta
el tráfico de red a través de una red pública, como Internet. Esto permite a los
usuarios acceder a los recursos de una red privada, como si estuvieran
conectados directamente a ella.
Una VPN funciona creando un túnel seguro a través de una red pública.
Este túnel se crea utilizando protocolos de cifrado, que convierten los datos en
un formato ilegible sin una clave especial.
319
Tipos de VPN
Hay dos tipos principales de VPN: VPN de acceso remoto y VPN de sitio
a sitio.
Las VPN son una herramienta importante para proteger los datos y
permitir el acceso remoto seguro a las redes. Las VPN ofrecen una serie de
ventajas, pero también pueden ser complejas de configurar y administrar.
Forticlient
FortiClient es una solución de seguridad de punto final integral que
proporciona protección contra una amplia gama de amenazas, incluidas
malware, virus, spyware y ransomware. Está disponible para una variedad de
plataformas, incluidos Windows, macOS, Linux, iOS y Android.
320
Características de FortiClient
321
Precio de FortiClient
322
• Web filtering: Filtrado web. El filtrado web es el proceso de
bloquear el acceso a sitios web que se consideran maliciosos
o dañinos.
• Data loss prevention (DLP): Prevención de pérdida de datos.
La prevención de pérdida de datos es un conjunto de controles
y políticas diseñados para proteger los datos confidenciales de
la exfiltración.
• Remote access VPN: VPN de acceso remoto. Una VPN de
acceso remoto es una conexión segura que permite a los
usuarios acceder a una red privada desde una ubicación
remota.
• Endpoint detection and response (EDR): Detección y respuesta
de punto final. La detección y respuesta de punto final es un
proceso de identificación, análisis y respuesta a amenazas
avanzadas en los puntos finales.
323
• Seguridad de acceso remoto: La seguridad de acceso remoto
puede ayudar a proteger los dispositivos de los usuarios que
acceden a la red desde una ubicación remota.
• Detección y respuesta de punto final (EDR): La detección y
respuesta de punto final puede ayudar a identificar y responder
a amenazas avanzadas en los puntos finales.
324
• Hardware: El hardware de red de Internet incluye los
dispositivos físicos que transportan datos a través de la red,
como routers, switches y enrutadores.
• Software: El software de red de Internet incluye los programas
que controlan el hardware de red y permiten que los
dispositivos se comuniquen entre sí, como el sistema operativo
de Internet (IOS) y el protocolo de control de transmisión (TCP).
• Protocolos: Los protocolos de red de Internet son las reglas que
rigen la comunicación entre dispositivos en la red, como el
protocolo de Internet (IP) y el protocolo de transferencia de
hipertexto (HTTP).
325
Origen, evolución y estado actual
Origen de Internet
Evolución de Internet
326
• Entretenimiento: Internet ofrece una amplia gama de opciones
de entretenimiento, desde películas y música hasta juegos y
redes sociales.
Principales servicios
Internet ofrece una amplia gama de servicios que se utilizan en la vida
cotidiana de las personas. Algunos de los principales servicios de Internet
incluyen:
327
• Información: Internet proporciona acceso a una amplia gama
de información, desde noticias y datos hasta entretenimiento y
educación.
• Comercio: Internet ha revolucionado el comercio al permitir a
las empresas vender sus productos y servicios a un público
global.
• Entretenimiento: Internet ofrece una amplia gama de opciones
de entretenimiento, desde películas y música hasta juegos y
redes sociales.
328
Razones para usar HTTPS
Recomendaciones
Se recomienda utilizar HTTPS para todos los sitios web que manejan
información personal de los usuarios, como los sitios web de compras y los sitios
web de banca en línea. También se recomienda utilizar HTTPS para los sitios
web que almacenan contenido confidencial, como los sitios web de noticias y los
sitios web de documentos legales.
329
20.- Mantenimiento y atención a usuarios. Tipos de
mantenimiento y sus características. Qué son los acuerdos de
nivel de servicio y para qué sirven. Habilidades necesarias en la
atención al usuario. Atención telefónica, atención presencial,
atención virtual. Colectivos especiales. Conflictos y quejas.
Mantenimiento
o Diagnosticar el problema.
o Aplicar una solución al problema.
o Reiniciar el sistema.
330
Atención a usuarios
Recomendaciones
331
Tipos de mantenimiento y sus características
Los tipos de mantenimiento se pueden clasificar según varios criterios,
como el momento en que se realiza, el objetivo que persigue o el alcance que
tiene.
332
• Mantenimiento de emergencia: Se realiza para reparar
problemas que han provocado la parada del sistema.
333
de saber que puede contar con el proveedor para proporcionar
un servicio de calidad.
• Mejorar la comunicación: Los SLA ayudan a mejorar la
comunicación entre el proveedor y el cliente. Esto es
importante para garantizar que ambas partes entiendan sus
obligaciones y responsabilidades.
• Reducir los riesgos: Los SLA ayudan a reducir los riesgos para
ambas partes. El proveedor se beneficia de tener un contrato
que le protege de las reclamaciones del cliente. El cliente se
beneficia de tener un contrato que le protege de la mala calidad
del servicio.
334
• Conocimiento del producto o servicio: Los profesionales de la
atención al cliente deben estar familiarizados con el producto o
servicio que están proporcionando. Esto les permite responder
a las preguntas de los clientes de forma precisa y completa.
• Empatía: Los profesionales de la atención al cliente deben ser
capaces de ponerse en el lugar de los clientes. Esto les permite
comprender las necesidades y preocupaciones de los clientes
y proporcionar un servicio más personalizado.
• Adaptabilidad: Los profesionales de la atención al cliente
deben ser capaces de adaptarse a diferentes situaciones y
clientes. Esto requiere la capacidad de ser flexible y adaptable.
• Resiliencia: Los profesionales de la atención al cliente pueden
encontrarse con situaciones desafiantes o frustrantes. La
resiliencia es la capacidad de recuperarse de estas situaciones
y seguir proporcionando un servicio de calidad.
335
• Limitación de la comunicación: La comunicación a través del
teléfono puede ser limitada. Los agentes de atención al cliente
no pueden ver las expresiones faciales o los gestos de los
clientes, lo que puede dificultar la comprensión de sus
necesidades.
• Falta de confianza: Algunos clientes pueden sentirse menos
cómodos compartiendo información personal por teléfono.
Atención presencial
336
• Personalización: Los agentes de atención al cliente pueden
personalizar la atención al cliente según las necesidades del
cliente.
Colectivos especiales
Los colectivos especiales son grupos de personas que comparten
características comunes que les hacen diferentes de la población general. Estas
características pueden ser de naturaleza física, mental, social o económica.
337
económica. Por ejemplo, las personas mayores pueden
necesitar ayuda para realizar tareas cotidianas, como la
compra o la preparación de comidas.
• Personas con enfermedades crónicas: Las personas con
enfermedades crónicas pueden necesitar atención sanitaria y
apoyo continuos. Por ejemplo, las personas con diabetes
pueden necesitar ayuda para controlar su nivel de azúcar en
sangre.
• Personas con problemas de salud mental: Las personas con
problemas de salud mental pueden necesitar tratamiento y
apoyo para vivir una vida plena. Por ejemplo, las personas con
ansiedad pueden necesitar ayuda para desarrollar técnicas de
afrontamiento.
• Personas migrantes: Las personas migrantes pueden enfrentar
desafíos únicos, como aprender un nuevo idioma o adaptarse
a una nueva cultura. Por ejemplo, las personas migrantes
pueden necesitar ayuda para encontrar trabajo o acceder a la
educación.
• Personas en situación de pobreza: Las personas en situación
de pobreza pueden tener dificultades para satisfacer sus
necesidades básicas, como la alimentación, la vivienda o la
atención sanitaria. Por ejemplo, las personas en situación de
pobreza pueden necesitar ayuda para acceder a los programas
de asistencia social.
Conflictos y quejas
Los conflictos y las quejas son una parte inevitable de la vida. Pueden
surgir en cualquier contexto, desde las relaciones personales hasta las
relaciones laborales.
Conflicto
338
Las causas de los conflictos pueden ser variadas, incluidas diferencias
de opinión, valores, intereses o recursos. Los conflictos pueden ser constructivos
o destructivos. Los conflictos constructivos pueden conducir a la resolución de
problemas y al crecimiento personal. Los conflictos destructivos pueden conducir
a la violencia y al daño.
Queja
339
La gestión de conflictos y quejas es una habilidad importante para todos.
Al aprender a gestionar los conflictos y las quejas de manera eficaz, podemos
ayudar a crear relaciones más saludables y productivas.
Gestión de incidencias
¿Qué es la gestión de incidencias?
340
momento, la ubicación, la gravedad y el impacto de la
incidencia.
341
las operaciones comerciales, lo que puede reducir los costes
asociados a las incidencias.
• Mejora de la satisfacción del cliente: La gestión de incidencias
eficaz puede ayudar a resolver los problemas de los clientes de
manera rápida y eficaz, lo que puede mejorar la satisfacción del
cliente.
Tipos de incidencias
Las incidencias pueden clasificarse según su origen en internas o
externas.
342
Además de la clasificación según el origen, las incidencias también
pueden clasificarse según su gravedad, su impacto o su urgencia.
343
Posibles acciones que provocan de las incidencias
Las posibles acciones que provocan las incidencias pueden clasificarse
en dos categorías principales:
344
Es importante identificar las acciones que provocan las incidencias
para poder tomar medidas para prevenirlas o mitigar su impacto.
345
recopilación de datos, el análisis de logs y la realización de
pruebas.
5. Reparación: La reparación es el proceso de resolver una
incidencia. Esto puede implicar aplicar una solución, realizar un
cambio de configuración o reemplazar un componente.
6. Cierre: El cierre es el proceso de marcar una incidencia como
resuelta. Esto incluye documentar la solución y comunicarla a
las partes interesadas.
346
Algunos consejos para resolver incidencias de manera eficaz incluyen:
347
recopilar? ¿Con qué frecuencia necesita acceder a la
información?
• Compare las características de las diferentes
herramientas: Compare las características de las diferentes
herramientas para asegurarse de que cumplen sus
necesidades.
• Solicite una demostración: Solicite una demostración de las
herramientas que le interesen para ver cómo funcionan en la
práctica.
348
• Gestión de conocimiento: SysAid ayuda a las empresas a crear
y compartir conocimiento sobre sus servicios de TI. Esto
incluye la creación de bases de conocimientos, la gestión de
wikis y la realización de encuestas.
Beneficios de SysAid:
349
• Robusto: SysAid es una solución robusta y fiable que puede
soportar un alto volumen de tráfico.
Conclusión:
350
Gestión de garantías
351
• ServiceNow
• Atlassian Jira Service Desk
352
Diferencia entre garantía y mantenimiento
La garantía y el mantenimiento son dos conceptos diferentes que se
utilizan para describir la cobertura proporcionada por el fabricante de un producto
o servicio.
Garantía
Mantenimiento
353
Un ejemplo de mantenimiento es el cambio de aceite en un coche. El
cambio de aceite es una actividad de mantenimiento que se realiza para
mantener el coche en buen estado de funcionamiento. El cambio de aceite suele
ser realizado por un mecánico, pero también puede ser realizado por el
propietario del coche.
Conclusión
354
• Reduce el tiempo de resolución de reclamaciones de
garantía: Las herramientas de gestión de garantías pueden
automatizar tareas, como la creación de tickets y el envío de
notificaciones, lo que puede ayudar a reducir el tiempo de
resolución de reclamaciones de garantía.
• Mejora la satisfacción del cliente: Las herramientas de gestión
de garantías pueden ayudar a las organizaciones a
proporcionar un servicio de garantía más eficiente y eficaz, lo
que puede mejorar la satisfacción del cliente.
355
• Software de gestión de relaciones con los clientes (CRM): El
software CRM es una herramienta que ayuda a las
organizaciones a gestionar sus relaciones con los clientes,
incluidas las reclamaciones de garantía.
• Software de gestión de inventario basado en la nube: El
software de gestión de inventario basado en la nube es una
solución que se aloja en la nube y se accede a ella a través de
Internet. Este tipo de software es una buena opción para las
organizaciones que necesitan una solución de gestión de
inventario flexible y escalable.
• Software de gestión de inventario de código abierto: El software
de gestión de inventario de código abierto es una solución
gratuita y de código abierto que puede ser personalizada según
las necesidades específicas de su organización. Este tipo de
software es una buena opción para las organizaciones que
tienen un presupuesto limitado o que necesitan una solución de
gestión de inventario altamente personalizable.
356
• Mejora la precisión del inventario: Las herramientas de gestión
de inventario pueden ayudar a las organizaciones a reducir los
errores humanos, lo que mejora la precisión del inventario.
• Reduce los costes de inventario: Las herramientas de gestión
de inventario pueden ayudar a las organizaciones a reducir los
costes de inventario, como los costes de almacenamiento y los
costes de obsolescencia.
Las leyes y normas sobre seguridad están diseñadas para proteger a las
personas, los bienes y el medio ambiente. Cubren una amplia gama de temas,
como la seguridad laboral, la seguridad de los productos, la seguridad de la
información y la seguridad ambiental.
357
• Mejora de la reputación: El cumplimiento de las leyes y normas
sobre seguridad puede mejorar la reputación de una
organización y aumentar la confianza de sus clientes y socios.
358
• Consentimiento: El consentimiento del titular de los datos debe
obtenerse antes de recopilar, utilizar o divulgar sus datos
personales.
• Limitación de la finalidad: Los datos personales solo pueden
recopilarse, utilizarse y divulgarse para los fines para los que
se recopilaron originalmente.
• Exactitud: Los datos personales deben ser precisos y
actualizados.
• Seguridad: Los datos personales deben ser protegidos contra
el acceso no autorizado, el uso indebido, la divulgación, la
alteración o la destrucción.
• Duración del almacenamiento: Los datos personales solo
deben almacenarse durante el tiempo necesario para los fines
para los que se recopilaron.
• Acceso a los datos: Los titulares de los datos tienen derecho a
acceder a sus datos personales y a solicitar su rectificación o
supresión.
359
Legislación sobre los servicios de la sociedad de la
información y correo electrónico
La legislación sobre los servicios de la sociedad de la información y
correo electrónico es un conjunto de leyes y normas que rigen el uso de Internet
y otros servicios de la sociedad de la información, como el correo electrónico. El
objetivo de esta legislación es proteger los derechos de los usuarios de estos
servicios, como el derecho a la privacidad, el derecho a la libertad de expresión
y el derecho a la seguridad.
360
• Identificación: Las comunicaciones comerciales por correo
electrónico deben identificarse claramente como tales.
• Consentimiento: Las comunicaciones comerciales por correo
electrónico solo pueden enviarse con el consentimiento del
destinatario.
• Lícitas: Las comunicaciones comerciales por correo electrónico
deben ser lícitas y no deben ser molestas, agresivas o
engañosas.
361
• Formación de los trabajadores en materia de seguridad y salud
laboral.
• Implementación de sistemas de gestión de la seguridad y salud
laboral.
• Uso de equipos de protección individual (EPI).
• Reducción de la contaminación.
362
• Formación de los trabajadores en materia de seguridad y salud
laboral.
• Implementación de sistemas de gestión de la seguridad y salud
laboral.
• Uso de equipos de protección individual (EPI).
Las organizaciones que cumplen con estas normas pueden obtener los
siguientes beneficios:
363
• Realice auditorías periódicas para evaluar el cumplimiento de
las normas.
• Ofrezca formación a los trabajadores en materia de seguridad
y salud laboral.
• Invierta en equipos de protección individual (EPI).
• Proteja la biodiversidad.
364