📝 Clase_Magistral_SNMP_OLAP_Linux_PowerShell_Criptografia
← Volver

📚 SISTEMAS Y SEGURIDAD TIC — SNMP, OLAP, LINUX, POWERSHELL Y CRIPTOGRAFÍA

Clase magistral para el examen TAI

🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.


BLOQUE 1 — SNMP Y CMIP: GESTIÓN DE REDES

¿Qué es SNMP?

SNMP (Simple Network Management Protocol) es el protocolo estándar para la supervisión y gestión de dispositivos en redes IP (routers, switches, servidores, impresoras...). Opera sobre UDP, puerto 161 (agentes) y puerto 162 (traps).

CMIP (Common Management Information Protocol) es su alternativa más avanzada pero menos extendida.


SNMP vs CMIP — Comparativa

Característica SNMP CMIP
Complejidad ✅ Simple ⚠️ Complejo
Adopción ✅ Ampliamente utilizado en redes IP ⚠️ Menos extendido
Modelo de datos MIB (Management Information Base) GDMO (Guide for the Definition of Managed Objects)
Modelo conceptual Basado en objetos simples Orientado a objetos más avanzado
Uso Redes IP genéricas Telecomunicaciones y gestión avanzada
Transporte UDP TCP/IP (más complejo)

💡 Regla: SNMP = Simple y popular. CMIP = Complejo y potente. Para el examen, SNMP es el que se pregunta.


Versiones de SNMP

Versión Características clave
SNMPv1 Original; comunidades de texto claro; sin cifrado
SNMPv2c Mejora eficiencia con GetBulkRequest; sigue usando comunidades
SNMPv3 Añade seguridad real: autenticación, cifrado y control de acceso; introduce la PDU Report

Comandos SNMP más importantes

Comando Función
snmpget Obtiene el valor de un objeto específico de la MIB
snmpwalk Recorre un árbol de la MIB y lista todos los valores
snmpset Modifica el valor de un objeto (requiere comunidad con permisos de escritura, ej: "private")
snmpbulkget Como snmpget pero obtiene un bloque de objetos de una sola vez (más eficiente)
snmpbulkwalk Como snmpwalk pero usando GetBulk para mayor eficiencia
snmptrap Envía una notificación (trampa) a un gestor SNMP
snmptrapd Demonio que recibe y procesa trampas SNMP
snmpstatus Obtiene el estado general de un dispositivo (versión SNMP, disponibilidad)
snmpdf Muestra el uso del espacio en disco de un dispositivo

Parámetros comunes:
- -v [versión] → versión SNMP (1, 2c, 3)
- -c [comunidad] → clave de autenticación (ej: "public" para lectura, "private" para escritura)
- [host] → IP del dispositivo
- [oid] → identificador del objeto en la MIB


PDUs (Protocol Data Units) de SNMP

PDU Dirección Función Versión
GetRequest Gestor → Agente Solicita valores de objetos v1, v2, v3
GetNextRequest Gestor → Agente Solicita el siguiente objeto en la MIB (para recorrerla) v1, v2, v3
GetBulkRequest Gestor → Agente Solicita un bloque de datos de una sola vez (eficiente) v2, v3
SetRequest Gestor → Agente Modifica el valor de objetos en el agente v1, v2, v3
Response Agente → Gestor Responde a Get/Set requests con los valores v1, v2, v3
Trap Agente → Gestor Notificación asíncrona sin confirmación (evento crítico) v1, v2, v3
InformRequest Agente → Gestor Notificación asíncrona con confirmación de recepción v2, v3
Report Gestión de errores y problemas de seguridad v3

⚠️ Diferencia clave Trap vs InformRequest: Trap = envía y olvida (sin confirmación). InformRequest = envía y espera ACK de confirmación. Ambas son notificaciones asíncronas.


Comandos CMIP

Comando Función
get Obtiene información de un objeto
set Establece o modifica información
action Ejecuta una acción en un objeto gestionado
notify Envía notificaciones de eventos

🧪 TEST — BLOQUE 1: SNMP y CMIP

1. ¿Cuál es el modelo de datos que utiliza SNMP para organizar la información de los dispositivos gestionados?


2. ¿Qué comando SNMP recorre un árbol completo de la MIB y lista todos los valores de los objetos?


3. ¿Cuál es la diferencia entre la PDU Trap y la PDU InformRequest en SNMP?


4. ¿En qué versión de SNMP se introduce la PDU GetBulkRequest para recuperación eficiente de bloques de datos?


5. ¿Qué PDU de SNMP es exclusiva de SNMPv3 y se utiliza para gestionar errores de comunicación y problemas de seguridad?


6. ¿Cuál es la principal ventaja de SNMP sobre CMIP?



BLOQUE 2 — MODELOS MULTIDIMENSIONALES Y OLAP

¿Qué son los modelos multidimensionales?

Los modelos multidimensionales organizan los datos en dimensiones (categorías para desglosar los datos: tiempo, región, producto) y hechos (valores numéricos a analizar: ventas, ingresos). Se usan en Business Intelligence (BI) y Data Warehouses.

Los cubos OLAP (Online Analytical Processing) son la implementación de estos modelos.


Operaciones en modelos OLAP

Operación Dirección Descripción Ejemplo
Roll-up ⬆️ Sube nivel Agrega datos pasando a un nivel más alto de la jerarquía Ventas diarias → ventas mensuales → ventas anuales
Drill-down ⬇️ Baja nivel Desagrega datos pasando a mayor detalle Resumen anual → mensual → diario → transacción individual
Slice 🔪 Corte en 1 dim. Selecciona una única dimensión del cubo Extraer solo las ventas del año 2024
Dice 🎲 Corte en N dim. Selecciona un subconjunto en varias dimensiones simultáneamente Ventas de productos A y B en regiones Norte y Sur durante Q1
Pivot 🔄 Rota Reorienta el cubo cambiando los ejes de la perspectiva Cambiar vista de "ventas por región y producto" a "ventas por tiempo y producto"
Drill-through 🔍 Datos fuente Accede desde el cubo OLAP a los datos originales en las tablas de origen Desde total ventas en una región → ver cada transacción individual
Roll-down ⬇️ Añade nivel Similar a drill-down; puede implicar agregar un nuevo nivel de detalle a la jerarquía Agregar una nueva subcategoría de producto antes no considerada

💡 Distinción clave Slice vs Dice: Slice = corte en una dimensión. Dice = corte en varias dimensiones. Son las operaciones más confundidas en el test.


Tipos de esquemas OLAP

Esquema Descripción Ventaja
Estrella (Star Schema) Tabla de hechos central conectada directamente a tablas de dimensiones ✅ Más simple y rápido en consultas
Copo de nieve (Snowflake Schema) Como estrella, pero las dimensiones están normalizadas en varias tablas ✅ Menos redundancia; ⚠️ más joins
Constelación de hechos (Fact Constellation) Colección de esquemas estrella interrelacionados con dimensiones compartidas ✅ Para múltiples tablas de hechos

Tipos de OLAP

Tipo Nombre Descripción
MOLAP Multidimensional OLAP Precalcula y almacena datos en cubos multidimensionales; ✅ respuestas muy rápidas
ROLAP Relacional OLAP Opera directamente sobre bases de datos relacionales; ✅ más flexible; ⚠️ más lento
HOLAP Híbrido OLAP Combina MOLAP y ROLAP: datos agregados en cubos + datos detallados en BD relacional

Tipos de almacenamiento de datos

Tipo Descripción Uso principal Clave diferenciadora
Data Lake Datos en bruto (no procesados), cualquier formato Big Data, ML, datos no estructurados Sin estructura previa necesaria
Data Warehouse Datos estructurados y procesados, organizados en tablas BI rápido, reporting, consultas SQL Optimizado para consultas analíticas
Data Mart Subconjunto del Data Warehouse para un área de negocio Análisis departamental (ventas, marketing) Más pequeño y especializado
Data Lakehouse Combina Data Lake + Data Warehouse Almacenamiento y análisis híbrido Flexibilidad + estructura en un sistema
ODS (Operational Data Store) Datos en tiempo casi real CRM, ERP, operaciones diarias Actualización frecuente; no histórico
Data Vault Metodología para datos históricos y auditables Auditoría y trazabilidad a lo largo del tiempo Captura la historia completa de los datos
Data Fabric Arquitectura que conecta datos en múltiples entornos Integración en nube híbrida, multi-entorno Automatización y gestión de datos distribuidos

💡 ETL (Extract, Transform, Load): proceso de extraer datos de fuentes, transformarlos y cargarlos en el Data Warehouse.


🧪 TEST — BLOQUE 2: OLAP y modelos multidimensionales

7. ¿Qué operación OLAP consiste en agregar datos pasando de ventas diarias a ventas mensuales?


8. ¿Cuál es la diferencia entre las operaciones Slice y Dice en un cubo OLAP?


9. ¿Qué tipo de almacenamiento es ideal para análisis en tiempo casi real de operaciones diarias como CRM o ERP?


10. El esquema Copo de nieve (Snowflake) se diferencia del esquema Estrella (Star) en que:


11. ¿Qué tipo de OLAP precalcula y almacena datos en cubos multidimensionales para ofrecer respuestas muy rápidas?



BLOQUE 3 — GESTORES DE PAQUETES EN LINUX

Gestores de paquetes por distribución

Gestor Distribuciones Formato de paquete
APT (Advanced Package Tool) Debian, Ubuntu, Linux Mint .deb
RPM (Red Hat Package Manager) Red Hat, Fedora, CentOS, RHEL .rpm
YUM (Yellowdog Updater Modified) CentOS, Fedora (versiones antiguas) — reemplazado por DNF .rpm
DNF (Dandified YUM) Fedora, CentOS 8+, RHEL 8+ — sustituto de YUM .rpm
Zypper openSUSE, SUSE Linux Enterprise .rpm
PacMan Arch Linux, Manjaro .pkg.tar.zst
Portage Gentoo Linux Compilación de fuentes
APK (Alpine Package Keeper) Alpine Linux .apk

Comandos comparados por gestor

Operación APT YUM/DNF Zypper PacMan APK
Actualizar lista apt update (implícito) zypper refresh (en -Syu) apk update
Actualizar todo apt upgrade yum/dnf upgrade zypper update pacman -Syu apk upgrade
Instalar apt install <pkg> yum/dnf install <pkg> zypper install <pkg> pacman -S <pkg> apk add <pkg>
Eliminar apt remove <pkg> yum/dnf remove <pkg> zypper remove <pkg> pacman -R <pkg> apk del <pkg>
Buscar apt search <pkg> yum/dnf search <pkg> zypper search <pkg> pacman -Ss <pkg> apk search <pkg>
Información apt show <pkg> yum/dnf info <pkg> zypper info <pkg> pacman -Qi <pkg> apk info <pkg>

APT específico:
- apt purge <pkg> → Elimina el paquete y sus archivos de configuración

PacMan específico:
- pacman -Rns <pkg> → Elimina el paquete y sus dependencias no usadas


Gestores de bajo nivel: dpkg y rpm

Herramienta Sistema base Formato Maneja dependencias
dpkg Debian/Ubuntu .deb ❌ No automáticamente (eso lo hace APT)
rpm Red Hat/Fedora .rpm ❌ No automáticamente (eso lo hace YUM/DNF)

Comandos dpkg:
- dpkg -i <paquete.deb> → Instalar
- dpkg -r <paquete> → Eliminar
- dpkg -P <paquete> → Eliminar con archivos de configuración (purge)
- dpkg -s <paquete> → Mostrar información
- dpkg -L <paquete> → Listar archivos instalados por el paquete
- dpkg -l | grep <paquete> → Buscar paquete instalado

Comandos rpm:
- rpm -i <paquete.rpm> → Instalar
- rpm -e <paquete> → Eliminar
- rpm -U <paquete.rpm> → Actualizar
- rpm -qi <paquete> → Consultar información
- rpm -ql <paquete> → Listar archivos del paquete


Alien — Conversión entre formatos de paquetes

Alien convierte entre diferentes formatos de paquetes Linux:

Formato destino Comando
.deb (Debian) alien --to-deb o -d
.rpm (Red Hat) alien --to-rpm o -r
.tgz (Slackware) alien --to-tgz o -t
.pkg (Solaris) alien --to-pkg o -p

Sistemas modernos de empaquetado universal

Sistema Desarrollado por Característica clave
Snap Canonical (Ubuntu) Auto-contenido con dependencias; actualización automática; sandboxing; compatible con muchas distros
Flatpak Comunidad freedesktop.org Aislamiento de aplicaciones; repositorio Flathub; enfoque descentralizado
AppImage Simon Peter Portable, no requiere instalación; se ejecuta directamente; incluye todas las dependencias

Comandos Snap:
- snap install <pkg> / snap remove <pkg> / snap refresh / snap list

Comandos Flatpak:
- flatpak install <repo> <pkg> / flatpak uninstall <pkg> / flatpak update / flatpak list

AppImage:
- Solo necesita chmod +x <archivo.AppImage> y luego ejecutar ./<archivo.AppImage>


🧪 TEST — BLOQUE 3: Gestores de paquetes Linux

12. ¿Qué gestor de paquetes utiliza Arch Linux y sus derivadas como Manjaro?


13. El gestor DNF fue desarrollado como sustituto de YUM en:


14. ¿Cuál es la diferencia entre apt remove y apt purge en Debian/Ubuntu?


15. ¿Por qué se dice que dpkg y rpm son herramientas de "bajo nivel"?


16. ¿Qué sistema de empaquetado moderno no requiere instalación, se ejecuta directamente desde el archivo descargado y es portable?



BLOQUE 4 — COMANDOS DE POWERSHELL

¿Qué es PowerShell?

PowerShell es el entorno de scripting y automatización de Microsoft, disponible en Windows (y también en Linux/macOS como PowerShell Core). Sus comandos se llaman cmdlets y siguen el patrón Verbo-Sustantivo.


Comandos más importantes por categoría

Sistema y archivos:

Cmdlet Función
Get-Help Muestra la ayuda de PowerShell
Get-Command Lista todos los comandos disponibles
Get-ChildItem Lista archivos y carpetas (equivale a ls o dir)
Set-Location Cambia el directorio actual (equivale a cd)
Copy-Item Copia archivos o carpetas
Move-Item Mueve archivos o carpetas
Remove-Item Elimina archivos o carpetas
Get-Content Obtiene el contenido de un archivo
Set-Content Escribe o reemplaza el contenido de un archivo
Add-Content Agrega contenido a un archivo existente
New-Item Crea un nuevo archivo o carpeta
Rename-Item Renombra archivos o carpetas
Test-Path Verifica si existe una ruta
Out-File Envía la salida de un comando a un archivo

Procesos y servicios:

Cmdlet Función
Get-Process Lista los procesos en ejecución
Start-Process Inicia un nuevo proceso
Stop-Process Detiene un proceso
Get-Service Lista los servicios del sistema
Start-Service Inicia un servicio
Stop-Service Detiene un servicio
Restart-Service Reinicia un servicio
Get-EventLog Obtiene eventos de los registros de Windows

Usuarios y permisos:

Cmdlet Función
Get-LocalUser Lista usuarios locales
New-LocalUser Crea un usuario local
Remove-LocalUser Elimina un usuario local
Get-LocalGroup Lista los grupos locales
Add-LocalGroupMember Agrega un usuario a un grupo
Remove-LocalGroupMember Elimina un usuario de un grupo
Set-LocalUser Modifica un usuario local

Redes:

Cmdlet Función
Test-Connection Realiza un ping (equivale a ping)
Get-NetIPAddress Obtiene la configuración de direcciones IP
Get-NetAdapter Información sobre adaptadores de red
Get-NetRoute Muestra la tabla de enrutamiento
Get-DnsClient Muestra la configuración del cliente DNS
Enable-NetAdapter Habilita un adaptador de red
Disable-NetAdapter Deshabilita un adaptador de red
New-NetIPAddress Asigna una nueva dirección IP

Seguridad:

Cmdlet Función
Get-Acl Obtiene las ACL (listas de control de acceso)
Set-Acl Establece ACL en archivos y carpetas
Get-Credential Solicita y devuelve credenciales de usuario
Get-ExecutionPolicy Muestra la política de ejecución de scripts
Set-ExecutionPolicy Cambia la política de ejecución de scripts
ConvertTo-SecureString Convierte una cadena en objeto SecureString

Scripting y automatización:

Cmdlet Función
Invoke-Command Ejecuta un comando en máquinas remotas
ForEach-Object Itera sobre cada elemento de un conjunto
Where-Object Filtra objetos según un criterio
Write-Output Envía datos a la salida
Write-Host Muestra un mensaje en la consola
Read-Host Solicita entrada del usuario
Import-Module Importa módulos de PowerShell
Select-Object Selecciona propiedades específicas
Sort-Object Ordena objetos
Group-Object Agrupa objetos por un valor común
Measure-Object Calcula cuenta, suma, promedio de objetos
Compare-Object Compara dos conjuntos de objetos
ConvertTo-Json Convierte un objeto a JSON
ConvertFrom-Json Convierte JSON a objeto PowerShell

Discos y volúmenes:

Cmdlet Función
Get-Disk Información sobre discos físicos
Get-Volume Lista los volúmenes disponibles
Get-Partition Información sobre particiones
New-Partition Crea una nueva partición
Format-Volume Formatea un volumen
Resize-Partition Redimensiona una partición

🧪 TEST — BLOQUE 4: PowerShell

17. ¿Qué cmdlet de PowerShell equivale al comando ping en sistemas tradicionales?


18. ¿Cuál es la diferencia entre Set-Content y Add-Content en PowerShell?


19. ¿Qué cmdlet de PowerShell permite ejecutar comandos en máquinas remotas?


20. El cmdlet Get-Acl en PowerShell sirve para:



BLOQUE 5 — ALGORITMOS DE CLAVE Y HUELLA (HASH)

Conceptos fundamentales

Concepto Descripción
Criptografía simétrica Una sola clave para cifrar y descifrar; rápida; problema de distribución de claves
Criptografía asimétrica Par de claves: pública (cifra o verifica) + privada (descifra o firma); lenta pero segura
Criptografía híbrida Combina ambas: asimétrica para intercambiar la clave simétrica; simétrica para cifrar los datos
Hash / Función resumen Transforma datos de cualquier tamaño en una salida de tamaño fijo; unidireccional (no reversible)

💡 Firma digital: Se firma con la clave privada y se verifica con la clave pública. El cifrado funciona al revés: se cifra con la pública y se descifra con la privada.


Algoritmos de clave simétrica

Algoritmo Longitud de clave Velocidad Seguridad Notas
AES 128, 192, 256 bits ✅ Muy rápido ✅ Muy alta Estándar actual; cifrado por bloques de 128 bits
Blowfish 128-448 bits Rápido Alta Bloques de 64 bits; menos usado que AES
3DES 112-168 bits Lento Moderada Aplica DES 3 veces; sistemas financieros heredados
DES 56 bits Lento ⚠️ Baja (obsoleto) Reemplazado por AES; vulnerable
IDEA 128 bits Rápido Alta Bloques de 64 bits; menos usado hoy
GOST 256 bits Lento Alta (moderno) Estándar ruso; bloques de 64 bits
RC4 Variable (40-2048 bits) Muy rápido ⚠️ Baja (inseguro) Cifrado de flujo; vulnerado; usado en WEP/SSL (obsoleto)
ChaCha20 256 bits Muy rápido Alta Cifrado de flujo; usado en TLS moderno; sustituto de RC4
Twofish 128, 192, 256 bits Medio Alta Sucesor de Blowfish

Cifrado por bloques vs cifrado por flujo:

Tipo Descripción Ventaja
Cifrado por bloques Divide los datos en bloques fijos y cifra cada bloque Más seguro para grandes volúmenes de datos
Cifrado por flujo Cifra bit a bit o byte a byte de forma continua Más rápido; ideal para transmisiones en tiempo real

Modos de operación (cifrado por bloques):
- CBC (Cipher Block Chaining): cada bloque cifrado se encadena con el siguiente
- ECB (Electronic Codebook): cada bloque se cifra independientemente (puede revelar patrones)
- CTR (Counter Mode): convierte el cifrado de bloques en cifrado de flujo


Algoritmos de clave asimétrica

Algoritmo Base matemática Clave típica Velocidad Uso principal
RSA Factorización de números grandes 2048-4096 bits (mínimo 2048 recomendado) Lento Cifrado, firmas digitales, TLS
RSA-PSS Variante RSA para firmas 2048 bits o más Lento Firmas digitales avanzadas
ECDSA Curvas elípticas 256-384 bits (256 bits ≡ RSA 3072) Rápido Firmas digitales en móviles
EdDSA / Ed25519 Curvas de Edwards 256-448 bits ✅ Muy rápido Firmas digitales modernas
DSA Logaritmo discreto 2048-3072 bits Medio Firmas digitales (sistemas heredados)
ECC Curvas elípticas 256-521 bits Rápido Cifrado y firmas en dispositivos con recursos limitados
ElGamal Logaritmo discreto 2048 bits o más Lento Cifrado y firmas de alta seguridad
Schnorr Logaritmo discreto 256 bits ✅ Muy rápido Firmas compactas; pruebas de conocimiento cero
Diffie-Hellman Logaritmo discreto Intercambio seguro de claves (no cifra ni firma)

⚠️ Ventaja clave de ECC/ECDSA sobre RSA: ofrecen seguridad equivalente con claves mucho más cortas. 256 bits ECDSA ≈ 3072 bits RSA. Más eficiente en dispositivos móviles.


Algoritmos de Hash (función resumen)

Características de los algoritmos de hash:
1. Unidireccionalidad: no se pueden reconstruir los datos originales desde el hash
2. Tamaño fijo: independientemente del tamaño de la entrada, el hash tiene siempre la misma longitud
3. Efecto avalancha: un pequeño cambio en la entrada produce un cambio drástico en el hash

Algoritmo Longitud de hash Velocidad Seguridad Uso
SHA-256 (SHA-2) 256 bits Medio ✅ Muy alta Verificación de integridad, blockchain, firmas digitales
SHA-3 (Keccak) Variable (224/256/384/512 bits) Medio ✅ Muy alta Criptografía avanzada; más reciente que SHA-2
Blake2 Variable (hasta 512 bits) ✅ Muy rápido Alta Hashing de alta velocidad en criptografía moderna
SHA-1 160 bits Rápido ⚠️ Vulnerable Obsoleto; reemplazado por SHA-256
MD5 128 bits Muy rápido ⚠️ Baja (colisiones) Solo para verificación no crítica; no criptográfico
RIPEMD160 160 bits Rápido Moderada Menos común que SHA-2
Whirlpool 512 bits Lento Alta Cifrado de discos; aplicaciones criptográficas

Aplicaciones de los algoritmos de hash:
- Verificación de integridad: comparar el hash del archivo descargado con el original
- Firmas digitales: el hash del documento se firma (no el documento completo)
- Almacenamiento de contraseñas: se guarda el hash de la contraseña, no la contraseña en texto claro
- Blockchain / Prueba de trabajo: validación de transacciones y bloques


Comparativa Simétrica vs Asimétrica

Característica Simétrica Asimétrica
Claves 1 clave (misma para cifrar y descifrar) Par de claves (pública + privada)
Velocidad ✅ Más rápida ⚠️ Más lenta
Seguridad Depende de la longitud y secreto de la clave Basada en problemas matemáticos complejos
Distribución de claves ⚠️ Problemática (hay que compartir la clave de forma segura) ✅ Sencilla (la clave pública se puede compartir libremente)
Uso práctico Cifrado masivo de datos Intercambio de claves, firmas digitales

💡 Criptografía híbrida en la práctica (ej: TLS): RSA o ECDSA intercambian una clave simétrica (AES) de forma segura; AES cifra el resto de la comunicación.


🧪 TEST — BLOQUE 5: Algoritmos de clave y hash

21. ¿Cuál es la longitud de clave recomendada actualmente para RSA?


22. ¿Qué algoritmo de cifrado simétrico es el estándar actual más utilizado, con bloques de 128 bits y claves de 128, 192 o 256 bits?


23. ¿Cuál es la principal ventaja de ECDSA respecto a RSA?


24. ¿Cuál de los siguientes algoritmos de hash tiene la longitud de salida más corta y es considerado inseguro por su vulnerabilidad a colisiones?


25. ¿Para qué se usa el protocolo Diffie-Hellman?


26. En una firma digital, ¿con qué clave se firma y con qué clave se verifica?


27. ¿Qué característica de los algoritmos de hash se denomina "efecto avalancha"?


28. ¿Cuál de los siguientes algoritmos es un cifrado de flujo moderno y seguro que se usa en TLS como sustituto de RC4?



✅ SOLUCIONES COMENTADAS


1 → b) SNMP usa la MIB (Management Information Base) como modelo de datos para organizar la información de los dispositivos. CMIP usa GDMO. Los OIDs son los identificadores de objetos dentro de la MIB.

2 → c) snmpwalk recorre un árbol completo de la MIB y lista todos los valores. snmpget obtiene un único objeto; snmpset modifica valores; snmptrap envía notificaciones.

3 → b) La diferencia clave es la confirmación: Trap envía la notificación asíncrona sin esperar respuesta ("fire and forget"). InformRequest envía la notificación y espera un ACK de confirmación del gestor. Ambas van del agente al gestor.

4 → b) GetBulkRequest se introduce en SNMPv2c (y está disponible en v3). SNMPv1 no lo soporta. Permite obtener grandes bloques de datos de una sola vez, siendo mucho más eficiente que múltiples GetRequest.

5 → c) La PDU Report es exclusiva de SNMPv3 y se usa para gestionar errores de comunicación y problemas de seguridad, especialmente en entornos que requieren autenticación y cifrado.

6 → c) La principal ventaja de SNMP es su simplicidad y amplia adopción en redes IP. CMIP ofrece más capacidades pero es más complejo y menos extendido.

7 → b) Roll-up es la operación de consolidación/agregación: sube un nivel en la jerarquía. De datos diarios a mensuales a anuales. Drill-down es el proceso inverso.

8 → b) Slice = corte en una dimensión (ej: solo el año 2024). Dice = corte en varias dimensiones simultáneamente (ej: productos A y B, en regiones Norte y Sur, en Q1). Esta distinción es la trampa más habitual del tema.

9 → c) El ODS (Operational Data Store) está diseñado específicamente para datos en tiempo casi real que alimentan aplicaciones operativas como CRM o ERP. El Data Warehouse es para análisis histórico; el Data Lake para datos crudos.

10 → b) El esquema Snowflake normaliza las dimensiones en varias tablas relacionadas, reduciendo la redundancia de datos pero requiriendo más operaciones JOIN en las consultas. El esquema Estrella tiene las dimensiones directamente en tablas planas, siendo más rápido pero con más redundancia.

11 → c) MOLAP (Multidimensional OLAP) precalcula y almacena los datos en cubos multidimensionales, ofreciendo las respuestas más rápidas. ROLAP opera sobre BD relacionales (más flexible pero más lento); HOLAP combina ambos.

12 → d) PacMan es el gestor de paquetes de Arch Linux y sus derivadas como Manjaro. Se distingue por su sintaxis con flags (-S, -R, -Ss, etc.) diferente a los demás gestores.

13 → b) DNF (Dandified YUM) es el sustituto oficial de YUM en Fedora, CentOS 8+ y RHEL 8+. Para distribuciones basadas en Debian se usa APT; para openSUSE se usa Zypper; para Alpine se usa APK.

14 → a) apt remove elimina el paquete pero deja los archivos de configuración. apt purge elimina el paquete y todos sus archivos de configuración. El equivalente en dpkg es dpkg -P.

15 → b) dpkg y rpm son "bajo nivel" porque instalan, eliminan y consultan paquetes del sistema de archivos, pero no resuelven automáticamente las dependencias. Para eso se usan los gestores de alto nivel: APT (sobre dpkg) o YUM/DNF (sobre rpm).

16 → c) AppImage es el sistema portable que no requiere instalación: solo hay que hacer el archivo ejecutable con chmod +x y ejecutarlo directamente. No instala nada en el sistema. Snap y Flatpak sí requieren un proceso de instalación.

17 → b) Test-Connection realiza un ping en PowerShell. Test-Path verifica si existe una ruta; Get-NetIPAddress muestra configuración de IPs; Get-NetAdapter muestra información de adaptadores.

18 → b) Set-Content escribe o reemplaza completamente el contenido del archivo. Add-Content añade contenido al final del archivo existente sin borrar lo anterior.

19 → c) Invoke-Command permite ejecutar comandos en máquinas remotas (uno o varios equipos). Invoke-Expression ejecuta expresiones localmente; ForEach-Object itera sobre colecciones locales.

20 → b) Get-Acl obtiene las listas de control de acceso (ACL) de archivos y carpetas, mostrando los permisos asignados. Su complemento Set-Acl establece esas ACL.

21 → c) La longitud mínima recomendada actualmente para RSA es de 2048 bits. Las claves de 1024 bits ya no se consideran seguras. Para mayor seguridad se usan 4096 bits.

22 → c) AES (Advanced Encryption Standard) es el estándar actual de cifrado simétrico. Usa bloques de 128 bits y claves de 128, 192 o 256 bits. DES y 3DES están obsoletos; RC4 es inseguro.

23 → b) La principal ventaja de ECDSA sobre RSA es que ofrece seguridad equivalente con claves mucho más cortas: 256 bits de ECDSA equivalen aproximadamente a 3072 bits de RSA. Es más eficiente computacionalmente, especialmente en dispositivos móviles.

24 → c) MD5 genera hashes de solo 128 bits y es vulnerable a ataques de colisión (se puede encontrar otro mensaje con el mismo hash). Solo debe usarse para verificaciones no críticas. SHA-1 (160 bits) también está comprometido.

25 → c) Diffie-Hellman es un protocolo de intercambio seguro de claves a través de un canal no seguro. No cifra ni firma datos; su función es permitir que dos partes establezcan una clave secreta compartida sin haberla transmitido directamente. Fue propuesto en 1976.

26 → b) En una firma digital: se firma con la clave privada (solo el propietario puede firmar) y se verifica con la clave pública (cualquiera puede verificar). El cifrado funciona al revés: se cifra con la pública, se descifra con la privada.

27 → c) El efecto avalancha es la propiedad por la que un cambio mínimo en la entrada (incluso un solo bit) produce un cambio radicalmente diferente en el hash de salida. Esta propiedad es fundamental para la seguridad de las funciones hash.

28 → c) ChaCha20 es un cifrado de flujo moderno y seguro, diseñado como sustituto seguro de RC4 en protocolos como TLS. Es muy rápido y resistente a los ataques que comprometieron RC4. AES-CBC y Blowfish son cifrados por bloques; 3DES es un cifrado por bloques obsoleto.


📊 TABLA FLASH FINAL — Datos clave del tema

Concepto Valor / Respuesta clave
SNMP — modelo de datos MIB (Management Information Base)
CMIP — modelo de datos GDMO
SNMP — puertos 161 (agentes) / 162 (traps) / UDP
snmpget Obtiene un objeto específico
snmpwalk Recorre árbol de la MIB
snmpset Modifica valores (requiere "private")
snmptrap Envía notificación al gestor
PDU Trap vs InformRequest Trap = sin ACK; InformRequest = con ACK
GetBulkRequest Disponible desde SNMPv2
PDU Report Solo SNMPv3
Roll-up ⬆️ Agrega datos (más general)
Drill-down ⬇️ Desagrega datos (más detalle)
Slice Corte en 1 dimensión
Dice Corte en varias dimensiones
Pivot Rota el cubo (cambia perspectiva)
Drill-through Accede a los datos originales
Esquema Estrella Tabla hechos + dimensiones planas
Esquema Copo de nieve Dimensiones normalizadas
MOLAP Cubos precalculados → más rápido
ROLAP Sobre BD relacional → más flexible
Data Lake Datos en bruto, sin estructura previa
Data Warehouse Datos estructurados para BI/reporting
Data Mart Subconjunto de DW para un área de negocio
ODS Datos en tiempo real para operaciones
ETL Extract, Transform, Load
APT Debian, Ubuntu, Linux Mint / .deb
YUM / DNF Red Hat, Fedora, CentOS / .rpm
Zypper openSUSE, SUSE
PacMan Arch Linux, Manjaro
Portage Gentoo
APK Alpine Linux
dpkg vs APT dpkg = bajo nivel (sin dependencias automáticas)
rpm vs DNF/YUM rpm = bajo nivel (sin dependencias automáticas)
Alien Convierte entre formatos de paquetes
Snap Canonical; sandboxing; actualización automática
Flatpak freedesktop.org; repositorio Flathub
AppImage Sin instalación; portable; ejecuta directamente
Test-Connection Ping en PowerShell
Get-ChildItem ls / dir en PowerShell
Invoke-Command Ejecuta en máquinas remotas
Get-Acl / Set-Acl Permisos (ACL) en PowerShell
Set-ExecutionPolicy Política de ejecución de scripts
AES Simétrico; bloques 128 bits; claves 128/192/256 bits; estándar actual
DES 56 bits; obsoleto e inseguro
3DES DES×3; heredado; sistemas financieros
RC4 Flujo; inseguro; usado en WEP (obsoleto)
ChaCha20 Flujo; seguro; sustituto de RC4 en TLS
RSA Asimétrico; mínimo 2048 bits; factorización
ECDSA Curvas elípticas; 256 bits ≡ RSA 3072
EdDSA/Ed25519 Muy rápido; firmas modernas
Diffie-Hellman Intercambio de claves (no cifra ni firma)
SHA-256 256 bits; muy alta seguridad; blockchain
SHA-1 160 bits; vulnerable; obsoleto
MD5 128 bits; vulnerable a colisiones
Firma digital: firmar / verificar Clave privada / clave pública
Cifrado: cifrar / descifrar Clave pública / clave privada
Efecto avalancha Cambio mínimo en entrada → cambio drástico en hash
Criptografía híbrida Asimétrica intercambia clave + simétrica cifra datos