B2-T4_Windows y Moviles Flashcards
¿En qué 2 arquitecturas se clasifican los SS.OO Windows?
- Los basados en arquitectura MS-DOS (poco seguros) => desde windows 1, en 1985, hasta Windows ME (Milenium), en el 2000, era copia exacta a Win 98, pero con más apps => EN ROJO EN LA FOTO.2. Los basados en arquitectura Windows NT (New Tecnology): desde Windows NT 3.1 (1993) en adelante.Estos tienen 2 peculiaridades:a) La capa HAL (HW Abstract Layer): permite construir la parte SW sin tener que tratar con el HW (usado por varios SS.OO).b) Micro KERNEL: a diferencia de LINUX, el Kernel de Windows NT abarca menos tareas, el resto están divididos en módulos o Executive Services (E/S, Memoria, Procesos,…)
Sabemos que para poder llamar a las System Call (llamadas a sistema para pasar de modo usuario a modo kernel) en LINUX, tenemos que usar la interrupción Int 80h, ¿hay alguna equivalencia en Windows?
La Liberia ntdll.dll, es la parte del usuario de las System Call, es decir, es la rutina o manera de llegar a la zona kernel.IMPORTANTE: La API win32 o API Nativa de Windows, es la plataforma nativa para las aplicaciones de Windows.Consiste en un conjunto de funciones residentes en bibliotecas (ntdll.dll) que permiten que una aplicación de usuario corra bajo un determinado sistema operativo, es decir, es la manera de llamar al Kernel de Windows.NOTA: una interrupción software lo que permite es que cuando el usuario quiere llamar a la función “crear fichero” (esta en el kernel) tiene que decirle a la CPU: -CPU para e invoca el servicio 80h- (esta parada es lo conocido como interrupción) y la rutina de la interrupción 80h pasa de la zona de usuario al kernel (detrás de cada interrupción hay una rutina).
¿Conoces algunos Gestores de Ventanas / Escritorio para Windows (GUI)?
Luna (XP)Aero (Win 7 y Vista) => muy pesado (no corresponde con su nombre “aero”)ModernUI o Metro (Win 8 y Win Phone).Continum (Win 10).Fluent Design (Win 10 y 11)NOTA: en LINUX tenemos: kde, gnome, …NOTA: se pueden llamar:gestores de escritorio, gestores de ventanas o interfaces gráficos => 3 nombres para lo mismo.
¿Cuál es el navegador que desbancó a Internet Explorer?
_Microsoft Edge_Basado en CHROMIUM, navegador de código abierto de Google (al igual que Chrome, Opera o Brave).Chromium incluye el Motor de Renderizado (Blink) y Motor de Ejecución o intérprete de JS (V8).
Nombra 3 Gestores de Paquetes de Windows:
Chocolatey (choco install vscode)WinGet (winget install vscode)Scoop (scoop install vscode)NOTA:En MAC: HomeBrew (brew install wget)En RedHat: DNF (Dandified Yum) es la versión de próxima generación de Yellowdog Updater Modified (yum, basado en RPM).
Enumera algunos detalles del sistema operativo MacOS:
Usa el kernel XNU (basado en Mach y FreeBSD)HomeBrew (Gestor de paquetes al estilo apt. Ej. brew install wget)llaveros (Gestor de contraseñas y certificados)Finder (Explorador de Ficheros)formato de instalable (.dmg)bootcamp –> Arranque dual MacOS/WindowsFileVault –> Cifrado de ficherosTimeMachine –> Backupsistemas de ficheros –> hfs+ y apfs (reemplazo del primero)interface de usuario –> AquaAPI’s que ofrece el SSOO (Cocoa y Carbon)Ultimas Versiones Versión 10.10: Yosemite Versión 10.11: El Capitan Versión 10.12: Sierra Versión 10.13: High Sierra Versión 10.14: Mojave Versión 10.15: Catalina Versión 11: Big Sur
¿Qué función tiene la librería de ANDROID Jetpack compose?
Librería para crear interfaces gráficas de forma declarativa.
¿Para qué sirven las librerías de IOS UIKit y SwitfUI?
- UIKit (librería para crear interfaces gráficas) * SwitfUI (librería para crear interfaces gráficas de forma declarativa)NOTA: en MAC sería con la librería Jetpack Compose.
¿Cuáles son las 7 últimas versiones de ANDROID?
Android 8.0-8.1 Oreo - Oatmeal Cookie (Galleta De Avena)Android 9 (Pie) - Pistachio Ice Cream (Helado De Pistacho)Android 10 - Quince Tart (Tarta De Membrillo)Android 11 - Red Velvet Cake (Pastel de terciopelo rojo)Android 12 - Snow Cone Android 13 - Tiramisú Android 14 - Upsidedown cake (pastel al revés)mnmotecnia: O (Ocho) - P - Q - R - S - T - U.ENLACE: https://es.wikipedia.org/wiki/Anexo:Historial_de_versiones_de_Android
¿Cuáles son las 3 principales utilidades que presenta los sistemas MDM (Gestión de dispositivos moviles = Mobile Device Management)?
1.Gestor de TERMINALES: permite gestionar los datos y configuraciones del dispositivo.2. Gestión de DESPLIEGUE: control de aplicaciones instaladas en los dispositivos, también se les suele denominar MAM (Mobile Applications Managements)3. Gestión de SEGURIDAD: autenticación y encriptación.Otros sistemas relacionados: MIM (gestión dela información del movil), MAM (para aplicaciones), EMM (empresas) O MCM (para gestionar el contenido del móvil).
Define brevemente los conceptos BOYD, CYOD, COPE y COBO:
*BYOD (Traer Tu Propio Dispositivo = Bring Your Own Device). Para dispositivos de personal externo, invitados, etc *CYOD (Choose Your Own Device = Elige tu propio Dispositivo entre los validados por la empresa). *COPE (Company Owned/Personally Enabled = Dispositivo propiedad de la empresa, uso personal permitido). *COBO (Company Owned/Business Only = Solo está permitido el uso corporativo)
Sabemos que SysPrep (Preparación del sistema), herramienta de Microsoft Windows, “prepara” un cliente de Windows o una instalación de Windows Server para la creación de imágenes y puede quitar información específica del equipo de una instalación de Windows (generalización) para que se pueda instalar en equipos diferentes, pero ¿con qué parámetro realiza esta última función?
Con la opción /generalize => limpia todos los drivers y otros datos de la instalación, dejando así el sistema preparado para iniciar por primera vez y detectar el hardware en un equipo diferente.SysPrep /generalizeNOTA: también limpia el SID (identificador único de seguridad).
Enumera las últimas versiones de MAC:
Justo después de High Sierra (2017) tenemos:2018 - Mojave (10.14)2019 - Catalina (10.15)2020 - Big Sur (11)2021 - Monterrey (12)2222 - Ventura (13)
Sabemos que a la hora de instalar Windows Server podemos activarle ciertos roles que marcaban las características funcionales de dicho Windows Server, pero ¿puedes poner algunos ejemplos?
Activar Rol FILE SERVICES (SMB / CIFS): si quiero montar un Windows Server que haga de sistema de ficheros.Activar Rol Hyper-V: para poder crear varias máquinas virtuales en dicho servidor para distintas cosas.Activar Rol Web Services: IIS (Internet Informatin Server) => es un Servidor Web (Ej: Apache), un Servidor de ficheros (FTP) y un Servidor de Aplicaciones de código .NET (ASP.NET).Activar Rol DHCP Server: para que nos haga de servidor de DHCP.Activar Rol DNS: para que nos haga de servidor de DNS (para poner un servidor DNS en Linux hay que descargarse el paquete Bind).Activar Rol Active Directory o controlador de dominio: es la pieza fundamental para la seguridad en nuestra organización. Es una base de datos (ADDS = Active Directory Domain Services) y un conjunto de servicios que conectan a los usuarios con los recursos que determinemos.La base de datos (o el directorio) contiene información crítica sobre su entorno (PCs y usuarios), que hay y quién puede hacer qué.
¿Cuáles son las dos versiones de Windows SIN Interfaz Gráfica (sin ventanas)?
1ª Server Core: (2008) funcionamiento a través de interfaz de línea de comandos o conectándose de forma remota mediante Microsoft Management Console (MMC), herramientas de administración remota del servidor y PowerShell.2ª Nano Server: es una versión aún más pequeña que Windows Server Core y está disponible a partir de la versión 2016, incluyendo solamente aquello necesario para llevar a cabo una tarea.IMPORTANTE: son Windows sin ventanas gráficas, se administran como un Linux.NOTA: la idea es conseguir un SO cada vez más ligero.
Cuando elegimos un dominio al acceder a un AD nos autentica KERBEROS por medio de un token, pero, además de esta tecnología ¿en que otras 2 se basa AD?
- LDAP: (protocolo ligero de acceso a directorios) protocolo del nivel aplicación para acceder a los directorios de la red.PUERTOS:a) 389: puerto predeterminado para la mayoría de los servidores LDAP.b) 3268: puerto predeterminado para los servidores de catálogo global de Active Directory2. DNS: porque todo se hace con nombres (dominios, recursos, …). El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet => _Las personas acceden a la información en línea a través de nombres de dominio como nytimes.com o amazon.com._Los navegadores web interactúan mediante direcciones de Protocolo de Internet (IP)._El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.3. Kerberos: protocolo de seguridad para validar usuarios. Es decir, introducimos usuario/contraseña y la máquina de seguridad (Control de Dominio) nos da un token Kerberos criptografíco para no tener que volver a loguearse durante la sesión mientras tenemos dicho token de autenticación.
Cuanto vamos a acceder a una organización y, además de los campos usuario y contraseña, nos aparece un tercero con un desplegable para elegir el dominio al que queremos conectarnos, sabemos que se trataría de un AD, pero ¿puedes definirlo?
Un AD (Directory Active) es una gran base de datos (Jerárquica Y Distribuida => LDAP) en la que vamos a guardar usuario, grupos y máquinas distribuidos en roles, para administrar y garantizar la seguridad de la organización. Entre otras cosas, podremos definir quienes entrar en el sistema, quienes usaran ciertos recursos, …NOTA: cuando elegimos un dominio del desplegable de dicho tercer campo, estamos pidiendo autenticación (nos entregue un token KERBEROS) a una máquina concreta del AD, llamada Controlador de Dominio. Aquí reside el fichero SAM, que porta las cuentas de usuario(parecido a /etc/passwd+/etc/shadow de Linux).Es decir, el CONTROLADOR de DOMINIO es la máquina en la que se ha instalado el software para validar las credenciales (lo típico es autenticarse con usuario/contraseña).”ES NUESTRO CORAZÓN DE SEGURIDAD DENTRO DE LA ORGANIZACIÓN”.
AD (BD LDAP Jerárquica y Distribuida con roles), sirve para gobernar tanto grandes como pequeñas empresas. Pon un ejemplo de la creación de un AD para la empresa pequeña ruinosa.com:
Como toda estructura jerárquica, primero hay que asignar la RAÍZ del Árbol de Dominios:RAIZ: ruinosa.comDespués, como dicha empresa tiene 2 secciones (textil y calzado), habría que crearlas como dominios que cuelgan del dominio principal o raiz (ruinosa):Dominio1: textil.ruinosa.comDominio2: calzado.ruinosa.comY, así, se iría creando el árbol de dominios del AD. Aunque, puede darse el caso de que sólo tuviera un sólo dominio (ruinosa.com).IMPORTANTE: no obstante, más adelante creamos una segunda marca (deportes.com) para artículos deportivos (fútbol, padel y baloncesto), de la cual también crearíamos otro Árbol de Dominios.Pues, al pertenecer estas dos marcas o árboles de dominios a la misma empresa, estarían enlazadas, apareciendo el concepto BOSQUE (unión de varios árboles de dominios => cada uno con su “raíz” independiente)._Una vez creadas dichas estructuras jerárquicas, si alguna marca o árbol de dominios necesita acceder a otro, se podrá establecer una conexión UNIDIRECCIONAL (se indica desde donde a donde se permite el acceso) denominada Relaciones de Confianza, ya que por defecto no se comparte nada (cada árbol de dominios es independiente).
Sabemos que lo que guardamos en esta base de datos LDAP son objetos organizados en dominios y bosques, pero ¿cómo se organizan dichos objetos?
En Unidades Organizativas (OU).Son como “ramas” del Árbol de Dominios y sirven para dar permisos o directivas a cada OU o “rama”.Es decir, yo doy permiso a la OU o carpeta que quiero y los objetos que están dentro heredan dichos permisos o directivas. Así no hay que ir dando permisos objeto x objeto.NOTA: estos permisos o directivas se llaman POLÍTICAS DE GRUPO.
Sabemos que el AD es una gran base de datos LDAP compuesta por Árboles de Dominio que portan objetos organizados en OUs, pero ¿con qué instrucción de LDAP podemos averiguar el tipo de objeto (person, device, user,..?
ObjectClass TypesNOTA: hay un tipo de objeto diferente llamado Security Principal, que tiene un metadato llamado SID (Security ID).Por ejemplo:UsuarioGrupoPC que se registre en el AD.*Este SID, que se les asigna en el momento de la creación o conexión al AD, es ÚNICO.Entre otras cosas, como es esa identificación única, usando el SID podemos establecer ACLs.
Sabemos que de manera LÓGICA los objetos del AD están organizados en dominios, bosques, OUs, … Pero ¿cómo están organizados de manera FÍSICA?
Site (sitio).Subnets (dentro de un Site). NOTA: site fuera la RED y subnets la SUBRED.Site-Links (que Sites estan conectados con que otros Sites, es decir, para hacer propagaciones).Ej: puedo crear una cuenta de usuario y hacer una propagación (=replicación) hacia otro site.
La seguridad que se me aplica a mí como usuario de Windows, se llaman “Políticas de Grupo” (GPO), pero ¿puedo editarlas?
Si, con el comando:gpedit.mscA través de la ventana (foto) que te sale al escribir el comando en la consola (win+r).IMPORTANTE: estas políticas que se me aplican son las de al grupo LOCAL, pero hay más grupos en los que se aplican dichas políticas:1.LOCAL (usuario o equipo)2.SITE (localización física) Ej: a todos los de Murcia, a todos los de Barbate, …3.DOMAIN4.OUSi establecemos la misma política en los 4 grupos, el orden de preferencia de aplicación será: OU -> DOMAIN -> SITE -> LOCAL, ya que el último en procesarse es la OU y pisaría a la anterior, y así sucesivamente.
Sabemos que gpedit.msc es el comando que te saca una ventana para configurar las GPO (Políticas de Grupo), ¿conoces otros comando para trabajar con las GPO de seguridad en Windows?
gpresult /r => para consultar el resultado del procesamiento de las políticas.gpupdate /force => para forzar que se actualicen nuestras directivas.gpedit.msc: configuración de las GPO de grupo local
De los 6 sistemas para la seguridad en Windows: GPO (OU -> DOMAIN -> SITE -> LOCAL), SAM (BD con las cuentas), AppLocker (filtra la ejecución de aplicaciones según su formato), BitLocker (cifrado de disco) y EFS (cifra por archivos). Define SAM:
SAM (Security Account Manager).Es una base de datos con TODAS las contraseñas (tanto locales como remotas).UBICACIÓN: /system32/config/SAMIMPORTANTE: este sistema “SAM”, es bastante simple, pero se puede mejorar con la utilización de las siguietnes herramientas:a) Con el comando syskey se puede mejorar la seguridad de la SAM (encriptación: RC:4).b) Con la aplicación BitLocker (aplicación de cifrado que nos permite proteger nuestro disco duro de un posible robo de información).