B2-T4_Windows y Moviles Flashcards
¿En qué 2 arquitecturas se clasifican los SS.OO Windows?
- Los basados en arquitectura MS-DOS (poco seguros) => desde windows 1, en 1985, hasta Windows ME (Milenium), en el 2000, era copia exacta a Win 98, pero con más apps => EN ROJO EN LA FOTO.2. Los basados en arquitectura Windows NT (New Tecnology): desde Windows NT 3.1 (1993) en adelante.Estos tienen 2 peculiaridades:a) La capa HAL (HW Abstract Layer): permite construir la parte SW sin tener que tratar con el HW (usado por varios SS.OO).b) Micro KERNEL: a diferencia de LINUX, el Kernel de Windows NT abarca menos tareas, el resto están divididos en módulos o Executive Services (E/S, Memoria, Procesos,…)
Sabemos que para poder llamar a las System Call (llamadas a sistema para pasar de modo usuario a modo kernel) en LINUX, tenemos que usar la interrupción Int 80h, ¿hay alguna equivalencia en Windows?
La Liberia ntdll.dll, es la parte del usuario de las System Call, es decir, es la rutina o manera de llegar a la zona kernel.IMPORTANTE: La API win32 o API Nativa de Windows, es la plataforma nativa para las aplicaciones de Windows.Consiste en un conjunto de funciones residentes en bibliotecas (ntdll.dll) que permiten que una aplicación de usuario corra bajo un determinado sistema operativo, es decir, es la manera de llamar al Kernel de Windows.NOTA: una interrupción software lo que permite es que cuando el usuario quiere llamar a la función “crear fichero” (esta en el kernel) tiene que decirle a la CPU: -CPU para e invoca el servicio 80h- (esta parada es lo conocido como interrupción) y la rutina de la interrupción 80h pasa de la zona de usuario al kernel (detrás de cada interrupción hay una rutina).
¿Conoces algunos Gestores de Ventanas / Escritorio para Windows (GUI)?
Luna (XP)Aero (Win 7 y Vista) => muy pesado (no corresponde con su nombre “aero”)ModernUI o Metro (Win 8 y Win Phone).Continum (Win 10).Fluent Design (Win 10 y 11)NOTA: en LINUX tenemos: kde, gnome, …NOTA: se pueden llamar:gestores de escritorio, gestores de ventanas o interfaces gráficos => 3 nombres para lo mismo.
¿Cuál es el navegador que desbancó a Internet Explorer?
_Microsoft Edge_Basado en CHROMIUM, navegador de código abierto de Google (al igual que Chrome, Opera o Brave).Chromium incluye el Motor de Renderizado (Blink) y Motor de Ejecución o intérprete de JS (V8).
Nombra 3 Gestores de Paquetes de Windows:
Chocolatey (choco install vscode)WinGet (winget install vscode)Scoop (scoop install vscode)NOTA:En MAC: HomeBrew (brew install wget)En RedHat: DNF (Dandified Yum) es la versión de próxima generación de Yellowdog Updater Modified (yum, basado en RPM).
Enumera algunos detalles del sistema operativo MacOS:
Usa el kernel XNU (basado en Mach y FreeBSD)HomeBrew (Gestor de paquetes al estilo apt. Ej. brew install wget)llaveros (Gestor de contraseñas y certificados)Finder (Explorador de Ficheros)formato de instalable (.dmg)bootcamp –> Arranque dual MacOS/WindowsFileVault –> Cifrado de ficherosTimeMachine –> Backupsistemas de ficheros –> hfs+ y apfs (reemplazo del primero)interface de usuario –> AquaAPI’s que ofrece el SSOO (Cocoa y Carbon)Ultimas Versiones Versión 10.10: Yosemite Versión 10.11: El Capitan Versión 10.12: Sierra Versión 10.13: High Sierra Versión 10.14: Mojave Versión 10.15: Catalina Versión 11: Big Sur
¿Qué función tiene la librería de ANDROID Jetpack compose?
Librería para crear interfaces gráficas de forma declarativa.
¿Para qué sirven las librerías de IOS UIKit y SwitfUI?
- UIKit (librería para crear interfaces gráficas) * SwitfUI (librería para crear interfaces gráficas de forma declarativa)NOTA: en MAC sería con la librería Jetpack Compose.
¿Cuáles son las 7 últimas versiones de ANDROID?
Android 8.0-8.1 Oreo - Oatmeal Cookie (Galleta De Avena)Android 9 (Pie) - Pistachio Ice Cream (Helado De Pistacho)Android 10 - Quince Tart (Tarta De Membrillo)Android 11 - Red Velvet Cake (Pastel de terciopelo rojo)Android 12 - Snow Cone Android 13 - Tiramisú Android 14 - Upsidedown cake (pastel al revés)mnmotecnia: O (Ocho) - P - Q - R - S - T - U.ENLACE: https://es.wikipedia.org/wiki/Anexo:Historial_de_versiones_de_Android
¿Cuáles son las 3 principales utilidades que presenta los sistemas MDM (Gestión de dispositivos moviles = Mobile Device Management)?
1.Gestor de TERMINALES: permite gestionar los datos y configuraciones del dispositivo.2. Gestión de DESPLIEGUE: control de aplicaciones instaladas en los dispositivos, también se les suele denominar MAM (Mobile Applications Managements)3. Gestión de SEGURIDAD: autenticación y encriptación.Otros sistemas relacionados: MIM (gestión dela información del movil), MAM (para aplicaciones), EMM (empresas) O MCM (para gestionar el contenido del móvil).
Define brevemente los conceptos BOYD, CYOD, COPE y COBO:
*BYOD (Traer Tu Propio Dispositivo = Bring Your Own Device). Para dispositivos de personal externo, invitados, etc *CYOD (Choose Your Own Device = Elige tu propio Dispositivo entre los validados por la empresa). *COPE (Company Owned/Personally Enabled = Dispositivo propiedad de la empresa, uso personal permitido). *COBO (Company Owned/Business Only = Solo está permitido el uso corporativo)
Sabemos que SysPrep (Preparación del sistema), herramienta de Microsoft Windows, “prepara” un cliente de Windows o una instalación de Windows Server para la creación de imágenes y puede quitar información específica del equipo de una instalación de Windows (generalización) para que se pueda instalar en equipos diferentes, pero ¿con qué parámetro realiza esta última función?
Con la opción /generalize => limpia todos los drivers y otros datos de la instalación, dejando así el sistema preparado para iniciar por primera vez y detectar el hardware en un equipo diferente.SysPrep /generalizeNOTA: también limpia el SID (identificador único de seguridad).
Enumera las últimas versiones de MAC:
Justo después de High Sierra (2017) tenemos:2018 - Mojave (10.14)2019 - Catalina (10.15)2020 - Big Sur (11)2021 - Monterrey (12)2222 - Ventura (13)
Sabemos que a la hora de instalar Windows Server podemos activarle ciertos roles que marcaban las características funcionales de dicho Windows Server, pero ¿puedes poner algunos ejemplos?
Activar Rol FILE SERVICES (SMB / CIFS): si quiero montar un Windows Server que haga de sistema de ficheros.Activar Rol Hyper-V: para poder crear varias máquinas virtuales en dicho servidor para distintas cosas.Activar Rol Web Services: IIS (Internet Informatin Server) => es un Servidor Web (Ej: Apache), un Servidor de ficheros (FTP) y un Servidor de Aplicaciones de código .NET (ASP.NET).Activar Rol DHCP Server: para que nos haga de servidor de DHCP.Activar Rol DNS: para que nos haga de servidor de DNS (para poner un servidor DNS en Linux hay que descargarse el paquete Bind).Activar Rol Active Directory o controlador de dominio: es la pieza fundamental para la seguridad en nuestra organización. Es una base de datos (ADDS = Active Directory Domain Services) y un conjunto de servicios que conectan a los usuarios con los recursos que determinemos.La base de datos (o el directorio) contiene información crítica sobre su entorno (PCs y usuarios), que hay y quién puede hacer qué.
¿Cuáles son las dos versiones de Windows SIN Interfaz Gráfica (sin ventanas)?
1ª Server Core: (2008) funcionamiento a través de interfaz de línea de comandos o conectándose de forma remota mediante Microsoft Management Console (MMC), herramientas de administración remota del servidor y PowerShell.2ª Nano Server: es una versión aún más pequeña que Windows Server Core y está disponible a partir de la versión 2016, incluyendo solamente aquello necesario para llevar a cabo una tarea.IMPORTANTE: son Windows sin ventanas gráficas, se administran como un Linux.NOTA: la idea es conseguir un SO cada vez más ligero.
Cuando elegimos un dominio al acceder a un AD nos autentica KERBEROS por medio de un token, pero, además de esta tecnología ¿en que otras 2 se basa AD?
- LDAP: (protocolo ligero de acceso a directorios) protocolo del nivel aplicación para acceder a los directorios de la red.PUERTOS:a) 389: puerto predeterminado para la mayoría de los servidores LDAP.b) 3268: puerto predeterminado para los servidores de catálogo global de Active Directory2. DNS: porque todo se hace con nombres (dominios, recursos, …). El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet => _Las personas acceden a la información en línea a través de nombres de dominio como nytimes.com o amazon.com._Los navegadores web interactúan mediante direcciones de Protocolo de Internet (IP)._El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.3. Kerberos: protocolo de seguridad para validar usuarios. Es decir, introducimos usuario/contraseña y la máquina de seguridad (Control de Dominio) nos da un token Kerberos criptografíco para no tener que volver a loguearse durante la sesión mientras tenemos dicho token de autenticación.
Cuanto vamos a acceder a una organización y, además de los campos usuario y contraseña, nos aparece un tercero con un desplegable para elegir el dominio al que queremos conectarnos, sabemos que se trataría de un AD, pero ¿puedes definirlo?
Un AD (Directory Active) es una gran base de datos (Jerárquica Y Distribuida => LDAP) en la que vamos a guardar usuario, grupos y máquinas distribuidos en roles, para administrar y garantizar la seguridad de la organización. Entre otras cosas, podremos definir quienes entrar en el sistema, quienes usaran ciertos recursos, …NOTA: cuando elegimos un dominio del desplegable de dicho tercer campo, estamos pidiendo autenticación (nos entregue un token KERBEROS) a una máquina concreta del AD, llamada Controlador de Dominio. Aquí reside el fichero SAM, que porta las cuentas de usuario(parecido a /etc/passwd+/etc/shadow de Linux).Es decir, el CONTROLADOR de DOMINIO es la máquina en la que se ha instalado el software para validar las credenciales (lo típico es autenticarse con usuario/contraseña).”ES NUESTRO CORAZÓN DE SEGURIDAD DENTRO DE LA ORGANIZACIÓN”.
AD (BD LDAP Jerárquica y Distribuida con roles), sirve para gobernar tanto grandes como pequeñas empresas. Pon un ejemplo de la creación de un AD para la empresa pequeña ruinosa.com:
Como toda estructura jerárquica, primero hay que asignar la RAÍZ del Árbol de Dominios:RAIZ: ruinosa.comDespués, como dicha empresa tiene 2 secciones (textil y calzado), habría que crearlas como dominios que cuelgan del dominio principal o raiz (ruinosa):Dominio1: textil.ruinosa.comDominio2: calzado.ruinosa.comY, así, se iría creando el árbol de dominios del AD. Aunque, puede darse el caso de que sólo tuviera un sólo dominio (ruinosa.com).IMPORTANTE: no obstante, más adelante creamos una segunda marca (deportes.com) para artículos deportivos (fútbol, padel y baloncesto), de la cual también crearíamos otro Árbol de Dominios.Pues, al pertenecer estas dos marcas o árboles de dominios a la misma empresa, estarían enlazadas, apareciendo el concepto BOSQUE (unión de varios árboles de dominios => cada uno con su “raíz” independiente)._Una vez creadas dichas estructuras jerárquicas, si alguna marca o árbol de dominios necesita acceder a otro, se podrá establecer una conexión UNIDIRECCIONAL (se indica desde donde a donde se permite el acceso) denominada Relaciones de Confianza, ya que por defecto no se comparte nada (cada árbol de dominios es independiente).
Sabemos que lo que guardamos en esta base de datos LDAP son objetos organizados en dominios y bosques, pero ¿cómo se organizan dichos objetos?
En Unidades Organizativas (OU).Son como “ramas” del Árbol de Dominios y sirven para dar permisos o directivas a cada OU o “rama”.Es decir, yo doy permiso a la OU o carpeta que quiero y los objetos que están dentro heredan dichos permisos o directivas. Así no hay que ir dando permisos objeto x objeto.NOTA: estos permisos o directivas se llaman POLÍTICAS DE GRUPO.
Sabemos que el AD es una gran base de datos LDAP compuesta por Árboles de Dominio que portan objetos organizados en OUs, pero ¿con qué instrucción de LDAP podemos averiguar el tipo de objeto (person, device, user,..?
ObjectClass TypesNOTA: hay un tipo de objeto diferente llamado Security Principal, que tiene un metadato llamado SID (Security ID).Por ejemplo:UsuarioGrupoPC que se registre en el AD.*Este SID, que se les asigna en el momento de la creación o conexión al AD, es ÚNICO.Entre otras cosas, como es esa identificación única, usando el SID podemos establecer ACLs.
Sabemos que de manera LÓGICA los objetos del AD están organizados en dominios, bosques, OUs, … Pero ¿cómo están organizados de manera FÍSICA?
Site (sitio).Subnets (dentro de un Site). NOTA: site fuera la RED y subnets la SUBRED.Site-Links (que Sites estan conectados con que otros Sites, es decir, para hacer propagaciones).Ej: puedo crear una cuenta de usuario y hacer una propagación (=replicación) hacia otro site.
La seguridad que se me aplica a mí como usuario de Windows, se llaman “Políticas de Grupo” (GPO), pero ¿puedo editarlas?
Si, con el comando:gpedit.mscA través de la ventana (foto) que te sale al escribir el comando en la consola (win+r).IMPORTANTE: estas políticas que se me aplican son las de al grupo LOCAL, pero hay más grupos en los que se aplican dichas políticas:1.LOCAL (usuario o equipo)2.SITE (localización física) Ej: a todos los de Murcia, a todos los de Barbate, …3.DOMAIN4.OUSi establecemos la misma política en los 4 grupos, el orden de preferencia de aplicación será: OU -> DOMAIN -> SITE -> LOCAL, ya que el último en procesarse es la OU y pisaría a la anterior, y así sucesivamente.
Sabemos que gpedit.msc es el comando que te saca una ventana para configurar las GPO (Políticas de Grupo), ¿conoces otros comando para trabajar con las GPO de seguridad en Windows?
gpresult /r => para consultar el resultado del procesamiento de las políticas.gpupdate /force => para forzar que se actualicen nuestras directivas.gpedit.msc: configuración de las GPO de grupo local
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco) y EFS (cifra por archivos). Define SAM:
SAM (Security Account Manager).Es una base de datos con TODAS las contraseñas (tanto locales como remotas).UBICACIÓN: /system32/config/SAMIMPORTANTE: este sistema “SAM”, es bastante simple, pero se puede mejorar con la utilización de las siguietnes herramientas:a) Con el comando syskey se puede mejorar la seguridad de la SAM (encriptación: RC:4).b) Con la aplicación BitLocker (aplicación de cifrado que nos permite proteger nuestro disco duro de un posible robo de información).
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE). Define AppLocker:
AppLocker: es una herramienta de seguridad que viene con Windows (introducida con Windows 7) con la que configuras un usuario no pueda ejecutar cualquier archivo en esa máquina.Permite restringir qué aplicaciones (según su formato: .ps1, .bat, .exe …) pueden ejecutar los usuarios en función de la ruta, el editor o el hash del programa, y en una empresa se puede configurar a través de la Política de grupo.AppLocker es tan importante, que tiene una guía en el Esquema Nacional de Seguridad (ENS).Donde dice que AppLocker “permite un mayor control de lo que sucede en el puesto de trabajo y servidores, y que cubre 3 elementos fundamentales”:- Configuración de Seguridad (op.exp.2).- Gestión de la Configuración (op.exp.3).- Protección frente a código dañino (op.exp.6).
Además de los sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE). Tenemos AppLocker, que permite restringir qué aplicaciones pueden ejecutar los usuarios en la máquina en cuestión para evitar riesgos, pero ¿qué tipo de aplicaciones o formato puede filtrar?
AppLocker puede gestionar (filtrar) los permisos de ejecución de:-Ejecutables: archivos con la extensión .exe.-Windows Installer: paquetes de instalación de Windows con las extensiones .msi (Microsoft Windows Installer) y .msp (Windows Installer Patch).-Scripts (archivos con las extensiones .ps1 (scripts de PowerShell), .bat (archivo batch es un archivo de procesamiento por lotes, que contienen un conjunto de instrucciones MS-DOS), .cmd, .cbs (backup de Comodo), .js (scripts de JS), .vbs (Visual Basic Script Edition)…-Aplicaciones Empaquetadas: aplicaciones de la tienda de Windows.Es decir, AppLocker no permite abrir cualquier fichero en el sistema.NOTA: AppLocker es tan importante, que tiene una guía en el Esquema Nacional de Seguridad (ENS), herramienta del CCN.Como sistema de seguridad en Windows también tenemos BitLocker y EFS
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE). Define BitLocker:
El programa de cifrado de disco BitLocker provee de cifrado de disco a las versiones Profesional, Ultimate y Enterprise de Windows 7, Windows Vista, Windows 10 y Windows 11, así como a las versiones para empresas de Windows Server 2008.Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros.Por defecto se utiliza el algoritmo de cifrado estándar AES (simétrico) con una clave de 128 bits. Es decir, permite cifrar el disco entero de modo que incluso si nos robasen el ordenador nadie podría acceder a nuestros datos.
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE).Di ¿cuáles son los modos de cifrado de Bit Locker?
a) Modo de funcionamiento TRANSPARENTE: Este modo aprovecha las capacidades del módulo de plataforma de confianza (en inglés: Trusted Platform Module, TPM => chip integrado para cifrados). Al usar estas capacidades HardWare el rendimiento será mayor.Este modo es vulnerable a un ataque de arranque en frío, ya que permite el apagado de la máquina por un atacante.b)Modo de AUTENTICACIÓN de USUARIO: Este modo requiere que el usuario proporcione alguna clave de autenticación al prearranque.Este modo es vulnerable a un ataque rootkit.c)Modo en dispositivos USB: BitLocker puede coger la clave de cifrado de un USB externo.Este modo también es vulnerable a un ataque rootkit.Un rootkit o encubridor es un conjunto de software que permite al usuario un acceso de “privilegio” a un ordenador, de manera oculta.NOTA: BitLocker permite cifrar el disco entero de modo que incluso si nos robasen el ordenador nadie podría acceder a nuestros datos.
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE). Define EFS:
EFS (Encrypting File System = FS Cifrado): es una característica de Windows, introducida desde NTFS 3.0, que permite almacenar información en el disco duro en formato cifrado.El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.NOTA: aunque la función es parecida, se diferencia de BitLocker, en que con EFS podemos seleccionar los archivos que queramos cifrar. BitLocker cifra volúmenes completos (discos).
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco), EFS (cifra por archivos) y UAC (evita MALWARE). Define UAC:
El Control de Cuentas de Usuario (UAC) trata de impedir que aplicaciones maliciosas (malware) hagan cambios no autorizados en el ordenador. Teniéndolo activado, te muestra la ventana que aparece en la foto, cuando detecta que alguna aplicación va a hacer algún cambio no autorizado. NOTA: Es introducido en Windows Vista.
A nivel de administración en Windows, además de “PowerShell” y MMC (Microsoft Management Console), tenemos los vbscript, que interpretamos con WSH (Windows Script Host), ¿qué son?
En dichos script, escritos en Visual Basic, hay objetos predefinidos que nos aportan ciertas funcionalidades.VBScript es un lenguaje interpretado por el WSH.Es una versión del lenguaje de programación Visual Basic y es parte fundamental de la ejecución de aplicaciones de servidor programadas en ASP (Active Server Pages). NOTA: El conjunto de los objetos de ASP y VBScript permite programar aplicaciones internet para el IIS (Information Internet Server) también de Microsoft.
A nivel de administración en Windows, tenemos PowerShell, MMC (Microsoft Management Console) y vbscript (interpretado por WSH).Define MMC:
Microsoft Management Console (MMC) se usa para crear, guardar y abrir herramientas administrativas, denominadas consolas, que administran los componentes de hardware, software y red del sistema operativo Microsoft Windows.Es una especia de acceso directo a diferentes funciones o herramientas, agregando componentes (desde el menú Archivo).Una vez configurado, lo guarda en un archivo, que es una especie de acceso directo, pues si lo pulsas te envía directamente a dicha configuración, facilitándote el acceso a la herramienta o complemento que hayas agregado.Por ejemplo, puede agregar herramientas para administrar el equipo local y los equipos remotos.Podemos utilizar las teclas rápidas Win+R (ejecutar), escribir el programa mmc.exe o sólo mmc y hacer clic en Aceptar => foto.NOTA: MMC es compatible con TODOS los Sistemas Operativos Windows.
A nivel de administración en Windows, tenemos PowerShell, MMC (Microsoft Management Console) y vbscript (interpretado por WSH), además de otras herramientas más particulares (msconfig, services.msc, gpedit,…).Enumera algunos comandos MMC:
devmgmt.msc : Accede al Administrador de dispositivos.dfrg.msc : Desfragmentador.diskmgmt.msc : Administrador de discos duros.perfmon.msc : Monitor de rendimiento del sistema.gpedit.msc : Permite modificar las políticas de grupo.lusrmgr.msc : Permite ver y modificar los usuarios y grupos locales.*msc = microsoft console.NOTA: los puedes poner directamente en el buscador, sin necesidad de abrir la consola CMD.
¿Qué utilidad tiene el comando de administración de Windows MSConfig?
msconfig: permite solucionar muchos problemas de arranque de Windows 7. Puede modificar fácilmente la forma en que el sistema arranca (archivos de arranque), los servicios del sistema y los archivos de inicio de forma temporal o permanente.
Enumera algunos Sistemas de Ficheros de Windows:
FAT (16 o 32): No permisos.exFAT: flash memory.NTFS: (New Technology File System) Tiene: seguridad, cuotas de discos, comprimir, …ReFS: (simplificación de NTFS) al ser más moderno que NTFS soporta volúmenes mucho más grandes y nombres de archivo más largos (NTFS limita las rutas de acceso a 255 caracteres, ReFS puede tener un máximo de 32768 caracteres)HPFS: (High Performance File System) sistema de archivos de alto rendimiento.NOTA: Flash Memory es una tecnología de almacenamiento no volátil de datos basada en una memoria de alta velocidad que se programa eléctricamente.NOTA2: NO VOLÁTIL es un tipo de almacenamiento que retiene los datos incluso cuando el dispositivo no recibe nada de electricidad.
¿Para qué sirve la herramienta services.msc?
Win+r -> services.msc => te abre una ventana en la que puedes ver y administrar los servicios de tú Windows.*msc = microsoft console.También se pueden administrar los servicios desde la consola general MMC.NOTA: también puedes ver una lista de los servicios instalados en tu equipo, así como pararlos, iniciarlos o desactivarlos, en Inicio -> Panel de control -> Sistema y seguridad -> Herramientas administrativas -> Servicios.NOTA2: los servicios son como los demonios (daemon) de UNIX, es decir, programas que se ejecutan en segundo plano.
Sabemos que los “Servicios” de Windows son como los “Demonios” (Daemon) de UNIX, y que son programas que trabajan en segundo plano, pero ¿cómo se administran?
ADMINISTRAR: con la herramienta services.msc o con la consola general MMC.INSTALAR UN SERVICIO: Installutil.exe ó sc.exe create ….NOTA: El host de servicio (svchost.exe) es un proceso de servicio compartido que Windows usa para cargar archivos DLL.
Tanto con services.msc como con la consola general MMC podemos administrar los servicios (programas en 2º plano), pero ¿qué servicios conoces?
Windows Update: permite al sistema operativo recibir actualizaciones de software para solucionar problemas específicos.Windows Firewall: permite proteger el equipo de conexiones remotas no deseadas. Windows Defender: es un software antivirus que se incluye en Windows y que facilita la protección del dispositivo frente a virus, malware y otras amenazas.Windows Search: plataforma de búsqueda de escritorio. Indexa la información para que las búsquedas sean rápidas.WMI: (Windows Management Instrumentation) para consultar, monitorear y configurar (ACTUALIZAR) el sistema operativo, los servicios y las aplicaciones en la computadora, así como registro y datos del sistema de archivos a través de la red de una empresa. (equivalente al modelo SNMP).Programador de Tareas: una herramienta propia de Microsoft que ha sido diseñada para ayudar a los usuarios de Windows a ejecutar ciertas tareas de forma automática.
Explica los sistemas de arranque de Windows “antiguo” y “moderno”:
ANTIGUO:Basado en SoftWare: NTLDR, que tira del fichero: boot.ini (fichero de texto con los distintos Windows a arrancar, particiones, … la información de arranque).ACTUALMENTE:Basado en el SoftWare: bootmgr, que tira de 2 programas:a) winload.exe: lee el fichero BCD (Boot Configuration Data), que tiene la información de arranque que antes estaba en el boot.ini.b) winresume (cuando el equipo esta hibernando).
Sabemos que un registro en Windows es una base de datos (clave/valor) jerárquica en la que hay información de configuración (kernel, drivers, SAM,…). Pero, ¿cómo es dicha estructura jerárquica?
IMPORTANTE: REGEDIT: es la herramientas de administración, para abrir esa base de datos y actualizarla.Se ESTRUCTURA en 5 CARPETAS principales:HKEY_CLASSES_ROOT: (HKCR) información sobre aplicaciones instaladas.HKEY_CURRENT_USER: (HKCU) información sobre el usuario actualmente conectado.HKEY_USERS: (HKU) información de cada usuario que se ha logueado (todos los que se han conectado a esa máquina).HKEY_LOCAL_MACHINE: (HKLM) configuración del equipo local (SAM, security, system, …).HKEY_CURRENT_CONFIG: (HKCC) se carga dinámicamente al inicio con datos sobre el HW (equivalente al /proc),
¿Para qué sirve la herramienta de Windows sfc (San FranCisco)?
El comando sfc /scannow examinará todos los archivos de sistema protegidos y remplaza los archivos dañados con una copia en caché ubicada en una carpeta comprimida en %WinDir%\System32\dllcache.NOTA: el marcador de posición %WinDir% representa la carpeta del sistema operativo Windows. Por ejemplo, C:\Windows.
Sabemos que hay multitud de SO moviles (ANDROID, IOS, Windows Phone, Symbian, KaiOS (basado en LINUX), Ubuntu Touch, AliOS (basado en LINUX), … pero ¿sabrías enumerar algunas características de ANDROID?
Basado en LINUX Kernel.Aunque, las aplicaciones a nivel interno de ANDROID están basadas en JAVA. Para ello se creo una máquina virtual (RunTime):-La Máquina Virtual Dalvik (DVM), que usaba la compilación JIT (en tiempo de ejecución), fue sustituida por ART (hasta Android 4.4.3 (kitkat) sólo existía Dalvik).-ART: (Android RunTime) introducido en Android 4.4 (KitKat) y en Android 5.0 (Lollipop) sustituyó a Dalvik como un nuevo entorno de ejecución, que compila el Java bytecode durante la instalación de una aplicación. A diferencia de Dalvik, que lo compilaba en tiempo de ejecución.El almacenamiento es una base de datos relacional llamada SQLite (pequeña biblioteca SQL escrita en C).Navegador web: WebKit (M. Renderizado) + V8 (Intérprete de JS) => *Chromium**Tethering: establecer tú telefóno como punto de acceso (AP) para dar servicio a otros. (tethering = atando)
Sabemos que las apps internas de ANDROID están basadas en Java y para que funcionen se creó la máquina virtual (runtime) de ANDROID, que hasta 4.4 (KitKat) era Dalvik y a partir de la 5.0 (Lollipop) se llama ART, pero ¿en qué se diferencian?
Dalvik: traducía el código Java a código nativo en tiempo de ejecución (cuando iniciabas la app).ART (RunTime de Android): en cambio ART usa una técnica llamada AOT (Ahead Of Time => compilación anticipada), que realiza la compilación en el momento de la instalación, es decir, en la instalación ya transforma el código Java a código nativo.En resumen:Dalvik => compila en tiempo de ejecución.ART => compila en tiempo de instalación => se apoya en AAB (nuevo sistema de empaquetado para publicar las aplicaciones ANDROID ya compiladas).
Sabemos que ART (Android RunTime) es la nueva máquina virtual (RunTime), la anterior se llamaba *Dalvik, para que las apps corran en ANDROID (Linux), ya que están basadas en Java. Pero ¿en qué nuevo sistema de empaquetado se apoya?
En Android App Bundle (AAB): nuevo empaquetado (lanzado en 2018), con formato (.aab), de publicación que incluye todos los recursos y el código compilado de tu app, pero delega la generación del APK y la firma a Google Play.Es un formato de publicación para Android compatible con Google Play y de herramientas de compilación como Android Studio, Bazel, Buck, Cocos Creator, Gradle, Unity y Unreal.Es decir, es un método para publicar las apps de ANDROID con código para todas las plataformas nativas, porque YA VIENE COMPILADO, por lo cual, cuando te vas a instalar alguna app (Java) ya esta traducida al código ANDROID (Linux).IMPORTANTE: esta es la ventaja de ART respecto a la antigua máquina virtual DALVIK (compila en tiempo de ejecución).IMPORTANTE: ABB es el sustituto de otro sistema de empaquetado APK.
Sabemos que se quiere pasar del sistema de empaquetado de aplicaciones o formatos de ANDROID APK al AAB (Android App Bundle= paquete o manojo), por mejorías en ligereza (optimización de instalación) y seguridad, ¿puedes explicarlo?.apk -> .aab
Mediante el paso de APK (Android Application Package) a AAB (Android App Bundle) se pretende que las aplicaciones sean más LIGERAS frente a un APK y más rápidas, así como evitar la piratería de las apps.Cuando un usuario se descarga un APK, lo hace con todo el contenido y recursos que tiene archivados independientemente del dispositivo que se utilice; mientras que a través de un formato AAB solo se descargan los recursos que se utilizarán.Para conseguir esta personalización se tendrán en cuenta aspectos como el idioma, el procesador, la resolución de pantalla de cada dispositivo, etc.Esto nos lleva a la otra ventaja de ABB respecto a APK y es la SEGURIDAD. Porque, como con los archivos AAB se consigue descargar los recursos adaptados a cada dispositivo, quiere decir que si se descarga en uno puede no ser válido para otro, haciendo así que piratear algunas aplicaciones móviles sea más complicado que con APK.NOTA: la máquina virtual ART (compila en tiempo de instalación) se apoya en el empaquetado .aab.
Sabemos que el formato de empaquetado de aplicaciones APK (Android Application Package) se quiere sustituir por AAB(Android App Bundle= manojo o paquete), pero enumera algunas características de APK:
En el fichero AndroidManifest.xml tiene los permisos que va a requerirle la aplicación al usuario del teléfono, además del nombre, versión y los archivos de bibliotecas referenciados para la aplicación.El directorio res: que contiene recursos no compilados en resources.arsc (Un archivo que contiene recursos precompilados, como XML binario, por ejemplo).Tiene una librería (lib...) para códigos compilados de terceros y el código compilado o nativo (class.dex) para cada una de las plataformas o procesadores (armeabi, arm64-v8a, x86, mips => procesadores).El directorio META-INF en el que se incluyen los certificados y el fichero MANIFEST.MF (archivo con los metadatos de un grupo de archivos adjuntos organizado con pares nombre-valor).IMPORTANTE: incluye TODO el código en un sólo fichero llamado clases.dex (sólo 1) => es un empaquetado de ficheros Java, parecido a un .jar (ya que las APPs de Android están basadas en Java).NOTA: .dex viene de Dalvik EXtension => ya que antes no existía el empaquetador o formato ART (Android RunTime) que es el usado en el empaquetador AAB.