Temario IV

- AS/400: El AS/400 es un sistema de servidores que IBM lanzó en 1988 y que ha sido popular en empresas por su seguridad, estabilidad y confiabilidad. Es una plataforma que combina hardware y software de manera muy integrada, lo que lo hace diferente de otros sistemas.
Su sistema operativo es IBM i (antes llamado OS/400), y tiene una base de datos integrada llamada DB2, lo que hace que muchas empresas lo usen para manejar grandes volúmenes de datos sin necesidad de instalar bases de datos externas.
Con el tiempo, el AS/400 ha ido evolucionando:
-
Primero se llamó iSeries,
-
Luego System i,
-
Y hoy en día se conoce como IBM i en Power Systems.
A pesar de los años, sigue siendo muy utilizado en bancos, aseguradoras y grandes empresas porque es estable y seguro.
- RISC: Los procesadores RISC están diseñados para ejecutar instrucciones más simples y rápidas. Su filosofía es: "Mejor hacer pocas cosas, pero hacerlas bien y rápido".
Ventajas de RISC:
- Las instrucciones son más cortas y rápidas.
- Se pueden ejecutar varias instrucciones al mismo tiempo (pipeline eficiente).
- Consumen menos energía y generan menos calor.
Ejemplos de procesadores RISC:
-
Los procesadores de los celulares y tablets (ARM).
-
Los PowerPC de Apple en los 90 y 2000.
-
Los procesadores de servidores IBM Power Systems
-CISC: los procesadores CISC tienen un conjunto de instrucciones más grande y complejo. La idea aquí es que cada instrucción puede hacer varias cosas a la vez, reduciendo la cantidad de líneas de código necesarias para programar.
Ventajas de CISC:
- Puede ejecutar tareas complejas con menos líneas de código.
- Es más fácil programar en ensamblador porque las instrucciones son más potentes.
- Compatible con versiones anteriores (retrocompatibilidad).
Ejemplos de procesadores CISC:
-
Los Intel y AMD de las computadoras que usamos todos los días.
-
Los viejos procesadores de IBM en los mainframes.
Comparación:
-
RISC = Menos instrucciones, más rápidas.
-
CISC = Más instrucciones, pero pueden ser más lentas.
- DB2:
DB2 es el sistema de bases de datos de IBM. Es como MySQL o PostgreSQL, pero más enfocado en empresas grandes y entornos de alto rendimiento.
¿Qué lo hace especial?
-
Optimizado para grandes volúmenes de datos (lo usan bancos, aseguradoras, etc.).
-
Compatible con SQL, pero también maneja datos en formatos como JSON y XML.
-
Corre en varias plataformas, incluyendo servidores IBM i (AS/400), Linux, Windows y mainframes (z/OS).
Es una base de datos súper robusta y segura, perfecta para negocios que manejan millones de transacciones por día.
-Capas del modelo SNA: es un modelo de IBM para la comunicación en redes empresariales. Aunque hoy en día no es tan común, en su época fue muy importante para conectar servidores y computadoras dentro de una empresa.
Las 7 capas del SNA:
1. Física – Se encarga del hardware, los cables y la conexión física.
2. Enlace de Datos – Asegura que los datos lleguen sin errores.
3. Red – Se ocupa del direccionamiento y el envío de los datos.
4. Transporte – Garantiza que los datos lleguen completos.
5. Sesión – Controla las conexiones entre dispositivos.
6. Presentación – Se encarga de traducir los datos para que las computadoras los entiendan.
7. Aplicación – Es donde los programas de usuario interactúan con la red.
Dato curioso:
SNA inspiró el desarrollo del modelo OSI y otros protocolos como TCP/IP.
-Capas del modelo OSI: El modelo OSI es como un manual que explica cómo se comunican los dispositivos en una red. Nos ayuda a entender qué pasa cuando enviamos un mensaje o abrimos una página web.
Las 7 capas del modelo OSI (de abajo hacia arriba):
1. Física: Maneja los cables, señales y conexiones físicas.
2. Enlace de Datos: Organiza los datos en paquetes y corrige errores.
3. Red: Se encarga de direccionar los datos (aquí actúan los routers).
4. Transporte: Asegura que los datos lleguen completos y en orden (ejemplo: TCP y UDP).
5. Sesión: Mantiene la comunicación entre dispositivos abiertos (como las llamadas de Zoom).
6. Presentación: Convierte los datos para que sean comprensibles (ejemplo: encriptación SSL).
7. Aplicación: Es donde interactuamos (navegadores, correos, redes sociales, etc.).
Ejemplo práctico: Cuando abres Google en el navegador:
-
Tu PC usa la capa Aplicación (HTTP).
-
Luego pasa por Presentación (si hay encriptación).
-
Se establece una Sesión entre tu PC y el servidor de Google.
-
La capa Transporte usa TCP para enviar datos sin errores.
-
La capa Red usa la dirección IP de Google para enviar los datos.
-
La capa Enlace de Datos convierte los datos en bits para que viajen por la red.
-
La capa Física envía esos bits a través de cables o WiFi.
- ¿Por qué OSI es un sistema abierto?
- Es un estándar internacional desarrollado por la ISO, accesible para cualquier organización o empresa.
- Facilita la interoperabilidad entre diferentes sistemas y fabricantes sin depender de tecnologías propietarias.
- Divide la comunicación en 7 capas, permitiendo que los protocolos evolucionen sin afectar toda la arquitectura.
Su diseño modular y estandarizado permite que cualquier empresa desarrolle productos y redes compatibles sin restricciones comerciales.
- Código ASCII (American Standard Code for Information Interchange)
es un estándar de codificación que asigna valores numéricos a caracteres (letras, números y símbolos) en computadoras y dispositivos electrónicos.
Ejemplo de código ASCII:
-
A → 65
-
a → 97
-
0 → 48
-
Espacio → 32
ASCII usa 7 bits (128 caracteres) en su versión original y 8 bits en la versión extendida (256 caracteres, incluyendo caracteres especiales y símbolos).
- ¿Qué es ARP? (Address Resolution Protocol)
El ARP (Protocolo de Resolución de Direcciones) es un protocolo usado en redes IPv4 para traducir direcciones IP en direcciones MAC.
Funcionamiento:
-
Un dispositivo envía una solicitud ARP: "¿Quién tiene esta IP? Envíame tu dirección MAC".
-
El dispositivo con esa IP responde con su dirección MAC.
-
La dirección MAC se guarda en la tabla ARP para futuras conexiones.
Tipos de ARP:
-
ARP Request: Petición de dirección MAC.
-
ARP Reply: Respuesta con la dirección MAC.
-
Gratuitous ARP: Un dispositivo anuncia su propia MAC para evitar conflictos de IP.
- ¿Por qué se llama modelo TCP/IP?
Se llama modelo TCP/IP porque está basado en sus dos protocolos principales:TCP (Transmission Control Protocol):
-
-
Divide los datos en paquetes y asegura su entrega ordenada y sin errores.
-
Se usa en aplicaciones como navegación web, correos electrónicos y transferencias de archivos.
-
-
IP (Internet Protocol):
-
Encarga de enrutar y dirigir los paquetes a través de la red.
-
Define direcciones IP y fragmenta paquetes para su transmisión.
-
- Tipo de ataque a cada capa modelo OSI
Capa OSI Ataque Común Descripción
7. Capa de Aplicación Phishing, Malware, Inyección SQL Engaños o códigos maliciosos en aplicaciones web.
6. Capa de Presentación Ataque de manipulación de datos Modificación de información cifrada o comprimida.
5. Capa de Sesión Secuestro de sesión (Session Hijacking) Robo de una sesión activa para suplantar identidad.
4. Capa de Transporte Ataque de TCP SYN Flood Saturación del sistema con peticiones falsas, causando denegación de servicio.
3. Capa de Red Ataque DDoS, IP Spoofing Inundación de tráfico o suplantación de IP para redirigir paquetes.
2. Capa de Enlace de Datos Ataques ARP Spoofing, MAC Flooding Manipulación de tablas ARP para interceptar tráfico.
1. Capa Física Interferencias, sabotaje de cables Daño físico a infraestructura de red.
