🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.
SNMP (Simple Network Management Protocol) es el protocolo estándar para la supervisión y gestión de dispositivos en redes IP (routers, switches, servidores, impresoras...). Opera sobre UDP, puerto 161 (agentes) y puerto 162 (traps).
CMIP (Common Management Information Protocol) es su alternativa más avanzada pero menos extendida.
| Característica | SNMP | CMIP |
|---|---|---|
| Complejidad | ✅ Simple | ⚠️ Complejo |
| Adopción | ✅ Ampliamente utilizado en redes IP | ⚠️ Menos extendido |
| Modelo de datos | MIB (Management Information Base) | GDMO (Guide for the Definition of Managed Objects) |
| Modelo conceptual | Basado en objetos simples | Orientado a objetos más avanzado |
| Uso | Redes IP genéricas | Telecomunicaciones y gestión avanzada |
| Transporte | UDP | TCP/IP (más complejo) |
💡 Regla: SNMP = Simple y popular. CMIP = Complejo y potente. Para el examen, SNMP es el que se pregunta.
| Versión | Características clave |
|---|---|
| SNMPv1 | Original; comunidades de texto claro; sin cifrado |
| SNMPv2c | Mejora eficiencia con GetBulkRequest; sigue usando comunidades |
| SNMPv3 | Añade seguridad real: autenticación, cifrado y control de acceso; introduce la PDU Report |
| Comando | Función |
|---|---|
| snmpget | Obtiene el valor de un objeto específico de la MIB |
| snmpwalk | Recorre un árbol de la MIB y lista todos los valores |
| snmpset | Modifica el valor de un objeto (requiere comunidad con permisos de escritura, ej: "private") |
| snmpbulkget | Como snmpget pero obtiene un bloque de objetos de una sola vez (más eficiente) |
| snmpbulkwalk | Como snmpwalk pero usando GetBulk para mayor eficiencia |
| snmptrap | Envía una notificación (trampa) a un gestor SNMP |
| snmptrapd | Demonio que recibe y procesa trampas SNMP |
| snmpstatus | Obtiene el estado general de un dispositivo (versión SNMP, disponibilidad) |
| snmpdf | Muestra el uso del espacio en disco de un dispositivo |
Parámetros comunes:
- -v [versión] → versión SNMP (1, 2c, 3)
- -c [comunidad] → clave de autenticación (ej: "public" para lectura, "private" para escritura)
- [host] → IP del dispositivo
- [oid] → identificador del objeto en la MIB
| PDU | Dirección | Función | Versión |
|---|---|---|---|
| GetRequest | Gestor → Agente | Solicita valores de objetos | v1, v2, v3 |
| GetNextRequest | Gestor → Agente | Solicita el siguiente objeto en la MIB (para recorrerla) | v1, v2, v3 |
| GetBulkRequest | Gestor → Agente | Solicita un bloque de datos de una sola vez (eficiente) | v2, v3 |
| SetRequest | Gestor → Agente | Modifica el valor de objetos en el agente | v1, v2, v3 |
| Response | Agente → Gestor | Responde a Get/Set requests con los valores | v1, v2, v3 |
| Trap | Agente → Gestor | Notificación asíncrona sin confirmación (evento crítico) | v1, v2, v3 |
| InformRequest | Agente → Gestor | Notificación asíncrona con confirmación de recepción | v2, v3 |
| Report | — | Gestión de errores y problemas de seguridad | v3 |
⚠️ Diferencia clave Trap vs InformRequest: Trap = envía y olvida (sin confirmación). InformRequest = envía y espera ACK de confirmación. Ambas son notificaciones asíncronas.
| Comando | Función |
|---|---|
| get | Obtiene información de un objeto |
| set | Establece o modifica información |
| action | Ejecuta una acción en un objeto gestionado |
| notify | Envía notificaciones de eventos |
1. ¿Cuál es el modelo de datos que utiliza SNMP para organizar la información de los dispositivos gestionados?
2. ¿Qué comando SNMP recorre un árbol completo de la MIB y lista todos los valores de los objetos?
3. ¿Cuál es la diferencia entre la PDU Trap y la PDU InformRequest en SNMP?
4. ¿En qué versión de SNMP se introduce la PDU GetBulkRequest para recuperación eficiente de bloques de datos?
5. ¿Qué PDU de SNMP es exclusiva de SNMPv3 y se utiliza para gestionar errores de comunicación y problemas de seguridad?
6. ¿Cuál es la principal ventaja de SNMP sobre CMIP?
Los modelos multidimensionales organizan los datos en dimensiones (categorías para desglosar los datos: tiempo, región, producto) y hechos (valores numéricos a analizar: ventas, ingresos). Se usan en Business Intelligence (BI) y Data Warehouses.
Los cubos OLAP (Online Analytical Processing) son la implementación de estos modelos.
| Operación | Dirección | Descripción | Ejemplo |
|---|---|---|---|
| Roll-up | ⬆️ Sube nivel | Agrega datos pasando a un nivel más alto de la jerarquía | Ventas diarias → ventas mensuales → ventas anuales |
| Drill-down | ⬇️ Baja nivel | Desagrega datos pasando a mayor detalle | Resumen anual → mensual → diario → transacción individual |
| Slice | 🔪 Corte en 1 dim. | Selecciona una única dimensión del cubo | Extraer solo las ventas del año 2024 |
| Dice | 🎲 Corte en N dim. | Selecciona un subconjunto en varias dimensiones simultáneamente | Ventas de productos A y B en regiones Norte y Sur durante Q1 |
| Pivot | 🔄 Rota | Reorienta el cubo cambiando los ejes de la perspectiva | Cambiar vista de "ventas por región y producto" a "ventas por tiempo y producto" |
| Drill-through | 🔍 Datos fuente | Accede desde el cubo OLAP a los datos originales en las tablas de origen | Desde total ventas en una región → ver cada transacción individual |
| Roll-down | ⬇️ Añade nivel | Similar a drill-down; puede implicar agregar un nuevo nivel de detalle a la jerarquía | Agregar una nueva subcategoría de producto antes no considerada |
💡 Distinción clave Slice vs Dice: Slice = corte en una dimensión. Dice = corte en varias dimensiones. Son las operaciones más confundidas en el test.
| Esquema | Descripción | Ventaja |
|---|---|---|
| Estrella (Star Schema) | Tabla de hechos central conectada directamente a tablas de dimensiones | ✅ Más simple y rápido en consultas |
| Copo de nieve (Snowflake Schema) | Como estrella, pero las dimensiones están normalizadas en varias tablas | ✅ Menos redundancia; ⚠️ más joins |
| Constelación de hechos (Fact Constellation) | Colección de esquemas estrella interrelacionados con dimensiones compartidas | ✅ Para múltiples tablas de hechos |
| Tipo | Nombre | Descripción |
|---|---|---|
| MOLAP | Multidimensional OLAP | Precalcula y almacena datos en cubos multidimensionales; ✅ respuestas muy rápidas |
| ROLAP | Relacional OLAP | Opera directamente sobre bases de datos relacionales; ✅ más flexible; ⚠️ más lento |
| HOLAP | Híbrido OLAP | Combina MOLAP y ROLAP: datos agregados en cubos + datos detallados en BD relacional |
| Tipo | Descripción | Uso principal | Clave diferenciadora |
|---|---|---|---|
| Data Lake | Datos en bruto (no procesados), cualquier formato | Big Data, ML, datos no estructurados | Sin estructura previa necesaria |
| Data Warehouse | Datos estructurados y procesados, organizados en tablas | BI rápido, reporting, consultas SQL | Optimizado para consultas analíticas |
| Data Mart | Subconjunto del Data Warehouse para un área de negocio | Análisis departamental (ventas, marketing) | Más pequeño y especializado |
| Data Lakehouse | Combina Data Lake + Data Warehouse | Almacenamiento y análisis híbrido | Flexibilidad + estructura en un sistema |
| ODS (Operational Data Store) | Datos en tiempo casi real | CRM, ERP, operaciones diarias | Actualización frecuente; no histórico |
| Data Vault | Metodología para datos históricos y auditables | Auditoría y trazabilidad a lo largo del tiempo | Captura la historia completa de los datos |
| Data Fabric | Arquitectura que conecta datos en múltiples entornos | Integración en nube híbrida, multi-entorno | Automatización y gestión de datos distribuidos |
💡 ETL (Extract, Transform, Load): proceso de extraer datos de fuentes, transformarlos y cargarlos en el Data Warehouse.
7. ¿Qué operación OLAP consiste en agregar datos pasando de ventas diarias a ventas mensuales?
8. ¿Cuál es la diferencia entre las operaciones Slice y Dice en un cubo OLAP?
9. ¿Qué tipo de almacenamiento es ideal para análisis en tiempo casi real de operaciones diarias como CRM o ERP?
10. El esquema Copo de nieve (Snowflake) se diferencia del esquema Estrella (Star) en que:
11. ¿Qué tipo de OLAP precalcula y almacena datos en cubos multidimensionales para ofrecer respuestas muy rápidas?
| Gestor | Distribuciones | Formato de paquete |
|---|---|---|
| APT (Advanced Package Tool) | Debian, Ubuntu, Linux Mint | .deb |
| RPM (Red Hat Package Manager) | Red Hat, Fedora, CentOS, RHEL | .rpm |
| YUM (Yellowdog Updater Modified) | CentOS, Fedora (versiones antiguas) — reemplazado por DNF | .rpm |
| DNF (Dandified YUM) | Fedora, CentOS 8+, RHEL 8+ — sustituto de YUM | .rpm |
| Zypper | openSUSE, SUSE Linux Enterprise | .rpm |
| PacMan | Arch Linux, Manjaro | .pkg.tar.zst |
| Portage | Gentoo Linux | Compilación de fuentes |
| APK (Alpine Package Keeper) | Alpine Linux | .apk |
| Operación | APT | YUM/DNF | Zypper | PacMan | APK |
|---|---|---|---|---|---|
| Actualizar lista | apt update |
(implícito) | zypper refresh |
(en -Syu) | apk update |
| Actualizar todo | apt upgrade |
yum/dnf upgrade |
zypper update |
pacman -Syu |
apk upgrade |
| Instalar | apt install <pkg> |
yum/dnf install <pkg> |
zypper install <pkg> |
pacman -S <pkg> |
apk add <pkg> |
| Eliminar | apt remove <pkg> |
yum/dnf remove <pkg> |
zypper remove <pkg> |
pacman -R <pkg> |
apk del <pkg> |
| Buscar | apt search <pkg> |
yum/dnf search <pkg> |
zypper search <pkg> |
pacman -Ss <pkg> |
apk search <pkg> |
| Información | apt show <pkg> |
yum/dnf info <pkg> |
zypper info <pkg> |
pacman -Qi <pkg> |
apk info <pkg> |
APT específico:
- apt purge <pkg> → Elimina el paquete y sus archivos de configuración
PacMan específico:
- pacman -Rns <pkg> → Elimina el paquete y sus dependencias no usadas
| Herramienta | Sistema base | Formato | Maneja dependencias |
|---|---|---|---|
| dpkg | Debian/Ubuntu | .deb |
❌ No automáticamente (eso lo hace APT) |
| rpm | Red Hat/Fedora | .rpm |
❌ No automáticamente (eso lo hace YUM/DNF) |
Comandos dpkg:
- dpkg -i <paquete.deb> → Instalar
- dpkg -r <paquete> → Eliminar
- dpkg -P <paquete> → Eliminar con archivos de configuración (purge)
- dpkg -s <paquete> → Mostrar información
- dpkg -L <paquete> → Listar archivos instalados por el paquete
- dpkg -l | grep <paquete> → Buscar paquete instalado
Comandos rpm:
- rpm -i <paquete.rpm> → Instalar
- rpm -e <paquete> → Eliminar
- rpm -U <paquete.rpm> → Actualizar
- rpm -qi <paquete> → Consultar información
- rpm -ql <paquete> → Listar archivos del paquete
Alien convierte entre diferentes formatos de paquetes Linux:
| Formato destino | Comando |
|---|---|
.deb (Debian) |
alien --to-deb o -d |
.rpm (Red Hat) |
alien --to-rpm o -r |
.tgz (Slackware) |
alien --to-tgz o -t |
.pkg (Solaris) |
alien --to-pkg o -p |
-i / --install → instala el paquete tras convertirlo y luego lo borra-c / --scripts → convierte los scripts de instalación/desinstalación| Sistema | Desarrollado por | Característica clave |
|---|---|---|
| Snap | Canonical (Ubuntu) | Auto-contenido con dependencias; actualización automática; sandboxing; compatible con muchas distros |
| Flatpak | Comunidad freedesktop.org | Aislamiento de aplicaciones; repositorio Flathub; enfoque descentralizado |
| AppImage | Simon Peter | Portable, no requiere instalación; se ejecuta directamente; incluye todas las dependencias |
Comandos Snap:
- snap install <pkg> / snap remove <pkg> / snap refresh / snap list
Comandos Flatpak:
- flatpak install <repo> <pkg> / flatpak uninstall <pkg> / flatpak update / flatpak list
AppImage:
- Solo necesita chmod +x <archivo.AppImage> y luego ejecutar ./<archivo.AppImage>
12. ¿Qué gestor de paquetes utiliza Arch Linux y sus derivadas como Manjaro?
13. El gestor DNF fue desarrollado como sustituto de YUM en:
14. ¿Cuál es la diferencia entre apt remove y apt purge en Debian/Ubuntu?
apt remove solo elimina el binario; apt purge elimina el paquete y sus archivos de configuraciónapt purge es más rápido que apt removeapt remove requiere permisos de root; apt purge no15. ¿Por qué se dice que dpkg y rpm son herramientas de "bajo nivel"?
16. ¿Qué sistema de empaquetado moderno no requiere instalación, se ejecuta directamente desde el archivo descargado y es portable?
PowerShell es el entorno de scripting y automatización de Microsoft, disponible en Windows (y también en Linux/macOS como PowerShell Core). Sus comandos se llaman cmdlets y siguen el patrón Verbo-Sustantivo.
Sistema y archivos:
| Cmdlet | Función |
|---|---|
Get-Help |
Muestra la ayuda de PowerShell |
Get-Command |
Lista todos los comandos disponibles |
Get-ChildItem |
Lista archivos y carpetas (equivale a ls o dir) |
Set-Location |
Cambia el directorio actual (equivale a cd) |
Copy-Item |
Copia archivos o carpetas |
Move-Item |
Mueve archivos o carpetas |
Remove-Item |
Elimina archivos o carpetas |
Get-Content |
Obtiene el contenido de un archivo |
Set-Content |
Escribe o reemplaza el contenido de un archivo |
Add-Content |
Agrega contenido a un archivo existente |
New-Item |
Crea un nuevo archivo o carpeta |
Rename-Item |
Renombra archivos o carpetas |
Test-Path |
Verifica si existe una ruta |
Out-File |
Envía la salida de un comando a un archivo |
Procesos y servicios:
| Cmdlet | Función |
|---|---|
Get-Process |
Lista los procesos en ejecución |
Start-Process |
Inicia un nuevo proceso |
Stop-Process |
Detiene un proceso |
Get-Service |
Lista los servicios del sistema |
Start-Service |
Inicia un servicio |
Stop-Service |
Detiene un servicio |
Restart-Service |
Reinicia un servicio |
Get-EventLog |
Obtiene eventos de los registros de Windows |
Usuarios y permisos:
| Cmdlet | Función |
|---|---|
Get-LocalUser |
Lista usuarios locales |
New-LocalUser |
Crea un usuario local |
Remove-LocalUser |
Elimina un usuario local |
Get-LocalGroup |
Lista los grupos locales |
Add-LocalGroupMember |
Agrega un usuario a un grupo |
Remove-LocalGroupMember |
Elimina un usuario de un grupo |
Set-LocalUser |
Modifica un usuario local |
Redes:
| Cmdlet | Función |
|---|---|
Test-Connection |
Realiza un ping (equivale a ping) |
Get-NetIPAddress |
Obtiene la configuración de direcciones IP |
Get-NetAdapter |
Información sobre adaptadores de red |
Get-NetRoute |
Muestra la tabla de enrutamiento |
Get-DnsClient |
Muestra la configuración del cliente DNS |
Enable-NetAdapter |
Habilita un adaptador de red |
Disable-NetAdapter |
Deshabilita un adaptador de red |
New-NetIPAddress |
Asigna una nueva dirección IP |
Seguridad:
| Cmdlet | Función |
|---|---|
Get-Acl |
Obtiene las ACL (listas de control de acceso) |
Set-Acl |
Establece ACL en archivos y carpetas |
Get-Credential |
Solicita y devuelve credenciales de usuario |
Get-ExecutionPolicy |
Muestra la política de ejecución de scripts |
Set-ExecutionPolicy |
Cambia la política de ejecución de scripts |
ConvertTo-SecureString |
Convierte una cadena en objeto SecureString |
Scripting y automatización:
| Cmdlet | Función |
|---|---|
Invoke-Command |
Ejecuta un comando en máquinas remotas |
ForEach-Object |
Itera sobre cada elemento de un conjunto |
Where-Object |
Filtra objetos según un criterio |
Write-Output |
Envía datos a la salida |
Write-Host |
Muestra un mensaje en la consola |
Read-Host |
Solicita entrada del usuario |
Import-Module |
Importa módulos de PowerShell |
Select-Object |
Selecciona propiedades específicas |
Sort-Object |
Ordena objetos |
Group-Object |
Agrupa objetos por un valor común |
Measure-Object |
Calcula cuenta, suma, promedio de objetos |
Compare-Object |
Compara dos conjuntos de objetos |
ConvertTo-Json |
Convierte un objeto a JSON |
ConvertFrom-Json |
Convierte JSON a objeto PowerShell |
Discos y volúmenes:
| Cmdlet | Función |
|---|---|
Get-Disk |
Información sobre discos físicos |
Get-Volume |
Lista los volúmenes disponibles |
Get-Partition |
Información sobre particiones |
New-Partition |
Crea una nueva partición |
Format-Volume |
Formatea un volumen |
Resize-Partition |
Redimensiona una partición |
17. ¿Qué cmdlet de PowerShell equivale al comando ping en sistemas tradicionales?
Get-NetIPAddressTest-ConnectionTest-PathGet-NetAdapter18. ¿Cuál es la diferencia entre Set-Content y Add-Content en PowerShell?
Set-Content solo funciona con archivos binarios; Add-Content con archivos de textoSet-Content escribe o reemplaza el contenido de un archivo; Add-Content agrega contenido al final del archivo existenteAdd-Content crea el archivo si no existe; Set-Content solo funciona si el archivo ya existe19. ¿Qué cmdlet de PowerShell permite ejecutar comandos en máquinas remotas?
Start-ProcessInvoke-ExpressionInvoke-CommandForEach-Object20. El cmdlet Get-Acl en PowerShell sirve para:
| Concepto | Descripción |
|---|---|
| Criptografía simétrica | Una sola clave para cifrar y descifrar; rápida; problema de distribución de claves |
| Criptografía asimétrica | Par de claves: pública (cifra o verifica) + privada (descifra o firma); lenta pero segura |
| Criptografía híbrida | Combina ambas: asimétrica para intercambiar la clave simétrica; simétrica para cifrar los datos |
| Hash / Función resumen | Transforma datos de cualquier tamaño en una salida de tamaño fijo; unidireccional (no reversible) |
💡 Firma digital: Se firma con la clave privada y se verifica con la clave pública. El cifrado funciona al revés: se cifra con la pública y se descifra con la privada.
| Algoritmo | Longitud de clave | Velocidad | Seguridad | Notas |
|---|---|---|---|---|
| AES | 128, 192, 256 bits | ✅ Muy rápido | ✅ Muy alta | Estándar actual; cifrado por bloques de 128 bits |
| Blowfish | 128-448 bits | Rápido | Alta | Bloques de 64 bits; menos usado que AES |
| 3DES | 112-168 bits | Lento | Moderada | Aplica DES 3 veces; sistemas financieros heredados |
| DES | 56 bits | Lento | ⚠️ Baja (obsoleto) | Reemplazado por AES; vulnerable |
| IDEA | 128 bits | Rápido | Alta | Bloques de 64 bits; menos usado hoy |
| GOST | 256 bits | Lento | Alta (moderno) | Estándar ruso; bloques de 64 bits |
| RC4 | Variable (40-2048 bits) | Muy rápido | ⚠️ Baja (inseguro) | Cifrado de flujo; vulnerado; usado en WEP/SSL (obsoleto) |
| ChaCha20 | 256 bits | Muy rápido | Alta | Cifrado de flujo; usado en TLS moderno; sustituto de RC4 |
| Twofish | 128, 192, 256 bits | Medio | Alta | Sucesor de Blowfish |
Cifrado por bloques vs cifrado por flujo:
| Tipo | Descripción | Ventaja |
|---|---|---|
| Cifrado por bloques | Divide los datos en bloques fijos y cifra cada bloque | Más seguro para grandes volúmenes de datos |
| Cifrado por flujo | Cifra bit a bit o byte a byte de forma continua | Más rápido; ideal para transmisiones en tiempo real |
Modos de operación (cifrado por bloques):
- CBC (Cipher Block Chaining): cada bloque cifrado se encadena con el siguiente
- ECB (Electronic Codebook): cada bloque se cifra independientemente (puede revelar patrones)
- CTR (Counter Mode): convierte el cifrado de bloques en cifrado de flujo
| Algoritmo | Base matemática | Clave típica | Velocidad | Uso principal |
|---|---|---|---|---|
| RSA | Factorización de números grandes | 2048-4096 bits (mínimo 2048 recomendado) | Lento | Cifrado, firmas digitales, TLS |
| RSA-PSS | Variante RSA para firmas | 2048 bits o más | Lento | Firmas digitales avanzadas |
| ECDSA | Curvas elípticas | 256-384 bits (256 bits ≡ RSA 3072) | Rápido | Firmas digitales en móviles |
| EdDSA / Ed25519 | Curvas de Edwards | 256-448 bits | ✅ Muy rápido | Firmas digitales modernas |
| DSA | Logaritmo discreto | 2048-3072 bits | Medio | Firmas digitales (sistemas heredados) |
| ECC | Curvas elípticas | 256-521 bits | Rápido | Cifrado y firmas en dispositivos con recursos limitados |
| ElGamal | Logaritmo discreto | 2048 bits o más | Lento | Cifrado y firmas de alta seguridad |
| Schnorr | Logaritmo discreto | 256 bits | ✅ Muy rápido | Firmas compactas; pruebas de conocimiento cero |
| Diffie-Hellman | Logaritmo discreto | — | — | Intercambio seguro de claves (no cifra ni firma) |
⚠️ Ventaja clave de ECC/ECDSA sobre RSA: ofrecen seguridad equivalente con claves mucho más cortas. 256 bits ECDSA ≈ 3072 bits RSA. Más eficiente en dispositivos móviles.
Características de los algoritmos de hash:
1. Unidireccionalidad: no se pueden reconstruir los datos originales desde el hash
2. Tamaño fijo: independientemente del tamaño de la entrada, el hash tiene siempre la misma longitud
3. Efecto avalancha: un pequeño cambio en la entrada produce un cambio drástico en el hash
| Algoritmo | Longitud de hash | Velocidad | Seguridad | Uso |
|---|---|---|---|---|
| SHA-256 (SHA-2) | 256 bits | Medio | ✅ Muy alta | Verificación de integridad, blockchain, firmas digitales |
| SHA-3 (Keccak) | Variable (224/256/384/512 bits) | Medio | ✅ Muy alta | Criptografía avanzada; más reciente que SHA-2 |
| Blake2 | Variable (hasta 512 bits) | ✅ Muy rápido | Alta | Hashing de alta velocidad en criptografía moderna |
| SHA-1 | 160 bits | Rápido | ⚠️ Vulnerable | Obsoleto; reemplazado por SHA-256 |
| MD5 | 128 bits | Muy rápido | ⚠️ Baja (colisiones) | Solo para verificación no crítica; no criptográfico |
| RIPEMD160 | 160 bits | Rápido | Moderada | Menos común que SHA-2 |
| Whirlpool | 512 bits | Lento | Alta | Cifrado de discos; aplicaciones criptográficas |
Aplicaciones de los algoritmos de hash:
- Verificación de integridad: comparar el hash del archivo descargado con el original
- Firmas digitales: el hash del documento se firma (no el documento completo)
- Almacenamiento de contraseñas: se guarda el hash de la contraseña, no la contraseña en texto claro
- Blockchain / Prueba de trabajo: validación de transacciones y bloques
| Característica | Simétrica | Asimétrica |
|---|---|---|
| Claves | 1 clave (misma para cifrar y descifrar) | Par de claves (pública + privada) |
| Velocidad | ✅ Más rápida | ⚠️ Más lenta |
| Seguridad | Depende de la longitud y secreto de la clave | Basada en problemas matemáticos complejos |
| Distribución de claves | ⚠️ Problemática (hay que compartir la clave de forma segura) | ✅ Sencilla (la clave pública se puede compartir libremente) |
| Uso práctico | Cifrado masivo de datos | Intercambio de claves, firmas digitales |
💡 Criptografía híbrida en la práctica (ej: TLS): RSA o ECDSA intercambian una clave simétrica (AES) de forma segura; AES cifra el resto de la comunicación.
21. ¿Cuál es la longitud de clave recomendada actualmente para RSA?
22. ¿Qué algoritmo de cifrado simétrico es el estándar actual más utilizado, con bloques de 128 bits y claves de 128, 192 o 256 bits?
23. ¿Cuál es la principal ventaja de ECDSA respecto a RSA?
24. ¿Cuál de los siguientes algoritmos de hash tiene la longitud de salida más corta y es considerado inseguro por su vulnerabilidad a colisiones?
25. ¿Para qué se usa el protocolo Diffie-Hellman?
26. En una firma digital, ¿con qué clave se firma y con qué clave se verifica?
27. ¿Qué característica de los algoritmos de hash se denomina "efecto avalancha"?
28. ¿Cuál de los siguientes algoritmos es un cifrado de flujo moderno y seguro que se usa en TLS como sustituto de RC4?
1 → b) SNMP usa la MIB (Management Information Base) como modelo de datos para organizar la información de los dispositivos. CMIP usa GDMO. Los OIDs son los identificadores de objetos dentro de la MIB.
2 → c) snmpwalk recorre un árbol completo de la MIB y lista todos los valores. snmpget obtiene un único objeto; snmpset modifica valores; snmptrap envía notificaciones.
3 → b) La diferencia clave es la confirmación: Trap envía la notificación asíncrona sin esperar respuesta ("fire and forget"). InformRequest envía la notificación y espera un ACK de confirmación del gestor. Ambas van del agente al gestor.
4 → b) GetBulkRequest se introduce en SNMPv2c (y está disponible en v3). SNMPv1 no lo soporta. Permite obtener grandes bloques de datos de una sola vez, siendo mucho más eficiente que múltiples GetRequest.
5 → c) La PDU Report es exclusiva de SNMPv3 y se usa para gestionar errores de comunicación y problemas de seguridad, especialmente en entornos que requieren autenticación y cifrado.
6 → c) La principal ventaja de SNMP es su simplicidad y amplia adopción en redes IP. CMIP ofrece más capacidades pero es más complejo y menos extendido.
7 → b) Roll-up es la operación de consolidación/agregación: sube un nivel en la jerarquía. De datos diarios a mensuales a anuales. Drill-down es el proceso inverso.
8 → b) Slice = corte en una dimensión (ej: solo el año 2024). Dice = corte en varias dimensiones simultáneamente (ej: productos A y B, en regiones Norte y Sur, en Q1). Esta distinción es la trampa más habitual del tema.
9 → c) El ODS (Operational Data Store) está diseñado específicamente para datos en tiempo casi real que alimentan aplicaciones operativas como CRM o ERP. El Data Warehouse es para análisis histórico; el Data Lake para datos crudos.
10 → b) El esquema Snowflake normaliza las dimensiones en varias tablas relacionadas, reduciendo la redundancia de datos pero requiriendo más operaciones JOIN en las consultas. El esquema Estrella tiene las dimensiones directamente en tablas planas, siendo más rápido pero con más redundancia.
11 → c) MOLAP (Multidimensional OLAP) precalcula y almacena los datos en cubos multidimensionales, ofreciendo las respuestas más rápidas. ROLAP opera sobre BD relacionales (más flexible pero más lento); HOLAP combina ambos.
12 → d) PacMan es el gestor de paquetes de Arch Linux y sus derivadas como Manjaro. Se distingue por su sintaxis con flags (-S, -R, -Ss, etc.) diferente a los demás gestores.
13 → b) DNF (Dandified YUM) es el sustituto oficial de YUM en Fedora, CentOS 8+ y RHEL 8+. Para distribuciones basadas en Debian se usa APT; para openSUSE se usa Zypper; para Alpine se usa APK.
14 → a) apt remove elimina el paquete pero deja los archivos de configuración. apt purge elimina el paquete y todos sus archivos de configuración. El equivalente en dpkg es dpkg -P.
15 → b) dpkg y rpm son "bajo nivel" porque instalan, eliminan y consultan paquetes del sistema de archivos, pero no resuelven automáticamente las dependencias. Para eso se usan los gestores de alto nivel: APT (sobre dpkg) o YUM/DNF (sobre rpm).
16 → c) AppImage es el sistema portable que no requiere instalación: solo hay que hacer el archivo ejecutable con chmod +x y ejecutarlo directamente. No instala nada en el sistema. Snap y Flatpak sí requieren un proceso de instalación.
17 → b) Test-Connection realiza un ping en PowerShell. Test-Path verifica si existe una ruta; Get-NetIPAddress muestra configuración de IPs; Get-NetAdapter muestra información de adaptadores.
18 → b) Set-Content escribe o reemplaza completamente el contenido del archivo. Add-Content añade contenido al final del archivo existente sin borrar lo anterior.
19 → c) Invoke-Command permite ejecutar comandos en máquinas remotas (uno o varios equipos). Invoke-Expression ejecuta expresiones localmente; ForEach-Object itera sobre colecciones locales.
20 → b) Get-Acl obtiene las listas de control de acceso (ACL) de archivos y carpetas, mostrando los permisos asignados. Su complemento Set-Acl establece esas ACL.
21 → c) La longitud mínima recomendada actualmente para RSA es de 2048 bits. Las claves de 1024 bits ya no se consideran seguras. Para mayor seguridad se usan 4096 bits.
22 → c) AES (Advanced Encryption Standard) es el estándar actual de cifrado simétrico. Usa bloques de 128 bits y claves de 128, 192 o 256 bits. DES y 3DES están obsoletos; RC4 es inseguro.
23 → b) La principal ventaja de ECDSA sobre RSA es que ofrece seguridad equivalente con claves mucho más cortas: 256 bits de ECDSA equivalen aproximadamente a 3072 bits de RSA. Es más eficiente computacionalmente, especialmente en dispositivos móviles.
24 → c) MD5 genera hashes de solo 128 bits y es vulnerable a ataques de colisión (se puede encontrar otro mensaje con el mismo hash). Solo debe usarse para verificaciones no críticas. SHA-1 (160 bits) también está comprometido.
25 → c) Diffie-Hellman es un protocolo de intercambio seguro de claves a través de un canal no seguro. No cifra ni firma datos; su función es permitir que dos partes establezcan una clave secreta compartida sin haberla transmitido directamente. Fue propuesto en 1976.
26 → b) En una firma digital: se firma con la clave privada (solo el propietario puede firmar) y se verifica con la clave pública (cualquiera puede verificar). El cifrado funciona al revés: se cifra con la pública, se descifra con la privada.
27 → c) El efecto avalancha es la propiedad por la que un cambio mínimo en la entrada (incluso un solo bit) produce un cambio radicalmente diferente en el hash de salida. Esta propiedad es fundamental para la seguridad de las funciones hash.
28 → c) ChaCha20 es un cifrado de flujo moderno y seguro, diseñado como sustituto seguro de RC4 en protocolos como TLS. Es muy rápido y resistente a los ataques que comprometieron RC4. AES-CBC y Blowfish son cifrados por bloques; 3DES es un cifrado por bloques obsoleto.
| Concepto | Valor / Respuesta clave |
|---|---|
| SNMP — modelo de datos | MIB (Management Information Base) |
| CMIP — modelo de datos | GDMO |
| SNMP — puertos | 161 (agentes) / 162 (traps) / UDP |
| snmpget | Obtiene un objeto específico |
| snmpwalk | Recorre árbol de la MIB |
| snmpset | Modifica valores (requiere "private") |
| snmptrap | Envía notificación al gestor |
| PDU Trap vs InformRequest | Trap = sin ACK; InformRequest = con ACK |
| GetBulkRequest | Disponible desde SNMPv2 |
| PDU Report | Solo SNMPv3 |
| Roll-up | ⬆️ Agrega datos (más general) |
| Drill-down | ⬇️ Desagrega datos (más detalle) |
| Slice | Corte en 1 dimensión |
| Dice | Corte en varias dimensiones |
| Pivot | Rota el cubo (cambia perspectiva) |
| Drill-through | Accede a los datos originales |
| Esquema Estrella | Tabla hechos + dimensiones planas |
| Esquema Copo de nieve | Dimensiones normalizadas |
| MOLAP | Cubos precalculados → más rápido |
| ROLAP | Sobre BD relacional → más flexible |
| Data Lake | Datos en bruto, sin estructura previa |
| Data Warehouse | Datos estructurados para BI/reporting |
| Data Mart | Subconjunto de DW para un área de negocio |
| ODS | Datos en tiempo real para operaciones |
| ETL | Extract, Transform, Load |
| APT | Debian, Ubuntu, Linux Mint / .deb |
| YUM / DNF | Red Hat, Fedora, CentOS / .rpm |
| Zypper | openSUSE, SUSE |
| PacMan | Arch Linux, Manjaro |
| Portage | Gentoo |
| APK | Alpine Linux |
| dpkg vs APT | dpkg = bajo nivel (sin dependencias automáticas) |
| rpm vs DNF/YUM | rpm = bajo nivel (sin dependencias automáticas) |
| Alien | Convierte entre formatos de paquetes |
| Snap | Canonical; sandboxing; actualización automática |
| Flatpak | freedesktop.org; repositorio Flathub |
| AppImage | Sin instalación; portable; ejecuta directamente |
| Test-Connection | Ping en PowerShell |
| Get-ChildItem | ls / dir en PowerShell |
| Invoke-Command | Ejecuta en máquinas remotas |
| Get-Acl / Set-Acl | Permisos (ACL) en PowerShell |
| Set-ExecutionPolicy | Política de ejecución de scripts |
| AES | Simétrico; bloques 128 bits; claves 128/192/256 bits; estándar actual |
| DES | 56 bits; obsoleto e inseguro |
| 3DES | DES×3; heredado; sistemas financieros |
| RC4 | Flujo; inseguro; usado en WEP (obsoleto) |
| ChaCha20 | Flujo; seguro; sustituto de RC4 en TLS |
| RSA | Asimétrico; mínimo 2048 bits; factorización |
| ECDSA | Curvas elípticas; 256 bits ≡ RSA 3072 |
| EdDSA/Ed25519 | Muy rápido; firmas modernas |
| Diffie-Hellman | Intercambio de claves (no cifra ni firma) |
| SHA-256 | 256 bits; muy alta seguridad; blockchain |
| SHA-1 | 160 bits; vulnerable; obsoleto |
| MD5 | 128 bits; vulnerable a colisiones |
| Firma digital: firmar / verificar | Clave privada / clave pública |
| Cifrado: cifrar / descifrar | Clave pública / clave privada |
| Efecto avalancha | Cambio mínimo en entrada → cambio drástico en hash |
| Criptografía híbrida | Asimétrica intercambia clave + simétrica cifra datos |