🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.
💡 Distinción clave para el examen:
- Categorías: se refieren a los elementos aislados (cables y conectores)
- Clases: se refieren a los enlaces extremo a extremo entre dos equipos
El estándar que regula las categorías de par trenzado es ANSI/EIA/TIA 568-B (norma americana). Para Cat.7 en adelante, la norma de referencia es la ISO-11801 (norma internacional).
| Categoría | Frecuencia | Velocidad | Norma / Clase | Observaciones |
|---|---|---|---|---|
| Cat.1 | — | — | — | Obsoleta. Solo cable telefónico, sin datos |
| Cat.2 | 4 MHz | 4 Mbps | Clase C | Obsoleta. Usada en Token Ring |
| Cat.3 | 16 MHz | 10 Mbps | Clase C (UTP) | Algunas instalaciones antiguas; estándar 10Base-T |
| Cat.5 | 100 MHz | 100 Mbps | Clase D (UTP) | Estándar 100Base-T |
| Cat.5e | 100 MHz | 1 Gbps | Clase D (UTP) | Estándares 100Base-T y 1000Base-T |
| Cat.6 | 250 MHz | 1–10 Gbps | Clase E (S/STP) | Redes Gigabit Ethernet (1000Base-T); norma TIA/EIA-568-B |
| Cat.6A | 500 MHz | 10 Gbps | Clase EA (S/STP) | Redes 10 Gigabit Ethernet |
| Cat.7 | 600 MHz | 10 Gbps | Clase F (S/STP) | 10 Gigabit Ethernet; no reconocida por TIA; norma ISO-11801 |
| Cat.7A | 1.000 MHz | 10–40 Gbps | Clase FA (S/STP) | Conectores GG-45 y Tera; no reconocida por TIA |
| Cat.8 | 2.000 MHz (2 GHz) | 40 Gbps | Clase I / II | DataCenters; distancia máxima 30 m; 40GBase-T |
⚠️ Datos críticos para el test:
- Cat.6 → 250 MHz → 1 Gbps → Clase E
- Cat.6A → 500 MHz → 10 Gbps → Clase EA
- Cat.7 → 600 MHz → 10 Gbps → Clase F → NO reconocida por TIA
- Cat.7A → 1.000 MHz → 10/40 Gbps → Clase FA → NO reconocida por TIA
- Cat.8 → 2.000 MHz → 40 Gbps → solo 30 metros → DataCenters
| Categoría | Distancia máxima |
|---|---|
| Cat.5 a Cat.7A | 100 metros |
| Cat.8 | 30 metros |
| Código | Nombre | Blindaje exterior | Blindaje por par |
|---|---|---|---|
| UTP (U/UTP) | Unshielded Twisted Pair | Sin blindaje | Sin blindaje |
| FTP (F/UTP) | Foiled Twisted Pair | Folio (lámina) | Sin blindaje |
| STP (U/FTP) | Shielded Twisted Pair | Sin blindaje | Lámina por par |
| SFTP / S/FTP | Screened Foiled TP | Lámina + malla | Lámina por par |
| SSTP / S/STP | Screened Shielded TP | Malla + malla | Lámina por par |
💡 Regla general: A mayor categoría, mayor necesidad de blindaje (S/STP). Cat.6 en adelante suele requerir cable apantallado.
1. ¿Cuál es la frecuencia de trabajo de un cable Cat.6?
2. Un cable Cat.8 tiene una distancia máxima de transmisión de:
3. ¿Cuál de las siguientes categorías NO está reconocida por la norma TIA?
4. ¿Qué velocidad máxima ofrece un cable Cat.8?
5. La Cat.5e trabaja a la misma frecuencia que la Cat.5 (100 MHz) pero mejora la velocidad hasta:
6. ¿Qué norma regula las categorías de cable de par trenzado en los estándares americanos (Cat.6 y anteriores)?
7. El cable Cat.7 pertenece a la Clase:
8. ¿Cuál es la diferencia entre "Categoría" y "Clase" en el cableado estructurado?
SMTP (Simple Mail Transfer Protocol) es el protocolo de la capa de Aplicación para el envío de correos electrónicos entre servidores. Opera sobre TCP, puerto 25.
💡 ESMTP (Extended SMTP) es la versión extendida. El código 250 es la respuesta al comando EHLO (que sustituye a HELO en ESMTP) e indica que el servidor admite extensiones.
Los códigos SMTP siguen la misma estructura de 3 dígitos que HTTP:
| Rango | Tipo |
|---|---|
| 2xx | Respuestas de éxito |
| 3xx | Respuestas de acción pendiente |
| 4xx | Errores temporales del servidor (el cliente puede reintentar) |
| 5xx | Errores permanentes (el cliente no debe reintentar sin corrección) |
Códigos más importantes:
| Código | Descripción | Clave para el test |
|---|---|---|
| 211 | Estado del sistema | — |
| 214 | Mensaje de ayuda | — |
| 220 | Servicio preparado | ← El servidor responde con esto al conectar |
| 221 | Servicio cerrando el canal de transmisión | ← Cierre de conexión |
| 250 | Solicitud completada con éxito | ← Respuesta a EHLO; admite extensiones |
| 251 | Usuario no local, se enviará a una dirección de reenvío | — |
| 354 | Introduzca el texto, finalice con <CR><LF>.<CR><LF> |
← Inicio de envío del cuerpo del mensaje |
| 421 | Servicio no disponible | ← Error temporal |
| 450 | Correo no ejecutado, servicio no disponible (buzón ocupado) | ← Error temporal |
| 451 | Acción no ejecutada, error local de procesamiento | — |
| 452 | Acción no ejecutada, insuficiente espacio de almacenamiento | — |
| 500 | Error de sintaxis, comando no reconocido | ← Error permanente |
| 501 | Error de sintaxis en parámetros | ← Contestación de SMTP a ESMTP |
| 502 | Comando no implementado | — |
| 503 | Secuencia de comandos errónea | — |
| 504 | Parámetro no implementado | — |
| 550 | Solicitud no ejecutada, buzón no disponible | ← Error permanente |
| 551 | Usuario no local, pruebe dirección de reenvío (si no se tiene cuenta) | — |
| 552 | Acción de correo solicitada abortada | — |
| 553 | Solicitud no realizada (error de sintaxis) | — |
| 554 | Fallo en la transacción | — |
Cliente Servidor
│ │
│◄────── 220 Servicio preparado ─│ (el servidor inicia)
│─── EHLO (o HELO) ─────────────►│
│◄────── 250 OK (admite ext.) ───│ (respuesta a EHLO)
│─── MAIL FROM:<origen> ────────►│
│◄────── 250 OK ─────────────────│
│─── RCPT TO:<destino> ──────────►│
│◄────── 250 OK ─────────────────│
│─── DATA ───────────────────────►│
│◄────── 354 Envíe mensaje... ───│ (inicio cuerpo)
│─── [cuerpo del mensaje] ───────►│
│─── <CR><LF>.<CR><LF> ──────────►│ (fin del mensaje)
│◄────── 250 OK ─────────────────│
│─── QUIT ───────────────────────►│
│◄────── 221 Cerrando canal ─────│
9. ¿Qué significa el código de respuesta SMTP 250?
10. El servidor SMTP indica al cliente que puede comenzar a enviar el cuerpo del mensaje con el código:
11. ¿Qué indica el código SMTP 221?
12. ¿Cuál de los siguientes es un código de error permanente SMTP que indica que el buzón del destinatario no está disponible?
13. El código SMTP 501 se describe como:
14. ¿En qué se diferencia un error SMTP del rango 4xx de uno del rango 5xx?
En la empresa moderna, la gestión de los dispositivos móviles de los empleados sigue cuatro modelos principales. Se diferencian en dos ejes: ¿de quién es el dispositivo? y ¿qué usos se permiten?
PROPIEDAD DEL DISPOSITIVO
├── Del empleado ──► BYOD, CYOD
└── De la empresa ──► COPE, COBO
USO PERMITIDO
├── Personal + profesional ──► BYOD, CYOD, COPE
└── Solo profesional ──────► COBO
| Aspecto | Detalle |
|---|---|
| Propiedad | Del empleado |
| Control empresa | Mínimo |
| Seguridad | ⚠️ La más baja — mayor riesgo |
| Coste | El más bajo para la empresa (no compra hardware) |
| Popularidad | Muy extendido en PYMEs |
| Uso | Personal + profesional en el mismo dispositivo |
Ventajas:
- Menor coste de hardware, software y servicios
- Alto compromiso del usuario con su dispositivo
- Bajo tiempo de implementación
- Bajos costes de aprendizaje y pocos requisitos técnicos
Riesgos: pérdida del dispositivo con datos de empresa, instalación de malware, falta de control sobre actualizaciones de seguridad.
| Aspecto | Detalle |
|---|---|
| Propiedad | Puede ser del empleado o de la empresa (según modelo) |
| Control empresa | Medio — elige de una lista aprobada |
| Seguridad | Media |
| Coste | Razonable (mayor que BYOD, menor que COPE) |
| Uso | Personal + profesional, ajustándose a las exigencias de seguridad |
Ventajas:
- Coste de adquisición razonable comparado con COPE
- Mayor control sobre el usuario final comparado con BYOD
- Soporte simplificado gracias al control sobre el parque de dispositivos
Inconvenientes: las opciones pueden no ser del agrado del empleado; más peticiones de reemplazos y reparaciones, lo que aumenta el gasto.
| Aspecto | Detalle |
|---|---|
| Propiedad | De la empresa |
| Control empresa | Alto — control total |
| Seguridad | Alta |
| Coste | Alto (la empresa compra el hardware) |
| Uso | Profesional principalmente + cierto uso personal controlado |
| Ideal para | Trabajadores con acceso remoto habitual |
Ventajas:
- Equilibrio entre uso profesional y uso personal seguro
- Alto grado de control sobre el dispositivo
- Mayores garantías de seguridad
- Mayor capacidad de respuesta ante problemas técnicos o de seguridad
Requisito: debe ir acompañado de una política de seguridad adecuada y actualizada y un sistema de control y monitorización constante.
| Aspecto | Detalle |
|---|---|
| Propiedad | De la empresa |
| Control empresa | Máximo |
| Seguridad | La más alta |
| Uso | Solo profesional — ningún uso personal permitido |
| Ejemplo histórico | BlackBerry (controlables en remoto) |
| Limitación | Demasiado restrictivo; dificulta aprovechar las ventajas de la movilidad |
Ventajas:
- Máximo control sobre el dispositivo
- Máximas garantías de seguridad
- Menor coste de despliegue y mantenimiento
- Restringe el uso de dispositivos al ámbito profesional
| Modelo | Propietario | Control | Seguridad | Coste empresa | Uso personal |
|---|---|---|---|---|---|
| BYOD | Empleado | ⬛ Mínimo | ⬛ Baja | ✅ Muy bajo | ✅ Sí |
| CYOD | Mixto | 🟧 Medio | 🟧 Media | 🟧 Medio | ✅ Sí (controlado) |
| COPE | Empresa | 🟩 Alto | 🟩 Alta | ⚠️ Alto | 🟧 Sí (limitado) |
| COBO | Empresa | ✅ Máximo | ✅ Máxima | 🟩 Bajo | ❌ No |
💡 Regla de oro: a más control de la empresa → más seguridad, menos libertad para el empleado. BYOD es el extremo libre; COBO es el extremo controlado.
15. ¿Cuál de los cuatro modelos se caracteriza porque el empleado usa su propio dispositivo personal para trabajar?
16. ¿Qué modelo permite al empleado elegir su dispositivo de una lista previamente aprobada por la empresa?
17. El modelo COBO se diferencia de COPE principalmente en que:
18. ¿Cuál de los modelos es especialmente recomendado para trabajadores que necesitan el acceso remoto como práctica habitual de su flujo de trabajo?
19. ¿Por qué el modelo BYOD es popular en las PYMEs pero no es el más recomendable en términos de seguridad?
20. ¿Qué modelo garantiza el máximo control y la máxima seguridad, aunque puede dificultar aprovechar las ventajas de la movilidad empresarial?
En entornos de virtualización (como VMware), cuando se crea un disco virtual (archivo VMDK), hay que decidir cómo se asigna el espacio en el almacenamiento físico. Existen dos filosofías principales: Thick y Thin.
En el aprovisionamiento Thick, la cantidad total de espacio se reserva en el almacenamiento físico en el momento de crear el disco virtual. El disco consume todo el espacio asignado desde el principio, por lo que ese espacio no está disponible para otras máquinas virtuales.
Hay dos subtipos:
| Subtipo | Descripción | Velocidad creación | Rendimiento escritura |
|---|---|---|---|
| Lazy Zeroed | El espacio se ocupa al crear el disco, pero puede contener datos antiguos. Los bloques se "ponen a cero" en el momento en que se escriben por primera vez | ✅ Más rápida | ⚠️ Menor en primeras escrituras (más IOPS) |
| Eager Zeroed | El espacio se ocupa y todos los bloques se ponen a cero al crear el disco | ⚠️ Más lenta | ✅ Mejor rendimiento en primeras escrituras |
⚠️ Dato clave: Solo el subtipo Eager Zeroed es compatible con características de agrupación en clústeres como la tolerancia a fallos (Fault Tolerance).
¿Cuándo usar Thick?
- Servidores de bases de datos con alto consumo de espacio y muchas transacciones
- Cuando se necesita rendimiento máximo desde el primer momento
- Entornos donde la velocidad de transcripción es crítica
En el aprovisionamiento Thin, el disco virtual consume solo el espacio que necesita inicialmente y crece con el tiempo según la demanda.
Ejemplo: Si se crea un disco virtual de 30 GB con Thin y se copian 10 GB de archivos, el archivo VMDK resultante tendrá 10 GB (mientras que con Thick habría ocupado 30 GB desde el inicio).
⚠️ Importante: Cuando se eliminan archivos de un disco Thin, el tamaño del disco no se reduce automáticamente. Esto ocurre porque el sistema operativo solo elimina los índices de la tabla de archivos (marca los bloques como "libres"), pero no escribe ceros sobre ellos. Una eliminación completa (sobreescritura con ceros) tardaría lo mismo que copiar los archivos.
¿Cuándo usar Thin?
- Servidores web o aplicaciones donde el espacio crece lentamente
- Cuando el ahorro de espacio de almacenamiento es prioritario
- Entornos de desarrollo o pruebas
| Característica | Thick Lazy Zeroed | Thick Eager Zeroed | Thin |
|---|---|---|---|
| Espacio asignado | Todo desde el inicio | Todo desde el inicio | Solo lo usado; crece dinámicamente |
| Bloques a cero al crear | ❌ No (datos antiguos posibles) | ✅ Sí (ceros en todo el disco) | ❌ No |
| Velocidad de creación | ✅ Rápida | ⚠️ Lenta | ✅ Muy rápida |
| Rendimiento primeras escrituras | ⚠️ Menor (pone a cero al escribir) | ✅ Mayor | ⚠️ Menor (pone a cero al escribir) |
| Soporte Fault Tolerance | ❌ No | ✅ Sí | ❌ No |
| Eficiencia en uso de espacio | ❌ Baja | ❌ Baja | ✅ Alta |
| Uso recomendado | BD, alto tráfico | BD + clustering/FT | Servidores web, dev/test |
💡 Rendimiento Thin vs Thick: El rendimiento del disco Thin no es superior al del Thick con puesta a cero, ya que ambos deben escribir ceros antes de escribir datos en un nuevo bloque. La principal ventaja del Thin es el ahorro de espacio, no la velocidad.
21. ¿Cuál es la diferencia fundamental entre el aprovisionamiento Thick y el Thin?
22. ¿Cuál de los subtipos de Thick Provisioning es compatible con la tolerancia a fallos (Fault Tolerance) en clústeres?
23. ¿Qué ocurre cuando se eliminan archivos de un disco virtual con Thin Provisioning?
24. Un disco Thick Lazy Zeroed se diferencia de un Thick Eager Zeroed en que:
25. Si se crea un disco virtual de 30 GB con Thin Provisioning y se copian 10 GB de archivos, ¿cuánto espacio ocupa el archivo VMDK en el almacenamiento físico?
26. ¿Para qué tipo de servidor es más recomendable el aprovisionamiento Thick Eager Zeroed?
1 → b) La Cat.6 trabaja a 250 MHz. Cat.5/5e = 100 MHz; Cat.6A = 500 MHz; Cat.7 = 600 MHz. Este dato es muy preguntado en el test.
2 → c) El cable Cat.8 tiene una distancia máxima de 30 metros (frente a los 100 metros del resto de categorías). Está diseñado para DataCenters donde las distancias son cortas.
3 → b) La Cat.7 (y Cat.7A y Cat.8.2) no están reconocidas por la norma TIA. Solo siguen la norma internacional ISO-11801. Cat.6A, Cat.5e y Cat.8 (Cat.8.1) sí son reconocidas por TIA.
4 → d) El cable Cat.8 ofrece una velocidad máxima de 40 Gbps (40.000 Mbps) y trabaja a 2.000 MHz (2 GHz).
5 → c) La Cat.5e mantiene la frecuencia de 100 MHz igual que Cat.5, pero mejora la velocidad hasta 1 Gbps (1000Base-T). La Cat.5 solo llega a 100 Mbps.
6 → c) La norma ANSI/EIA/TIA 568-B regula las categorías de cable de par trenzado en Estados Unidos. Para Cat.7 en adelante se usa la norma internacional ISO-11801.
7 → d) El cable Cat.7 pertenece a la Clase F (S/STP). Cat.6 = Clase E; Cat.6A = Clase EA; Cat.7A = Clase FA.
8 → b) Las categorías se refieren a los elementos aislados (cables y conectores); las clases se refieren a los enlaces extremo a extremo entre dos equipos. Esta distinción es habitual en preguntas de cableado estructurado.
9 → b) El código 250 indica "solicitud completada con éxito" y es la respuesta al comando EHLO en ESMTP, confirmando que el servidor admite extensiones. Es el código de éxito más importante de SMTP.
10 → c) El código 354 indica al cliente que puede empezar a enviar el cuerpo del mensaje, que debe finalizar con la secuencia <CR><LF>.<CR><LF>.
11 → c) El código 221 significa "Servicio cerrando el canal de transmisión". Es la respuesta del servidor al comando QUIT del cliente para cerrar la sesión SMTP.
12 → c) El código 550 es un error permanente (5xx) que indica que el buzón del destinatario no está disponible. Los códigos 4xx (como 421 y 450) son errores temporales; el cliente puede reintentar.
13 → b) El código 501 se describe como "Error de sintaxis, p. ej. contestación de SMTP a ESMTP". Es el código que un servidor SMTP antiguo devuelve cuando recibe el comando EHLO de ESMTP en lugar del HELO clásico.
14 → b) Los errores 4xx son temporales: el problema puede resolverse y el cliente puede reintentar el envío más tarde. Los errores 5xx son permanentes: el cliente no debe reintentar sin resolver primero el problema.
15 → c) BYOD (Bring Your Own Device) es el modelo donde el empleado usa su propio dispositivo personal para trabajar, combinando la faceta privada con la profesional.
16 → b) CYOD (Choose Your Own Device) permite al empleado elegir su dispositivo de un listado previamente aprobado por la empresa, manteniendo el control sobre el parque de dispositivos.
17 → b) La diferencia clave es el uso permitido: COBO (Company Owned, Business Only) solo permite uso corporativo; COPE (Corporate Owned, Personally Enabled) también permite cierto uso personal controlado. En ambos casos el dispositivo es propiedad de la empresa.
18 → c) El modelo COPE es especialmente recomendable para trabajadores que necesitan acceso remoto como práctica habitual de su flujo de trabajo, ya que combina alto control de seguridad con cierta flexibilidad de uso.
19 → b) El principal riesgo de BYOD es que la empresa no tiene control sobre el dispositivo personal del empleado: puede perderlo con datos de la empresa, instalar malware, no aplicar actualizaciones de seguridad, etc.
20 → d) COBO (Company Owned, Business Only) ofrece el máximo control y la máxima seguridad al restringir el uso exclusivamente al ámbito profesional, aunque puede ser demasiado restrictivo en contextos donde la productividad también importa.
21 → b) Thick reserva todo el espacio desde el principio (el VMDK ocupa el tamaño total desde el inicio); Thin solo ocupa el espacio realmente utilizado y crece dinámicamente según la demanda.
22 → c) Solo el Thick Eager Zeroed es compatible con las características de agrupación en clústeres como la tolerancia a fallos (Fault Tolerance), porque todos los bloques están previamente inicializados a cero.
23 → c) Al eliminar archivos de un disco Thin, el tamaño del VMDK no se reduce automáticamente. El SO solo marca los bloques como libres en la tabla de archivos, pero no los sobreescribe. Para reducir el tamaño habría que hacer una operación explícita de "shrink" del disco.
24 → b) Eager Zeroed escribe ceros en todo el disco al crearlo (creación más lenta pero mejor rendimiento en primeras escrituras; compatible con FT). Lazy Zeroed pone a cero los bloques solo cuando se van a escribir por primera vez (creación más rápida pero menor rendimiento inicial por el aumento de IOPS).
25 → c) Con Thin Provisioning, si se crean 10 GB de datos en un disco de 30 GB, el VMDK solo ocupa 10 GB en el almacenamiento físico. Esta es la principal ventaja del Thin: el ahorro de espacio real.
26 → b) El Thick Eager Zeroed es ideal para servidores de bases de datos con alto consumo de espacio, muchas transacciones y necesidad de clustering o tolerancia a fallos, ya que ofrece el mejor rendimiento desde el principio y es el único compatible con Fault Tolerance.
| Concepto | Valor / Respuesta clave |
|---|---|
| Cat.5 | 100 MHz / 100 Mbps / Clase D |
| Cat.5e | 100 MHz / 1 Gbps / Clase D |
| Cat.6 | 250 MHz / 1 Gbps / Clase E |
| Cat.6A | 500 MHz / 10 Gbps / Clase EA |
| Cat.7 | 600 MHz / 10 Gbps / Clase F / NO reconocida TIA |
| Cat.7A | 1.000 MHz / 10-40 Gbps / Clase FA / NO reconocida TIA |
| Cat.8 | 2.000 MHz / 40 Gbps / 30 metros / DataCenters |
| Norma americana cables | ANSI/EIA/TIA 568-B |
| Norma internacional cables (Cat.7+) | ISO-11801 |
| Distancia máxima Cat.5 a Cat.7A | 100 metros |
| Distancia máxima Cat.8 | 30 metros |
| Categorías = | Elementos aislados (cables y conectores) |
| Clases = | Enlaces extremo a extremo entre 2 equipos |
| SMTP — puerto | 25 / TCP |
| SMTP — 220 | Servicio preparado (saludo del servidor) |
| SMTP — 221 | Cerrando el canal (respuesta a QUIT) |
| SMTP — 250 | ✅ Éxito / Respuesta a EHLO / admite extensiones |
| SMTP — 354 | Envíe el mensaje, finalice con <CR><LF>.<CR><LF> |
| SMTP — 4xx | Errores temporales (puede reintentar) |
| SMTP — 5xx | Errores permanentes (no reintentar) |
| SMTP — 500 | Error de sintaxis, comando no reconocido |
| SMTP — 501 | Error de sintaxis — contestación SMTP a ESMTP |
| SMTP — 550 | Buzón no disponible (permanente) |
| BYOD | Dispositivo del empleado; control mínimo; + popular en PYMEs |
| CYOD | Dispositivo elegido de lista aprobada; control medio |
| COPE | Dispositivo de la empresa; uso personal permitido; control alto |
| COBO | Dispositivo de la empresa; solo uso profesional; control máximo |
| Modelo más seguro | COBO |
| Modelo más barato para la empresa | BYOD |
| Modelo para trabajadores con acceso remoto | COPE |
| Thick Provisioning | Todo el espacio asignado desde el inicio |
| Thin Provisioning | Solo espacio usado; crece dinámicamente |
| Thick Lazy Zeroed | Creación rápida; ceros al escribir; no FT |
| Thick Eager Zeroed | Creación lenta; ceros al crear; ✅ compatible con Fault Tolerance |
| Thin → eliminar archivos | El VMDK no se reduce automáticamente |
| Thin vs Thick rendimiento | Sin ventaja de rendimiento; ventaja = ahorro de espacio |
| Thick recomendado para | Servidores de bases de datos / alto tráfico |
| Thin recomendado para | Servidores web / entornos de desarrollo |