MEMORIZAR Flashcards
Aprender cuadro de velocidades de DDR5, y entender diferencia entre
Frecuencia del bus
Frecuencia de E/S de los datos
y Cómo se calcula el nombre del módulo
Hay que añadir la DDR que tiene una tasa de transferencia máxima de 6,4 o incluso 7,2Gbps depende el fabricante
Diferencia entre direccionamiento Implícito, inmediato, directo, indirecto y relativo a u registro?
Implícito → no hay que poner nada en la instrucción, la propia operación lo sabe
Inmediato → el dato va en la instrucción
Directo → en la instrucción está la dirección del dato
Indirecto → en la instrucción está la dirección de la dirección del dato
Relativo a un registro → el dato está en un resistro
De qué tipo es el bus PCI-Express?
Qué anchos de banda tiene?
Qué versiones hay y qué velocidades tiene la versión 6.0?
Es de tipo Serie
Tiene de 1 a 16 carriles (lanes) de ancho de banda-> x1, x16 …
Se va por la 6.0 o 7.0 teórica, la 6.0 llega a una velocidad teórica de 126GBs/s (usando x16 lanes)
En la imagen GT es GigaTransfer
En la imagen el Código en línea singifica que se codifica el flujo de bits para que tengan mas cambios y no pierda sincronía, por ejemplo en 8b/10b entran 8 y salen 10, pero ya con los cambios.
Aprender de memoria el
Qué velocidades tiene la versión 7.0 de PCI-Express?
Aprender de memoria los Gb/s por carril y las demas se sacan multiplicando por carril y dividiendo entre 8 para sacar GB/s.
Es más preguntable la velocidad en por lane en Gbps, que en total
Versiones y velocidades teóricas de interfaz SATA
SATA-1-> 1,5 Gbps
SATA-2 -> 3 Gbps
SATA-3 -> 6 Gbps
versiones de SAS y sus respectivas velocidades de transferencia:
| Versión de SAS | Velocidad de transferencia de datos |
————– | ———————————- |
| SAS 1.0 | 3 Gbps |
| SAS 2.0 | 6 Gbps |
| SAS 2.1 | 6 Gbps |
| SAS 3.0 | 12 Gbps |
| SAS 3.1 | 12 Gbps |
| SAS 3.2 | 12 Gbps |
| SAS 4.0 | 22.5 Gbps |
| SAS 4.1 | 22.5 Gbps |
| SAS 4.2 | 22.5 Gbps |
versiones de HDMI y sus respectivas velocidades de transferencia
Aquí tienes la tabla con las versiones de HDMI y sus respectivas velocidades de transferencia:
Versión de HDMI | Velocidad de transferencia de datos |
| ————— | ———————————- |
| HDMI 1.0 | Hasta 4.95 Gbps |
| HDMI 1.1 | Hasta 4.95 Gbps |
| HDMI 1.2 | Hasta 4.95 Gbps |
| HDMI 1.3 | Hasta 10.2 Gbps |
| HDMI 1.4 | Hasta 10.2 Gbps |
| HDMI 2.0 | Hasta 18 Gbps |
| HDMI 2.0a | Hasta 18 Gbps |
| HDMI 2.0b | Hasta 18 Gbps |
| HDMI 2.1 | Hasta 48 Gbps |
versiones de Thunderbolt y sus respectivas velocidades de transferencia:
Truco, Thunderbolt 1 es como USB 3.2, parte de ahí
Luego USB tiene la 4 también
Aquí tienes la tabla con las versiones de Thunderbolt y sus respectivas velocidades de transferencia:
| Versión de Thunderbolt | Velocidad de transferencia de datos |
| ———————- | ———————————- |
Thunderbolt 1 | Hasta 10 Gbps |
| Thunderbolt 2 | Hasta 20 Gbps |
| Thunderbolt 3 | Hasta 40 Gbps |
| Thunderbolt 4 | Hasta 40 Gbps |
Resoluciones, indica los píxeles
XGA -> 1024 x 768
720p -> 1280 x 720 (HD)
1080 -> 1920 x 1080 (FHD)
2K -> 2048 x 1080
QuadHD -> 2560 x 1440
4K ->3840 x 2160 (UHD)
8K -> 7680 x 4320 (UHD)
Velocidades USB4
Velocidades USB4
USB 3.2 1x1 (3.0, 3.1 gen1)
USB 3.2 2x1
USB 4.0 Gen 2
USB 4.0 Gen 3
USB 4.0 Gen 4
USB 3.2 1x1 (3.0, 3.1 gen1) -> 5Gbps
USB 3.2 2x1 -> 10Gbps
USB 3.2 2x2 -> 20Gbps
USB 4.0 Gen 2 -> 20Gbps
USB 4.0 Gen 2 -> 40Gbps
USB 4.0 Gen 4 -> 80Gbps -> Asymetric triple hasta 120Gbps
Opciones del comando tar y para qué sirven
tar -cvf
c es crear un paquete, v de vervose y f se pone siempre para indicar que el parámetro es un fichero
tar -czvf
z, Z, j, J son las opciones para comprimir, en formato gzip
tar cvf
también se puede hacer sin guión
tar -x
es extraer
tar -t
t es listar
Para qué sirven los siguientes comandos bash para manejar usuarios y permisos?
para ver los grupos
indica el grupo del usuario
añadir grupo
borrar grupo
modificar grupo
modificar owner y grupo de un fichero o directorio
modifica grupo de un fichero o directorio
añadir usuario a un grupo
crea usuario y lo asigna a un grupo
cambiar la contraseña de un usuario
para cambiar de usuario
groups: para ver los grupos
groups [usuario]: indica el grupo del usuario
groupadd: añadir grupo
groupdel: borrar grupo
groupmod: modificar grupo
chown : modificar owner y grupo de un fichero o directorio (sintaxis chown user:group)
chgrp: modifica grupo de un fichero o directorio
addusr: añadir usuario a un grupo
addusr -ingroup [grupo]: crea usuario y lo asigna a un grupo
psswd: cambiar la contraseña de un usuario
su [usuario]: para cambiar de usuario
En linux, nombre por lo menos 4 gestor de escritorio/windows managers (son cosas diferentes)
El escritorio utiliza el windows manager para “renderizar” o pintar las ventanas
GNOME / Mutter
KDE / KWin
XFCE / Xfwm
CDE / MWM (Motif Window Manager)
CINNAMON / Muffin
MATE / Marco
LXDE / OpenBox
UNITY / Compiz
Cuáles son los tamaños máximos de archivo y de partición en los siguientes sistemas de ficheros?
ext2
ext3
ext4
ext2 → 2TB / 4TB
ext3 → 2TB / 32TB
ext4 → 16TB / 1EB
Interfaces gráficas de windows (o llamados gestores de ventana o de escritorio) y a qué windows pertenecían
Y en win11 -> FluentDesgn
Estudiar estos detalles del SO MacOS
- Qué kernel usa
- Gestor de paquetes al estilo apt
- llaveros (Gestor de contraseñas y certificados)
- Explorador de Ficheros se llama …
- formato de instalable
- Arranque dual MacOS/Windows
- Cifrado de ficheros
- Backup
- sistemas de ficheros
- interface de usuario
- API’s que ofrece el SSOO
- Gestor de volúmenes lógicos
- Ultimas Versiones
Detalles del sistema operativo MacOS
- Usa el kernel XNU (basado en Mach y FreeBSD)
- HomeBrew (Gestor de paquetes al estilo apt. Ej. brew install wget)
- llaveros (Gestor de contraseñas y certificados)
- Finder (Explorador de Ficheros)
- formato de instalable (.dmg)
- bootcamp –> Arranque dual MacOS/Windows
- FileVault –> Cifrado de ficheros
- TimeMachine –> Backup
- sistemas de ficheros –> hfs+ y apfs (reemplazo del primero)
- interface de usuario –> Aqua
- API’s que ofrece el SSOO (Cocoa y Carbon)
- CoreStorage.
- Ultimas Versiones
Versión 10.10: Yosemite
Versión 10.11: El Capitan
Versión 10.12: Sierra
Versión 10.13: High Sierra
Versión 10.14: Mojave
Versión 10.15: Catalina
Versión 11: Big Sur
Versión 12: Monterey
Versión 13: Ventura
Versión 14: Sonoma
En qué niveles se pueden aplicar las GPOs (directivas seguridad) y en qué orden se ejecutan y cuál prevalece?
De primera a última:
- Local
- Site (elemento físico de AD)
- Domain
- OU
Prevalece la última, la OU
Herramientas multiplataforma movilidad
Xamarin (C#) –> Desarrollas en C# y eso genera código Android o iOS
Flutter (Dart) –> Desarrollas en Dart y eso genera código Android o iOS
React Native (Js)
IONIC (TypeScritp)
Apache Cordova (Js)
Adobe Phone Gap (Js)
Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?
LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos
Para qué sirven los siguientes comandos Linux relacionados con la gestión del almacenamiento
fdisk
mdadm
mount
mkfs.ext4
resize2fs dispositivo [nuevo-tamaño]
e2fsck
rsync
tar
pvcreate
pvdisplay
pvmove
vgcreate
vgdisplay
vgextend
vgreduce
lvcreate
lvdisplay
lvextend
lvreduce
fdisk -> Crear particiones -> # fdisk /dev/sdb
mdadm -> Trabajar con Raid
mount -> Montaje de sistemas de ficheros -> # mount -t ext4 /dev/sdb1 /var/log
mkfs.ext4 -> formatear dispositivos con un sistema de ficheros
resize2fs dispositivo [nuevo-tamaño] -> reducir o ampliar un sistema de ficheros
e2fsck -> reparar un sistema de ficheros
rsync -> copia/sincronizacion remota de ficheros / backup inteligente de ficheros usando el
algoritmo delta)
tar -> empaquetar ficheros en un solo archivo y opcionalmente comprimirlo
pvcreate -> crear un volumen físico
pvdisplay -> mostrar información de un volumen físico
pvmove -> migrar un volumen a otro disco físico
vgcreate -> crear un grupo
vgdisplay -> mostrar información de un grupo
vgextend -> aumentar el tamaño de un grupo añadiendo pv
vgreduce -> reducir el tamaño de un grupo quitando un pv
lvcreate -> crear un volumen lógico
lvdisplay -> mostrar información de un volumen lógico
lvextend -> ampliar el tamaño de un volumen lógico
lvreduce -> reducir el tamaño de un volumen lógico
En qué se basan estas tres estrategias de back-up de archivos, y qué diferencias hay entre ellas?
- Completa
- Incremental
- Diferencial
Las tres se basan en el bit de modificado, que es un bit que se activa cuando se modifica un archivo
- Completa: Se copian todos los archivos. Es la que más ocupa y menor tiempo de restauración ya que sólo se necesita la copia full.
- Incremental: Se parte de una copia completa. Luego se copian los ficheros que han sido modificados desde la última copia incremental y desactivo el bit de modificado de nuevo. El que menos ocupa y más tiempo de restauración ya que se necesita la full + todas las incrementales.
- Diferencial: Se parte de una copia completa. Luego e copian los ficheros que han sido modificado desde la útlima copia diferencial, pero no se desactiva el bit de modificado, por lo que estos archivos también se acumularán a los archivos modificados en la siguiente copia diferencial. Está entre medias en espacio ocupado y tiempo de restauración ya que se necesita la full + la diferencial.
Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?
LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos
En cuanto a la estructura lógica de almacenamiento en Oracle, qué elementos hay, de arriba a abajo?
Base de datos
Tablespaces -> Sirve para agrupar segmentos de objetos (tablas, índices, etc…). Se puede almacenar físicamente en uno o varios archivos de datos (data files).
Segmentos -> Tabla, Índice, Undo, LoB, …
Extensión (extend) -> Espacio contiguo de bloques
Bloques -> Bloques lógicos de datos. Se mapea con uno o varios bloques del S.O., són múltiplos de estos bloques del S.O.
Qué tres tipos de ficheros tiene una Base de Datos SQL Server y qué extensión tienen?
Primary (.mdf) -> Principales, apuntan al resto
Secondary (.ndf) -> Opcionales por usuario
Transaction log (.ldf) -> Logs para recuperar la BBDD
Comandos mysql para
backup bbdd
cliente linea comando
utilidad con funciones variadas de administración
reparar tablas
repara tablas myisam
mostrar info sobre tablas
mysqldump
mysql
mysqladmin
mysqlcheck
myisamchk
mysqlshow
Comandos POP3
envía el usuario al servidor SMTP para autenticación
envía la password al servidor SMTP para autenticación
lista nº menajes + tamaño
descarga el mensaje
marca el mensaje para eliminarlo al hacer quit
recupera un mensaje marcado para eliminar antes de hacer quit
indica el nº total de mensajes y el total de tamaño
es como un commit
USER: envía el usuario al servidor POP3 para autenticación
PASS: envía la password al servidor POP3 para autenticación
LIST: lista nº menajes + tamaño
RETR nº de mensaje: descarga el mensaje
DELE nº de mensaje: maraca el mensaje para eliminarlo al hacer quit
RSET: recupera un mensaje marcado para eliminar antes de hacer quit
STAT: indica el nº total de mensajes y el total de tamaño
QUIT: es como un commit
Primitivas del protocolo IMAP:
Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP.
Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón.
Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes).
Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes.
Lista los buzones disponibles en el servidor IMAP.
Recupera información específica de uno o varios mensajes, como su contenido o encabezados.
Modifica los flags de los mensajes, como marcado o eliminación.
Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios.
Agrega un mensaje al buzón seleccionado.
Elimina un mensaje del buzón.
Elimina definitivamente los mensajes marcados para su eliminación.
Cierra la sesión actual del usuario y sale del servidor IMAP.
Primitivas del protocolo IMAP:
CAPABILITY: Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP.
LOGIN: Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón.
SELECT: Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes).
EXAMINE: Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes.
LIST: Lista los buzones disponibles en el servidor IMAP.
FETCH: Recupera información específica de uno o varios mensajes, como su contenido o encabezados.
STORE: Modifica los flags de los mensajes, como marcado o eliminación.
SEARCH: Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios.
APPEND: Agrega un mensaje al buzón seleccionado.
DELETE: Elimina un mensaje del buzón.
EXPUNGE: Elimina definitivamente los mensajes marcados para su eliminación.
LOGOUT: Cierra la sesión actual del usuario y sale del servidor IMAP.
Comandos docker
listar las imágenes creadas en la máquina
listar las imágenes crear en la máquina, igual que el anterior
listar los contenedores levantados
construir imagen a partir de su docker file
arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80
ejecutar un comando contra un contenedor activo
listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar
arrancar un contenedor parado
parar un contenedor
para un contenedor por la fuerza, sin darle tiempo a shutdown como sop
hacer una imagen de un contenedor ya tuneado a posteriori
docker images -> listar las imágenes creadas en la máquina
docker image ls -> listar las imágenes crear en la máquina, igual que el anterior
docker ps -> listar los contenedores levantados
docker build -> construir imagen a partir de su docker file
docker run -dit -> arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80
docker exec -> ejecutar un comando contra un contenedor activo
docker volume ls/create/inspect/rm/prune -> listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar
docker start -> arrancar un contenedor parado
docker stop -> parar un contenedor
docker kill -> para un contenedor por la fuerza, sin darle tiempo a shutdown como sop
docker commit -> hacer una imagen de un contenedor ya tuneado a posteriori
Productos más conocidos de AWS, leer.
Amazon EC2: Amazon Elastic Compute Cloud (EC2) es un servicio de computación en la nube que proporciona capacidad informática escalable en la nube. Permite a los usuarios lanzar y administrar instancias de servidores virtuales con diferentes configuraciones.
Amazon ECS (Elastic Container Service) es el servicio de orquestación de contenedores en la nube de AWS
Amazon S3: Amazon Simple Storage Service (S3) es un servicio de almacenamiento en la nube altamente escalable y duradero. Permite almacenar y recuperar grandes cantidades de datos de forma segura desde cualquier ubicación.
AWS Lambda: AWS Lambda es un servicio de computación sin servidor que permite ejecutar código en respuesta a eventos sin la necesidad de aprovisionar ni administrar servidores. Es ideal para ejecutar funciones pequeñas y autónomas en la nube.
Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de base de datos administrado que facilita la configuración, operación y escalado de bases de datos relacionales en la nube. Admite varias bases de datos populares como MySQL, PostgreSQL, Oracle, entre otras.
Amazon DynamoDB: Amazon DynamoDB es una base de datos NoSQL completamente administrada y escalable. Proporciona un rendimiento rápido y predecible con latencia baja y se adapta automáticamente a las cargas de trabajo.
Amazon SNS: Amazon Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes de forma segura a través de múltiples plataformas, como correo electrónico, SMS, notificaciones push, entre otros.
Amazon SQS: Amazon Simple Queue Service (SQS) es un servicio de cola de mensajes completamente administrado que permite desacoplar y escalar los componentes de una aplicación. Ayuda a garantizar la entrega segura de mensajes entre diferentes sistemas y componentes.
Amazon CloudFront: Amazon CloudFront es un servicio de distribución de contenido (CDN) que ofrece una entrega rápida y segura de contenido, como imágenes, videos, aplicaciones web, a través de una red global de servidores en ubicaciones estratégicas.
AWS S3 Glacier: AWS S3 Glacier es un servicio de almacenamiento de objetos a largo plazo y de archivo. Está diseñado para almacenar datos que no se acceden con frecuencia, ofreciendo una opción rentable y duradera para retener información.
AWS IAM: AWS Identity and Access Management (IAM) es un servicio de gestión de identidades y accesos que permite administrar de forma segura el acceso a los recursos de AWS. Permite crear y gestionar usuarios, grupos, roles y políticas de seguridad.
Amazon CloudWatch: Es un servicio de monitoreo y observabilidad que recopila y rastrea datos de rendimiento y estado de los recursos de AWS y las aplicaciones que se ejecutan en ellos.
Amazon SNS: Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes a diferentes endpoints, como correos electrónicos, SMS y servicios de mensajería push.
Amazon SES: Simple Email Service (SES) es un servicio de correo electrónico escalable y económico que permite enviar y recibir correos electrónicos utilizando la infraestructura de AWS.
Amazon Route 53: Es un servicio de Sistema de Nombres de Dominio (DNS) escalable y altamente disponible que ayuda a dirigir el tráfico de Internet a los recursos de AWS y a otros servicios externos.
AWS CloudFormation: Es un servicio de aprovisionamiento y administración de recursos de AWS que permite describir la infraestructura como código y crear y gestionar pilas de recursos de manera automatizada.
AWS Glue: Es un servicio de preparación y transformación de datos que facilita la creación y administración de flujos de trabajo para la extracción, transformación y carga (ETL) de datos.
AWS Kinesis: Es un servicio para la ingestión, procesamiento y análisis en tiempo real de datos de streaming a gran escala.
AWS Step Functions: Es un servicio de orquestación de flujos de trabajo que permite coordinar y automatizar tareas en aplicaciones distribuidas.
AWS CloudTrail: Es un servicio que realiza un seguimiento y audita todas las acciones realizadas en la cuenta de AWS, proporcionando registros de eventos para el cumplimiento normativo, la seguridad y la solución de problemas.
AWS Elastic Beanstalk: Es un servicio que simplifica la implementación y administración de aplicaciones web escalables, permitiendo a los desarrolladores centrarse en el código sin preocuparse por la infraestructura subyacente.
Amazon EKS: Amazon Elastic Kubernetes Service (EKS) es un servicio administrado que facilita la ejecución de aplicaciones en contenedores utilizando Kubernetes.
AWS Lambda: Es un servicio de computación sin servidor que permite ejecutar código de forma escalable y sin necesidad de administrar servidores.
Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de bases de datos relacionales totalmente administrado que admite varios motores de bases de datos, como MySQL, PostgreSQL, Oracle y SQL Server.
AWS Redshift: Es un servicio de almacenamiento y análisis de datos en la nube que permite la creación de data warehouses altamente escalables y de alto rendimiento.
Amazon EMR: Amazon Elastic MapReduce (EMR) es un servicio de big data que permite procesar grandes volúmenes de datos utilizando frameworks como Apache Spark, Hadoop y Presto.
AWS IoT: Es una plataforma que facilita la conexión, administración y análisis de dispositivos de Internet de las cosas (IoT), permitiendo la creación de soluciones escalables y seguras.
AWS S3 Glacier: Es un servicio de almacenamiento de datos a largo plazo y archivo que ofrece opciones de almacenamiento de baja latencia y baja frecuencia de acceso para datos que no se requieren con frecuencia.
Amazon CloudFront: Es un servicio de entrega de contenido (CDN) que acelera la distribución de contenido estático y dinámico a través de una red global de servidores.
AWS Secrets Manager: Es un servicio que ayuda a proteger y gestionar de forma segura las credenciales, claves y secretos utilizados en aplicaciones y servicios de AWS.
Amazon Elastic File System (EFS): Es un servicio de almacenamiento en la nube que proporciona un sistema de archivos escalable y completamente administrado para instancias de EC2.
AWS CodeBuild: Es un servicio de compilación completamente administrado que compila, prueba y despliega automáticamente aplicaciones. Permite compilar y probar el código fuente en un entorno configurado previamente, generando artefactos listos para el despliegue.
Productos del ecosistema de IA
productos y herramientas de inteligencia artificial para desarrolladores:
TensorFlow: Es de GOOGLE Es una popular biblioteca de código abierto para aprendizaje automático desarrollada por Google. Proporciona una amplia gama de herramientas y recursos para construir y entrenar modelos de IA, desde redes neuronales hasta algoritmos de clasificación y regresión.
PyTorch: Es otra biblioteca de aprendizaje automático de código abierto que se ha vuelto muy popular en la comunidad de desarrolladores. PyTorch es conocido por su facilidad de uso y su enfoque en la flexibilidad y la programación dinámica.
Keras: Es una capa de abstracción de alto nivel sobre bibliotecas de aprendizaje automático como TensorFlow y Theano. Keras facilita la construcción y el entrenamiento de redes neuronales y se utiliza ampliamente en aplicaciones de IA.
Scikit-learn: Es una biblioteca de aprendizaje automático de código abierto para Python. Proporciona una amplia gama de algoritmos y herramientas para tareas comunes de aprendizaje automático, como clasificación, regresión, agrupamiento y selección de características.
OpenCV: Es una biblioteca de visión por computadora de código abierto ampliamente utilizada. Proporciona herramientas y algoritmos para el procesamiento de imágenes y videos, detección de objetos, reconocimiento facial y más.
Natural Language Toolkit (NLTK): Es una biblioteca de Python que se utiliza para el procesamiento del lenguaje natural. Proporciona herramientas y recursos para tareas como tokenización, etiquetado de partes del discurso, análisis sintáctico y análisis de sentimientos.
Apache Spark: Es un marco de procesamiento distribuido diseñado para el análisis de grandes conjuntos de datos. Spark proporciona una interfaz amigable para realizar cálculos distribuidos y se utiliza en aplicaciones de IA para el procesamiento de datos a gran escala.
H2O.ai: Es una plataforma de inteligencia artificial de código abierto que permite a los desarrolladores crear y desplegar modelos de aprendizaje automático a gran escala. Proporciona un conjunto completo de herramientas y algoritmos para el análisis de datos y la creación de modelos.
Apache Kafka: Es una plataforma de streaming distribuido que se utiliza para procesar y almacenar grandes volúmenes de datos en tiempo real. Kafka es ampliamente utilizado en aplicaciones de IA para la ingesta y el procesamiento de datos en tiempo real.
Microsoft Cognitive Services: Es una colección de servicios en la nube ofrecidos por Microsoft que permiten a los desarrolladores agregar características de IA a sus aplicaciones. Estos servicios incluyen reconocimiento de voz, reconocimiento facial, traducción automática, análisis de sentimientos y más.
Qué funcionalidades y productos hay en Service Mesh
- Abstracción de complejidad a los desarrolladores -> envoy
- Centralización de control -> Istio, maistra, linkerd
- Trazabilidad de una solicitud entre varios servicios, distributed tracing, monitorizar transacciones distribuidas -> JAEGER, Zipkin server
- Observabilidad de telemetría de los servicios, topología, salud, métricas… -> Elasticsearch, kiali, grafana, prometheus
Qué es un broker de mensajes?
Indica 5 productos
Son intermediarios entre los microservicios para comunicación asíncrona (colas de mensajes, topics)
- Apache Kafka
- Confluent
- Apache ActiveMQ
- Rabbit MQ
- Google Cloud Pub/Sub
En el primer enfoque microservicios 1.0 qué herramientas se usaban y que liberó Netflix
Zuul -> Implementación del patrón de diseño Api Gateway
Ribbon -> Balanceo de clientes a los distintos nodos donde están replicados los microservicios
Hystrix -> Para la gestión de errores en cascada, que implementa el patrón CircuitBraker
Eureka -> Catálogo donde se registran los microservicios para encontrarlos
Spring coud -> Es una capa para manejar de forma más facil los anteriores
En microservicios, al estar los datos muy distribuidos no se puede garantizar ACID. Qué tres formas se usan para realizar transacciones?
CQRS
Transacciones distribuidas 2PC (2 phase commit)
SAGA
Qué es un NMS en redes? Indica productos
NMS -> Network Management System -> Herramientas GESTOR SNMP para monitorización
Nagios
Zabbix
Cacti
Zennos
Pandora FMD
Icinga
SolarWinds
OpenNMS
Qué son las siguientes operaciones LDAP?
Forzar conexión segura
Conectar con servidor ldap
Buscar un elemento
Crear un elemento
Eliminar un elemento
Modificar un elemento
Desconectare del servidor ldap
Comparar elementos
Qué son las siguientes operaciones LDAP?
StartTLS
Bind
Search
Add
Delete
Modify
Unbind
Abandon
Compare
Cómo se compone el DN de lDAP?
El Distinguished Name (DN), en español “Nombre Distinguido”, es una cadena única y jerárquica que se utiliza en el protocolo de acceso a directorios Lightweight Directory Access Protocol (LDAP) para identificar de manera única una entrada en un directorio. El DN es esencial en LDAP para ubicar y gestionar información almacenada en un directorio.
El DN se compone de una serie de Componentes de Nombres Relativos (RDNs), organizados en una estructura jerárquica desde la raíz del directorio hasta la entrada específica que se está identificando. Cada componente RDN consiste en un atributo y su valor asociado, separados por un signo igual (=). A continuación, hay un ejemplo de cómo se compone un DN:
CN=John Doe,OU=Users,DC=example,DC=com
En este ejemplo, el DN consta de tres componentes RDN:
-
CN=John Doe
: Aquí, “CN” es el atributo (Common Name) y “John Doe” es el valor del atributo. Esto identifica el nombre común del objeto, en este caso, un usuario llamado John Doe. -
OU=Users
: “OU” representa la Organizational Unit (Unidad Organizativa) y “Users” es el valor. Esto indica que la entrada se encuentra dentro de la unidad organizativa “Users”. -
DC=example,DC=com
: “DC” representa Domain Component (Componente de Dominio), y en este caso, “example” y “com” son los valores del componente de dominio. Indican que la entrada se encuentra en el dominio “example.com”.
La estructura jerárquica completa del DN es construida combinando estos componentes RDN, desde el atributo más específico (nombre común) hasta el más general (componentes de dominio).
Es importante mencionar que la estructura del DN puede variar según la organización y la implementación específica de LDAP. Los atributos y los valores utilizados en los componentes RDN dependerán de cómo se ha configurado el directorio.
Qué atributos cores protegen los SS SI?
Protegen CIA
- Confidencialidad -> Secreto
- Integridad -> no modificación no autorizada
- Disponibilidad -> del servicio
Otros que no son core:
- Autenticidad (no-repudio)-> Origen de la información
- Trazabilidad
Nombra algunas metodologías de SGSI (Sistemas de Gestión de la Seguridad de la Información)
ISO/IEC 27001 / 27002
ENS
Cobit
Common Criteria (EAL -> ITSEC/CTCPSEC/TCSEC)
ITIL
ISM3
SOGP
TLLJO
En qué se diferencian básicamente los CPDs de los distintos tier en cuanto a redundancia y disponibilidad?
De tier I a tier IV -> de menos a más redundancia en sus elementos, para mayor disponibilidad
Disponibilidad:
Tier I -> 99,671%
Tier II -> 99,741%
Tier III -> 99,982%
TIer IV -> 99,995%
En tier I no tiene elementos redundantes, el tier III es MANTENIMIENTO CONCURRENTE y el tier IV es TOLERANCIA A FALLOS (máxima redundancia)
Qué dos tipos de canales se ofrecen en una RDSI?
B -> Canal de datos (64kbps)
C -> Canal de señalización (16/64kbps)
En las RDSI, qué dos tipos de accesos hay, qué canales ofrece cada uno en Europa y qué velocidad total.
Acceso Básico -> Para casas particulares por ejemplo
2B (2*64kbps) + C (16kbps) + señalización + framing = 160kbps
Acceso Primario -> Para empresas
30B (30*64kbps) + D (64kbps) + señalización + framing = 2048kbps = 2 mbps
Qué dos tipos de celdas se intercambian en las ATM?
Importante: Y qué tamaño tiene la celda ATM y qué parte es payload?
Celda es como se llama el frame de nivel de enlace en este protocolo
UNI -> La que se intercambia con los usuarios
NNI -> La que se intercambia dentro de la red del proveedor de la ATM
El tamaño de la celda de ATM es 48+5 bytes =** 53 bytes** (por comparar, en ethernet es 1500 bytes)
El tamaño del payload es de 48 bytes
Cómo se divide de forma lógica un calbe físico ATM?
Primero se divide en Virtual Paths (VP) y estos en Virtual Circuits (VC)
Qué es la red MPLS?
Cómo se llama el router que atiende a los clientes? y el router de dentro de la red?
Multiprotocol Label Switching
MPLS es otra red de conmutación de paquetes de Circuito Virtual funciona con el concepto de etiqueta.
El tráfico entrante se etiqueta. El primer router que atiende a los clientes se llama LER Label Edge Router y es el que ya etiqueta el tráfico
Los routers de dentro de la red MPLS del proveedor se llaman LSR Label Switch Routers
El camo
Permite anidamiento de redes, es decir, paquetes con dos etiquetas
Para enviar la señal analógica, ya muestreada y cuantificada a señal digital, hay que enviarla por el canal digita, pero antes, para evitar problemas de sincronismo hay que codificarla.
Qué tipos de codificaciones en linea hay?
Qué codificaciones en bloque hay?
Codificaciones en linea
Codificación unipolar -> Un sólo nivel de voltaje para representar datos (1 corriente y 0 ausencia de corriente)
Codificación polar -> múltiples valores de corriente para representar valores binarios
– NRZ-L Cambia el voltaje cuando se encuentra un bit diferente
– NRZ-R Cambia la tensión cuando se encuentra un 1
– Retorno a Zero: Se usan tres valores, voltaje positivo 1, voltaje negativo para el 0, y ausencia de voltaje para “ninguno”
– Manchester y Manchester diferencial
Codificación bipolar
Codificación multinivel
Codificaciones en bloque
Codificación por bloque(4b5b, 8b10b (como USB3, firewire, Gigaethernet…)) : añadir a un bloque de bits, otro u otros extra para garantizar el sincronismo, segun unas tablas ya definidas
Tipos de par trenzado
UTP (Unshielded Twisted Pair)
FTP (Foiled Twisted Pair)
STP (Shielded Twisted Pair)
SFTP (Screened Foiled Twisted Pair)
SSTP (Screened Shielded Twisted Pair)
UTP (Unshielded Twisted Pair) : Los pares no cuentan con ningún tipo de cobertura
individual o en común. Serán los que peor aíslen las interferencias.
Par trenzado – Clasificación según aislamiento
FTP (Foiled Twisted Pair) : Se usa un apantallado exterior para el conjunto de cables de aluminio
y plástico. Hay casos en que los pares trenzados están separados entre sí por un núcleo de
plástico.
STP (Shielded Twisted Pair) : tienen blindaje individual en cada par , mejorando mucho la protección
frente a la diafonía. El conector utilizado normalmente es RJ-49 ( aunque puede usar RJ-45)
SFTP (Screened Foiled Twisted Pair) : Tiene el mismo apantallamiento de FTP y además una malla metálica
que refuerza la protección exterior ( se conecta a tierra para descargar ondas electromagnéticas)
SSTP (Screened Shielded Twisted Pair) : tienen blindaje individual de aluminio en cada par y a su vez está
apantallado y blindado en el exterior con malla metálica lo que permite soportar mayores distancias y
mayores transferencias.
Estudiar la tabla de Norma ANSI TIA/EIA-568-C
Importante
Estudiar los tipos de fibra (solo velocidades y distantca, no el núcleo/revestimiento
.
Diferencias entre H.321, H.320, H.323, H.324
Las diferencias entre los estándares H.321, H.320, H.323 y H.324 se refieren a las diferentes especificaciones y protocolos utilizados para la comunicación multimedia en redes de telecomunicaciones. A continuación, se proporciona una descripción breve de cada uno de ellos:
- H.321:
H.321 es un estándar que define las especificaciones para la transmisión de videoconferencias a través de redes digitales de banda ancha, como la tecnología de línea de abonado digital asimétrica (ADSL). Proporciona una calidad de video y audio mejorada en comparación con las redes telefónicas tradicionales y se utiliza para la transmisión de videoconferencias de alta calidad en tiempo real. - H.320:
H.320 es un estándar que especifica las recomendaciones para la transmisión de videoconferencias a través de redes de telefonía conmutada. Define los protocolos y la calidad de servicio (QoS) para la transmisión de audio y video en tiempo real sobre líneas telefónicas digitales y analógicas. H.320 es comúnmente utilizado en sistemas de videoconferencia tradicionales basados en ISDN (Red Digital de Servicios Integrados). - H.323:
H.323 es un estándar que define las especificaciones para la comunicación de voz, video y datos en redes de paquetes, como Internet. Proporciona un conjunto completo de protocolos para establecer, controlar y finalizar sesiones de comunicación multimedia en tiempo real. H.323 se utiliza ampliamente para la implementación de sistemas de videoconferencia y comunicación IP, y es compatible con diferentes tipos de redes, como LAN, WAN e Internet. - H.324:
H.324 es un estándar que describe las especificaciones para la transmisión de comunicaciones de audio y video en tiempo real sobre redes de telefonía móvil y redes telefónicas conmutadas analógicas. Está diseñado para dispositivos móviles, como teléfonos móviles, y define los protocolos para la transmisión de voz y video en un formato adecuado para la capacidad de las redes móviles y las pantallas pequeñas de los dispositivos móviles.
En resumen, H.321 se enfoca en la transmisión de videoconferencias en redes digitales de banda ancha, H.320 en redes de telefonía conmutada, H.323 en la comunicación multimedia en redes de paquetes, y H.324 en la transmisión de comunicaciones de audio y video en redes de telefonía móvil y redes telefónicas conmutadas analógicas. Cada uno de estos estándares se utiliza en diferentes contextos y tecnologías de comunicación multimedia.
Protocolos de seguridad en wifi, de más antiguas a más vigentes, y qué cifrado usan
WEP (RC4)
WPA (Protocolo TKIP)
WPA2 (AES)
WPA3 (Claves de 128 bits en wpa3 personal y 192 bits en wpa3 enterprise) Wifi easy connect
Qué es en wifi el SSID
SSID Es el nombre de la red en una trama especial que se llama beacon frame. El router la emite para ver las redes wifi disponibles
Versiones y nombre de wifi
Fijarse en el Max Data Rate y en el 802
Qué 4 estándares de inalámbricas hay?
802.15.1 WPAN (Bluetooth)
802.15.4 WPAN (Zigbee (low rate))
802.11 WLAN (Wifi)
802.16 WMAN (Wimax)
802.20 WWAN
Cómo se llaman en 5g las estaciones base?
Ver imagen resumen
gNodo B
Qué rangos del primero octeto de la dirección IPv4 tienen las distintas clases CLASSFULL?
Clase A → 0-127
Clase B → 128-191
Clase C → 192-223
Clase D → 224-239
Clase E → 240-255
Memorizar estos nºs binarios para hacer ejercicios de subneting de forma ágil sabiendo qué bits poner a 1 cuando veamos esas cifras altas
NOTA: Pesos en un octeto 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1
128+64=192
128+64+32=224
128+64+32+16=240
Cuáles son las cabeceras de extensión de IPv6 más importantes?
Routing Header → 43 → Sirve para indicar los routers por los que tienen que pasar los datagramas
Fragment Header → 44
Encapsulation Security Payload Header → 50
Authentication Header → 51
Dentro de las direcciones Unicast, en función del ámbito o alcance, qué tipos de direcciones hay?
Qué por qué empieza cada una?
Link-local → alcance local (FE80::/10)
Unique-local → enrutable en tu red (empresas) (FC00::/7) → En realidad FC00 está sin uso, se usa FD00 (el 4º bit del segundo hexadecimal a 1)
Global → pública, para internet (2000::/3)
OJO, IMPORTANTE → La dirección por ejemplo global, no empezará por 2000, sino por 2XXX o 3XXX, los ceros son una forma de representar la regla, pero esos ceros son parte variable, porque las global son /3, solo los 3 primeros bits del 2 hexadecimal es fijo!! Además como el 4º bit del primer hexadecimal es variable, puede ser 1 y por tanto la ip empezaría por 3XXX
Qué tres tipos de puertos hay para identificar a las aplicaciones en cada extremo, y qué rango tienen?
- Well Known aka System Ports (0-1023) → Los asigna la IANA
- Registered Ports aka User Ports (1024 - 49151)
- Dynamic ports aka Private Ports (49152 - 65535
Repasar los protocolos de encaminamiento y las versiones para IPv6
Qué subprotocolos transporta la capa Higher layer suprotocol de TLS, en el campo record protocol?
- Change cipher spec (20)
- Alert (21)
- Handshake (22)
- Application Data (23)
- Heartbit (24)
En qué consiste el handshake básico de SSL / TLS para autenticar al servidor?
- Client hello: versión de SSL, lista de suites de cifrado, nº aleatorio, extensiones
- Server hello: suite de cifrado elegida, certificado del servidor, nº aleatorio, session id, lista de CAs que reconoce, extensiones.
- Intercambio PRE-Master: El cliente valida el certificado, saca la clave pública del servidor y con ella cifra la clave de sesión (premaster). Envía al servidor la clave de sesión cifrada con la clave pública del servidor, sacada del certificado del servidor.
- Generación Master Secret en ambos lados: Con la clave de sesión y otras informaciones que tienen ambos, ambos pueden generar la clave simétrica. Ya tienen la clave simétrica para empezar a compartir información.
Qué son los algoritmos simétricos de cifrado? En qué casos se usan?
Pon ejemplos de algoritmos
Son algoritmos que usan una sola clave para cifrar y descifrar la información.Son rápidos computacionales y por tanto se usan para cantidades grandes de información.
Tienen el problema de distribución de la clave de forma segura.
AES, 3DES, RC5, IDEA, Blowfish, Serpent …
Qué son los algoritmos asimétricos de cifrado? En qué casos se usan?
Pon ejemplos de algoritmos
Son algoritmos que usan dos claves, lo que hace una lo deshace la otra.
Son lentos, pero no tienen el problema de distribución de la clave, porque se distribuye la pública.
Por eso se suele usar cifrado asimétrico para compartir la clave de un algoritmo simétrico, y cifrar la información con el simétrico.
Diffie Hellman (DH), RSA DSA, EC (curvas elípticas)
En qué consiste la política de seguridad CORS de HTTP 1.1?
Sirve para protegerse de llamadas a otros dominios cuando el navegador ha hecho una primera conexión a un dominio al que nos referimos como origin
- El navegador carga la página del origen, la cual pide un recurso de otro dominio.
- El navegador hace request OPTIONS al otro dominio, pero pasando en la cabecera de la request, en el campo Origin:el dominio del origen
- El otro dominio responde con la cabecera Access-Control-Allow-Origin: dominio origen (muchas veces tendrán un “*”, que serían todos)
- El navegador, si recibe esa cabecera con el dominio origen, carga el recurso, si no no.
De esta forma es imprescindible que el otro dominio tiene que tener configurado en el servidor el dominio de origen
Para qué sirve la técnica CSP de HTTP?
Sirve para restringir desde qué orígenes se puede descargar el navegador ciertos recursos y así ayuda a prevenir y mitigar algunos tipos de ataque, incluyendo Cross Site Scripting ( XSS (en-US) ) y ataques de inyección de datos.
Se usa la cabecera Content-Security-Policy del servidor, donde establece por ejemplo script-src, img-src … = ‘self’ (para que solo se pueda descargar desde el mismo servidor de origen), ‘otro origen’ (para que solo se pueda descargar ese recurso desde ese otro origen que se haya establecido)
Cómo se llama el firewall de Linux, que viene en el kernell?
Netfilter: aplicar reglas al tráfico
Para poder administrarlo tendremos los comandos/herramientas
iptables -> fue el primero y más complejo
firewalld (comando firewalld-cmd)
nftables
ufw (uncomplicated firewall)
Productos IPS
- Snort
- Suricata
- OSSEC
- Bro
- Fail2ban
- Sagan
- AIDE
- Samtrain
Qué son los IDS de tipo SIEM?
Nombra productos
Gestión de eventos e información de seguridad: Recopila información de múltiples orígenes y aplica técnicas de inteligencia para su explotación.
Lo importante es que la info que recoge y que indexa, tiene que ser normalizada y correlacionada por un administrador, para sacar información de alto nivel (eventos) a partir de los logs de bajo nivel
Como Gloria y Mónica del CCN, OSSIM, Qradar, ELK, Metron