Varios Flashcards
Principios de WCAG 2.1
- perceptible
- operable
- comprensible
- robusto.
Por debajo de los principios tenemos las pautas:
Principio 1: Perceptible: la información y los componentes de la interfaz de usuario deben ser mostrados a los usuarios en formas que ellos puedan entender.
Pauta 1.1: Texto alternativo: Proporciona texto alternativo para el contenido que no sea textual, así podrá ser transformado en otros formatos que la gente necesite, como caracteres grandes, lenguaje braille (braile no es correcto), lenguaje oral, símbolos o lenguaje más simple.
Pauta 1.2: Contenido multimedia dependiente del tiempo: Proporcione alternativas sincronizadas para contenidos multimedia sincronizados dependientes del tiempo.
Pauta 1.3: Adaptable: Crear contenido que pueda ser presentado de diferentes formas sin perder ni información ni estructura.
Pauta 1.4: Distinguible: Facilitar a los usuarios ver y escuchar el contenido incluyendo la distinción entre lo más y menos importante.
Principio 2: Operable: Los componentes de la interfaz de usuario y la navegación debe ser manejable.
Pauta 2.1: Teclado accesible: Poder controlar todas las funciones desde el teclado.
Pauta 2.2 Tiempo suficiente: Proporciona tiempo suficiente a los usuarios para leer y utilizar el contenido.
Pauta 2.3: Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.
Pauta 2.4: Navegación: Proporciona formas para ayudar a los usuarios a navegar, a buscar contenido y a determinar donde están estos.
(Nuevo) Pauta 2.5: Modalidades de entrada: Facilitar a los usuarios operar la funcionalidad a través de varios métodos de entrada además del teclado.
Principio 3: Comprensible. La información y las operaciones de usuarios deben ser comprensibles.
Pauta 3.1: Legible. Hacer contenido de texto legible y comprensible.
Pauta 3.2 Previsible: Hacer la apariencia y la forma de utilizar las páginas web previsibles.
Pauta 3.3 Asistencia a la entrada de datos: los usuarios de ayuda evitarán y corregirán errores.
Principio 4: Robustez: el contenido deber ser suficientemente robusto para que pueda ser bien interpretado por una gran variedad de agentes de usuario, incluyendo tecnologías de asistencia.
Pauta 4.1 Compatible: Maximiza la compatibilidad con los agentes de usuario actuales y futuros, incluyendo tecnologías de asistencia.
Definir qué son:
* JQuery
* React
* Node
* Angular
- JQuery: Es una biblioteca de JS que permite simplificar la manera de interacturar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web.
- React: Biblioteca JS diseñada para crear interfaces de usuario con el objetivo de facilitar el desarrollo de aplicaciones en una sóla página
- Node: Entorno multiplataforma de codigo abierto para la capa del servidor
- Angular: Framework para apps web desarrollado en TypeScript de código abierto, mantenido por Google, que se utiliza para crear y mantener apps web de una sóla página
¿Cuál es el tiempo máximo de vigencia de un certificado electrónico?
5 años
Derechos LOPDGDD
- Derecho de acceso
- Derecho de rectificación
- Derecho de oposición
- Derechode supresión (“Derecho al olvido”)
- Drecho a la limitación del tratamiento
- Derecho a la portabilidad
- Derecho a no ser objeto de decisiones individuales automatizadas
- Derecho de información
- Derecho de Schengen
Características de los derechos de la LOPDGDD
- Su ejercicio es gratuito
- Si las solicitudes son manifiestamente infundadas o excesivas (p. ej., carácter repetitivo) el responsable podrá:
- Cobrar un canon proporcional a los costes administrativos soportados
- Negarse a actuar
- Las solicitudes deben responderse en el plazo de un mes, aunque, si se tiene en cuenta la complejidad y número de solicitudes, se puede prorrogar el plazo otros dos meses más
- El responsable está obligado a informarte sobre los medios para ejercitar estos derechos. Estos medios deben ser accesibles y no se puede denegar este derecho por el solo motivo de que optes por otro medio
- Si la solicitud se presenta por medios electrónicos, la información se facilitará por estos medios cuando sea posible, salvo que el interesado solicite que sea de otro modo
- Si el responsable no da curso a la solicitud, informará y a más tardar en un mes, de las razones de su no actuación y la posibilidad de reclamar ante una Autoridad de Control
- Puedes ejercer los derechos directamente o por medio de tu representante legal o voluntario
- Cabe la posibilidad de que el encargado sea quien atienda tu solicitud por cuenta del responsable si ambos lo han establecido en el contrato o acto jurídico que les vincule
¿Qué 3 figuras aparecen en la LOPDGDD y cuales son sus funciones?
- El Responsable en el ejercicio de su actividad trata datos de carácter personal.
- El Encargado trata los datos con base en las instrucciones del responsable.
- El Delegado de Protección de Datos informa y asesora al responsable o al encargado, y supervisa el cumplimiento de lo previsto en la legislación de la materia.
Funciones del Delegado de Protección de Datos
Las funciones del Delegado de Protección de Datos se encuentran especificadas en el artículo 39 del RGPD, siendo las siguientes:
- Informar y asesorar al responsable o al encargado del tratamiento y a los empleados que se ocupen del tratamiento, de las obligaciones del RPGD y demás normativa aplicable en protección de datos.
- Supervisar el cumplimiento del RGPD y demás normativa aplicable en protección de datos, y de las políticas del responsable o encargado del tratamiento en dicha materia, incluida la asignación de responsabilidades, la concienciación y formación del personal que participa en operaciones de tratamiento, y las auditorías correspondientes.
- Ofrecer el asesoramiento que se solicite acerca de la evaluación de impacto relativa a la protección de datos y supervisar su aplicación conforme al artículo 35 del RGPD.
- Cooperar con la autoridad de control. Actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento, incluida la consulta previa del artículo 36 del RGPD, y realizar consultas, en su caso, sobre cualquier otro asunto.
Funciones del encargado de protección de datos
- Deben mantener un registro de actividades de tratamiento.
- Deben determinar las medidas de seguridad aplicables a los tratamientos que realizan.
- Deben designar a un Delegado de Protección de Datos en los casos previstos por el RGPD.
Tipos de RAID
- RAID 0 data stripping
- RAID 1 Espejo
- RAID 2 (Hamming)
- RAID 3 (disco paridad)
- RAID 4 (disco paridad)
- RAID 5 (paridad distribuida simple)
- RAID 6 (paridad distribuida doble)
Las 12 reglas de Codd
En realidad son 13
**Regla 0 ( regla fundamental) : El SGBDR debe emplear únicamente sus capacidades relacionales
**Regla 1 (de la información): Toda la información almacenada en la base de datos debe estar representada como valores en tablas ( lo que incluye el diccionario de datos)
* * Regla 2 (del acceso garantizado): Toda información almacenada en la bbdd debe poder ser accesible de manera unívoca mediante un nombre de tabla, un nombre de columna y el valor de la clave primaria para la fila en la que está almacenada la información en cuestión.
* * Regla 3 (del tratamiento sistemático de los valores nulos) : Se soportan los valores nulos para representar la falta de información.
* * Regla 4 ( catálogo en línea dinámico basado en el modelo relacional): A nivel lógico, la descripción de la bbdd se representa de la misma manera que los datos y se podrá consultar dicha descripción usando el mismo lenguaje relacional que para consultar los datos.
* * Regla 5 ( del sublenguaje completo de datos) : Debe existir al menos un lenguaje cuyas sentencias sean expresables como cadenas de caracteres, mediante una sintaxis bien definida y que sea completo.
* * Regla 6 ( de actualización de vistas) : El SGBDR debe ser capaz de actualizar todas las vistas que sean actualizables.
* Regla 7 (inserción, actualización y borrado de alto nivel ) : El SGBDR debe proporcionar operadores no solo para consultar si no también para insertar, actualizar y borrar conjuntos de datos
* Regla 8 (independencia física de datos): Los cambios que puedan producirse en la bbdd a nivel físico no deben implicar cambios en las aplicaciones que consultan o manipulan los datos.
* Regla 9 (independencia lógica de datos) : Los cambios que puedan producirse en la bbdd a nivel lógico ( tablas, filas, columnas) no deben implicar cambios en las aplicaciones que consultan o manipulan los datos. ( Vistas para conseguirlo)
* Regla 10 (independencia de integridad): Las restricciones de integridad deben poder especificarse en un sublenguaje relacional y almacenarse en el catálogo, no siendo necesario implementarlas en las aplicaciones que manipulan los datos.
* Regla 11 (independencia de distribución) : La consulta o manipulación de los datos almacenados debe hacerse de la misma manera independientemente de si la base de datos está centralizada o distribuida.
* Regla 12 ( de la no subversión): Si el SGBD proporciona un lenguaje de bajo nivel para manipular los datos, éste no puede permitir saltarse (subvertir) las reglas de integridad definidas sobre la base de datos en lenguajes de más alto nivel.
Clasificación IP v6
Unicast (identifica a un interface)
- Link-local (no enrrutable) -> FE80::/10
- Unique-Local (enrutable en tu red)-> FC00::/7 (se divide en dos bloques FD00::/8 y FC00::/8, este último actualmente sin uso definido)
- Global (publica) -> 2000::/3
Multicast (grupo de interfaces) -> FF00::/8
* FF02::1 -> todos los nodos (scope 02 = link local)
* FF02::2 -> todos los routers (scope 02 = link local)
Anycast (un interface dentro de un grupo)
IP v4 classfull
Direcciones IPv4 especiales y privadas
Direcciones especiales
0.0.0.0 (reservada)
127.0.0.0 (loopback)
(por eso de clase A tenemos en realidad 126 posibles redes)
Direcciones de uso privado
Clase A: 10.0.0.0
Clase B: 172.16.0.0 – 172.31.255.255
Clase C: 192.168.0.0
Direcciones automáticas (APIPA)
169.254.1.0 – 169.254.254.255
Campo protocolo cabecera IP v4
- 1 ICMP
- 6: TCP
- 17: UDP
- 50: ESP (Seguridad IP)
- 51: AH (Seguridad IP)
- 89: OSPF
Modelo OSI, funciones capas principales
- Presentacion: compresión, cifrado, codificación
- Sesion: gestión conexiones
- Transporte: transporte fiable (host-to-host)
- Red: encaminamiento (no adyancentes)
- Enlace: flujo entre entidades adyacentes, acceso al medio
Modelo OSI, unidad de datos de cada capa
- Física: Bit
- Enlace: Trama
- Red: Paquete
- Transporte: Segmento
- Sesión: Datos
- Presentación: Datos
- Aplicación: Datos
Qué son:
* SDU
* PDU
* SAP
* ICI
* BPDU
* MTU
- SDU: Service Data Unit
- PDU: Protocol Data Unit
- SAP: Service Access Point
- ICI: Interface Control Information
- BPDU: Bridge Protocol Data Unit
- MTU: Maximum Transfer Unit
Velocidades PCIe al menos v5 y v6
v5 32 GT/s y v6 64 GT/s
Definir:
SAS
SATA
M2
NVMe
SAS (Serial Attached SCSI) : Alternativa serie a SCSI, mejor rendimiento y mayor escalabilidad. Un disco SATA pueda ser utilizado por una controladora SAS pero no al revés
SATA (Serial AT Attachment): interfaz bidireccional al igual que PCI-e pensada principalmente para conectar dispositivos de almacenamiento
M.2 Factor de forma más pequeño que SATA
Interfaz de alto rendimiento para memoria Flash
Soporta interfaces USB y PCIe (aunque no aprovechaba todos los railes del bus PCIe)
¿Qué es NVMe?
Non Volatile Memory Express
Protocolo de alto rendimiento optimizado para almacenamiento que aprovecha por completo el bus PCIe
Velocidades USB3 y thunderbolt
USB 3.2 20 GT/s 2560 MB/s
Thunderbolt 3 40 Gbps
Algoritmos criptográficos simétricos
3DES
RC5/RC6
AES
ChaCha20
IDEA
BLOWFISH
Algorítmos criptográficos asimétricos
DSA
RSA
DH (intercambio de clave)
ElGammal
Curvas Elípticas
Funciones MIC (Mesagge Integrity Check) aka HASH, CHECKSUM etc
MD5 (tamaño de residuo de 128 bits). Obsoleto
SHA1 (tamaño de residuo de 160 bits). Obsoleto
SHA2 (224, 256, 384 y 512 bits)
SHA3 (224, 256, 384 y 512 bits)
Aplicaciones de las funciones Hash:
* Control de integridad de mensajes
* Autenticación de mensajes. Esto ha sido reemplazado por la firma digital y hoy día entra en la categoría de firma electrónica por la posibilidad de repudio que genera la existencia de una clave secreta compartid a entre quien genera el MAC y quien lo verifique.
* Confirmación de conocimiento (ACK)
* Obtención de claves aleatorias
* Generación de números seudoaleatorios
* Almacenamiento seguro de contraseñas
* Autenticación mutua en protocolos de enlace remoto
* Autenticación de sistemas
Funciones MAC Message Authentication Code
PMAC
UMAC-VMAC
Poly1305
HMAC (Basada en hash). Ver JSON Web Token e IPSec
Generan un “residuo” de tamaño fijo a partir de un mensaje/documento + clave