🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.
El IEEE 802 es la familia de estándares del Instituto de Ingenieros Eléctricos y Electrónicos que define las tecnologías de redes de área local (LAN) y metropolitana (MAN). Cada número identifica un grupo de trabajo con su propio conjunto de normas.
| Estándar | Tecnología | Detalles clave |
|---|---|---|
| IEEE 802.1 | Gestión de redes y puentes | — |
| IEEE 802.1Q | VLANs | Redes de área local virtuales |
| IEEE 802.3 | Ethernet | Estándar de LAN por cable más utilizado |
| IEEE 802.3ae | 10 Gigabit Ethernet | — |
| IEEE 802.4 | Token Bus | Acceso al medio por token en bus |
| IEEE 802.5 | Token Ring | Acceso al medio por token en anillo |
| IEEE 802.11 | Wireless LAN (WLAN) | Familia WiFi |
| IEEE 802.15 | Wireless PAN (WPAN) | Redes de área personal inalámbricas |
| IEEE 802.15.1 | Bluetooth | WPAN de corto alcance |
| IEEE 802.15.7 | Visible Light Communication (VLC) | Comunicación por luz visible |
| IEEE 802.16 | WiMAX | Banda ancha inalámbrica metropolitana |
| Estándar | Velocidad máxima | Frecuencia | Características |
|---|---|---|---|
| 802.11b | 11 Mbps | 2.4 GHz | Primera generación popular |
| 802.11g | 54 Mbps | 2.4 GHz | Mejora de velocidad sobre b |
| 802.11n | 600 Mbps | 2.4 / 5 GHz | Primera en usar doble banda |
| 802.11ac | 433 Mbps (por flujo) | 5 GHz | Canales más anchos; solo 5 GHz |
| 802.11ad | 7 Gbps | 60 GHz | Muy alta velocidad, corto alcance |
| 802.11ah | Baja | 0.9 GHz | WiFi HaLow — IoT, largo alcance, baja potencia |
| 802.11p | — | — | WAVE — Wireless Access in Vehicular Environments (vehículos) |
| 802.11v | — | — | Permite configurar clientes por Wi-Fi |
💡 Mnemotecnia de frecuencias: b y g = 2.4 GHz; n = ambas; ac = 5 GHz; ad = 60 GHz; ah = 0.9 GHz (la más baja → la que más penetra y tiene más alcance)
⚠️ Datos críticos para el test:
- 802.11b → 11 Mbps → 2.4 GHz
- 802.11g → 54 Mbps → 2.4 GHz
- 802.11n → 600 Mbps → 2.4/5 GHz (la primera en ser dual band)
- 802.11ac → 433 Mbps → solo 5 GHz
- 802.11ad → 7 Gbps → 60 GHz (la más rápida)
- 802.11ah → WiFi HaLow → 0.9 GHz (IoT, larga distancia)
- 802.11p → vehículos (WAVE)
- 802.1Q → VLANs (¡es 802.1, no 802.11!)
1. ¿Qué estándar IEEE 802 define las VLANs?
2. ¿Cuál es la velocidad máxima del estándar IEEE 802.11n?
3. ¿Qué característica distingue al IEEE 802.11n respecto a los estándares b y g?
4. El estándar IEEE 802.11ah se conoce como:
5. ¿Qué estándar IEEE 802 define el Bluetooth?
6. El estándar IEEE 802.11ac opera exclusivamente en la frecuencia de:
7. ¿Qué estándar IEEE define el WiMAX?
8. El estándar IEEE 802.11ad puede alcanzar velocidades de hasta:
XaaS (Anything as a Service) es el término paraguas que engloba todos los modelos de entrega de servicios tecnológicos a través de la nube. Los 6 principales modelos son:
┌─────────────────────────────────────┐
Mayor control │ STaaS │ Storage as a Service
del proveedor │ ───────────────────────────────── │
▲ │ DaaS │ Database as a Service
│ │ ───────────────────────────────── │
│ │ FaaS │ Function as a Service
│ │ ───────────────────────────────── │
│ │ IaaS │ Infrastructure as a Service
│ │ ───────────────────────────────── │
│ │ PaaS │ Platform as a Service
Mayor control │ ───────────────────────────────── │
del usuario │ SaaS │ Software as a Service
└─────────────────────────────────────┘
▲
El usuario interactúa
directamente con esto
| Modelo | Nombre completo | Qué ofrece | Gestiona el usuario | Ejemplos |
|---|---|---|---|---|
| SaaS | Software as a Service | Aplicaciones completas listas para usar | Solo los datos | Office 365, Salesforce, Slack, G Suite, Zendesk |
| PaaS | Platform as a Service | Plataforma para desarrollar y desplegar aplicaciones | Aplicaciones + datos | Google App Engine, OpenShift, Cloud Foundry, OpenPaaS |
| IaaS | Infrastructure as a Service | Infraestructura virtual (servidores, red, almacenamiento) | SO + middleware + apps + datos | AWS, Microsoft Azure, Softlayer (IBM), CloudStack |
| FaaS | Function as a Service | Ejecución de funciones individuales sin gestionar servidores | Solo el código de la función | AWS Lambda, Google Cloud Functions, Apache OpenWhisk |
| DaaS | Database as a Service | Bases de datos gestionadas en la nube | Solo los datos | Amazon DynamoDB, CouchDB, Cassandra, Oracle Data Cloud, SQL Azure |
| STaaS | Storage as a Service | Almacenamiento en la nube | Solo los datos | Google Drive, iCloud, OneDrive, ownCloud, Amazon S3 |
| Capa tecnológica | SaaS | PaaS | IaaS |
|---|---|---|---|
| Aplicaciones | ☁️ Proveedor | 👤 Usuario | 👤 Usuario |
| Datos | 👤 Usuario | 👤 Usuario | 👤 Usuario |
| Runtime / Middleware | ☁️ Proveedor | ☁️ Proveedor | 👤 Usuario |
| Sistema operativo | ☁️ Proveedor | ☁️ Proveedor | 👤 Usuario |
| Virtualización | ☁️ Proveedor | ☁️ Proveedor | ☁️ Proveedor |
| Hardware / Red física | ☁️ Proveedor | ☁️ Proveedor | ☁️ Proveedor |
💡 Regla para recordar: SaaS = el proveedor gestiona casi todo (el usuario solo pone los datos). IaaS = el usuario gestiona más (desde el SO hacia arriba). PaaS = punto intermedio (el usuario gestiona las aplicaciones).
9. ¿Qué modelo de servicio en la nube proporciona aplicaciones completas listas para usar, donde el usuario solo gestiona sus datos?
10. Office 365, Salesforce y Slack son ejemplos de:
11. ¿Cuál es la diferencia principal entre IaaS y PaaS?
12. AWS Lambda y Google Cloud Functions son ejemplos del modelo:
13. Amazon DynamoDB, CouchDB y Cassandra son ejemplos de:
14. Google Drive, iCloud y OneDrive son ejemplos del modelo:
Existen tres estrategias principales de copia de seguridad. Todas parten de un primer backup completo (Full); la diferencia está en qué se copia en los backups sucesivos.
Los datos se copian en su totalidad cada vez que se realiza un backup.
| Característica | Detalle |
|---|---|
| Qué copia | Todo el conjunto de datos en cada backup |
| Espacio | ⚠️ Máximo — cada backup ocupa el tamaño total de los datos |
| Tiempo de backup | ⚠️ Máximo — copia todo cada vez |
| Tiempo de restauración | ✅ Mínimo — solo se necesita un backup para restaurar |
| Ventaja | Restauración más sencilla y rápida |
| Inconveniente | Alto consumo de espacio y tiempo |
Se hace un backup completo inicial; después solo se copian los datos nuevos o modificados desde el último backup (sea completo o incremental).
| Característica | Detalle |
|---|---|
| Qué copia | Solo los cambios desde el último backup (completo o incremental) |
| Espacio | ✅ Mínimo — cada backup incremental ocupa muy poco |
| Tiempo de backup | ✅ Mínimo — copia solo los cambios nuevos |
| Tiempo de restauración | ⚠️ Máximo — necesita el backup completo + todos los incrementales en orden |
| Ventaja | Muy eficiente en espacio y tiempo de backup |
| Inconveniente | Restauración compleja: requiere encadenar todos los backups incrementales |
Ejemplo incremental:
Lunes → Full (todo)
Martes → Solo cambios desde el lunes
Miércoles → Solo cambios desde el martes
Para restaurar el miércoles: Full + Martes + Miércoles
Se hace un backup completo inicial; después solo se copian los datos nuevos o modificados desde el último backup COMPLETO (no desde el último diferencial).
| Característica | Detalle |
|---|---|
| Qué copia | Solo los cambios desde el último backup COMPLETO |
| Espacio | 🟧 Medio — crece con el tiempo (acumula todos los cambios desde el último full) |
| Tiempo de backup | 🟧 Medio — mayor que incremental, menor que full |
| Tiempo de restauración | 🟧 Medio — solo necesita el backup completo + el último diferencial |
| Ventaja | Restauración más sencilla que incremental (solo 2 backups) |
| Inconveniente | Ocupa más espacio que el incremental |
Ejemplo diferencial:
Lunes → Full (todo)
Martes → Cambios desde el lunes
Miércoles → Cambios desde el lunes (acumula martes + miércoles)
Para restaurar el miércoles: Full + el diferencial del Miércoles (solo 2 piezas)
| Característica | Full | Incremental | Differential |
|---|---|---|---|
| Qué copia | Todo | Cambios desde último backup | Cambios desde último FULL |
| Espacio por backup | ⚠️ Máximo | ✅ Mínimo | 🟧 Medio (crece) |
| Tiempo de backup | ⚠️ Máximo | ✅ Mínimo | 🟧 Medio |
| Tiempo de restauración | ✅ Mínimo (1 copia) | ⚠️ Máximo (full + todos los incrementales) | 🟧 Medio (full + último diferencial) |
| Piezas para restaurar | 1 | Muchas (full + cada incremental) | 2 (full + último diferencial) |
💡 Regla para el test: Incremental = más eficiente en espacio/tiempo de backup, pero más complejo de restaurar. Differential = equilibrio: restauración con solo 2 piezas pero acumula datos. Full = más simple de restaurar, más costoso en espacio.
15. ¿Cuántos backups son necesarios para restaurar completamente los datos con una estrategia de backup incremental?
16. ¿Cuál es la principal ventaja del backup diferencial respecto al incremental?
17. En una estrategia de backup diferencial realizada de lunes a viernes, el backup del viernes contiene:
18. ¿Qué tipo de backup tiene el tiempo de restauración más corto?
19. ¿Cuál de los siguientes tipos de backup consume menos espacio por cada copia realizada?
Un códec (COdificador-DECodificador) es el algoritmo que convierte la voz analógica en datos digitales para su transmisión por redes IP (VoIP). Los principales parámetros para evaluarlos son:
| Parámetro | Descripción |
|---|---|
| Bit Rate (Kbps) | Ancho de banda consumido por la llamada |
| Tamaño de muestra (Bytes) | Cantidad de datos por paquete |
| Intervalo de muestra (ms) | Frecuencia de empaquetado de la voz |
| MOS (Mean Opinion Score) | Calidad subjetiva de la voz; escala de 1 (peor) a 5 (mejor) |
| Códec | Bit Rate (Kbps) | Tamaño muestra (Bytes) | Intervalo (ms) | MOS | Notas |
|---|---|---|---|---|---|
| G.711 | 64 | 80 | 10 | 4.2 | Calidad máxima; más ancho de banda |
| G.722 | 64 | 80 | 10 | 4.13 | Alta calidad; ancho de banda HD |
| G.729 | 8 | 10 | 10 | 4.0 | Muy eficiente; uso en redes congestionadas |
| G.723.1 | 6.3 | 24 | 30 | 3.9 | Máxima compresión |
| G.723.1 | 5.3 | 20 | 30 | 3.8 | Variante de menor calidad |
| G.726 | 32 | 20 | 5 | 3.85 | — |
| G.726 | 24 | 15 | 5 | — | Variante |
| G.728 | 16 | 10 | 5 | 3.61 | — |
| iLBC mode 20 | 15.2 | 38 | 20 | NA | — |
| iLBC mode 30 | 13.33 | 50 | 30 | NA | — |
💡 Datos clave para el test:
- G.711 → 64 Kbps → MOS 4.2 (mayor calidad de todos) → estándar de referencia
- G.729 → 8 Kbps (menor ancho de banda entre los principales) → MOS 4.0 → ideal en redes limitadas
- G.723.1 → 6.3 o 5.3 Kbps → máxima compresión → menor calidad
- Mayor MOS = mayor calidad percibida (G.711 → 4.2 es el mejor)
Mayor calidad (MOS)
▲
4.2 │ G.711 (64 Kbps) ●
4.13 │ G.722 (64 Kbps) ●
4.0 │ G.729 (8 Kbps) ● ← mejor relación calidad/ancho de banda
3.9 │ G.723.1 (6.3 Kbps) ●
3.8 │ G.723.1 (5.3 Kbps) ●
3.61 │ G.728 (16 Kbps) ●
└──────────────────────────►
Más compresión (menos Kbps)
20. ¿Qué códec VoIP ofrece la mayor calidad (MOS más alto) de la tabla?
21. ¿Cuál es el bit rate del códec G.729?
22. ¿Qué indica un valor de MOS (Mean Opinion Score) más alto?
23. ¿Qué códec sería más adecuado en una red con ancho de banda muy limitado?
Una forma de clasificar los ciberataques es según la capa del modelo OSI en la que actúan:
| Capa OSI | Tipo de ataque principal | Descripción |
|---|---|---|
| 7. Aplicación | EXPLOIT | Aprovecha vulnerabilidades en aplicaciones y servicios (DNS, HTTP, FTP, SMTP...) |
| 6. Presentación | PHISHING | Suplantación de identidad mediante páginas o comunicaciones falsas que imitan sitios legítimos |
| 5. Sesión | HIJACKING | Secuestro de sesión activa entre dos equipos para tomar el control de la comunicación |
| 4. Transporte | RECONNAISSANCE / DoS | Exploración y reconocimiento de la red; ataques de Denegación de Servicio que saturan conexiones TCP/UDP |
| 3. Red | MAN-IN-THE-MIDDLE | El atacante se interpone entre dos comunicantes, interceptando y posiblemente alterando el tráfico IP |
| 2. Enlace de datos | SPOOFING | Suplantación de direcciones MAC o ARP para engañar a los dispositivos de la red local |
| 1. Física | SNIFFING | Captura pasiva del tráfico que circula por el medio físico (cables, señal WiFi) |
SNIFFING (Capa 1 — Física)
Captura pasiva del tráfico de red a nivel del medio físico o del adaptador de red puesto en modo promiscuo. El atacante "escucha" todo el tráfico que circula por el segmento de red sin necesidad de establecer conexiones activas.
SPOOFING (Capa 2 — Enlace de datos)
Suplantación de identidad a nivel de direcciones físicas (MAC). Incluye el ARP Spoofing (envenenamiento de la tabla ARP de otros equipos para redirigir su tráfico) y el MAC Spoofing (cambiar la dirección MAC del atacante por la de otro dispositivo).
MAN-IN-THE-MIDDLE (Capa 3 — Red)
El atacante se posiciona entre dos comunicantes interceptando, y potencialmente modificando, el tráfico IP que fluye entre ellos. Permite leer comunicaciones cifradas si se consigue suplantar los certificados.
RECONNAISSANCE / DoS (Capa 4 — Transporte)
- Reconnaissance (reconocimiento): escaneo de puertos y servicios para mapear la red objetivo antes de un ataque
- DoS/DDoS: inundación de peticiones TCP/UDP para saturar los recursos del servidor y hacer el servicio inaccesible
HIJACKING (Capa 5 — Sesión)
Secuestro de una sesión ya establecida entre dos equipos. El atacante se apropia del identificador de sesión (session token o cookie) para tomar el control de la comunicación sin necesidad de autenticarse.
PHISHING (Capa 6 — Presentación)
Ingeniería social mediante páginas web o comunicaciones fraudulentas que imitan el aspecto visual de entidades legítimas, con el objetivo de robar credenciales o datos personales.
EXPLOIT (Capa 7 — Aplicación)
Aprovechamiento de vulnerabilidades (bugs, configuraciones incorrectas) en aplicaciones y servicios de red (servidores web, DNS, FTP, SMTP...) para ejecutar código malicioso o escalar privilegios.
24. ¿A qué capa del modelo OSI se asocia el ataque de tipo SNIFFING?
25. El ataque Man-in-the-Middle se asocia principalmente a la capa:
26. El ARP Spoofing (envenenamiento de la tabla ARP) opera en la capa:
27. ¿Qué tipo de ataque consiste en el secuestro de una sesión ya establecida entre dos equipos?
28. Un ataque de Denegación de Servicio (DoS) se asocia principalmente a la capa:
29. ¿Qué diferencia hay entre Phishing y Exploit?
Los niveles TIER clasifican los Centros de Procesamiento de Datos (CPD o Data Center) según su grado de disponibilidad y tolerancia a fallos. Están definidos por el estándar TIA-942 y se basan en información del Uptime Institute.
💡 Regla general: A mayor número de TIER → mayor disponibilidad → menor tiempo de indisponibilidad al año.
| TIER | Nombre | Disponibilidad | Indisponibilidad anual | Características clave |
|---|---|---|---|---|
| I | Básico | 99,671 % | 28,82 horas/año | Sin redundancia; puede tener múltiples puntos de fallo; mantenimiento con parada obligatoria 1 vez/año |
| II | Componentes Redundantes | 99,741 % | 22,68 horas/año | Incluye suelo técnico, UPS y generadores; diseño N+1; una sola línea de distribución eléctrica |
| III | Mantenimiento Concurrente | 99,982 % | 1,57 horas/año | Doble línea de distribución; mantenimiento planeado sin interrupción del servicio; fallos no planeados pueden causar parada |
| IV | Tolerante a Fallos | 99,995 % | 26,28 minutos/año | Dos líneas activas simultáneas (System+System); tolerancia a fallos no planeados sin interrupción |
TIER I — Básico
- Dispone de sistemas de aire acondicionado y distribución de energía básicos
- No suele tener: suelo técnico, UPS ni generadores eléctricos
- Puede tener múltiples puntos de fallo en situaciones de carga máxima
- La infraestructura debe estar fuera de servicio al menos 1 vez al año para mantenimiento
- Admite interrupciones planeadas y no planeadas
TIER II — Componentes Redundantes
- Incluye suelo técnico, UPS y generadores eléctricos
- Diseño N+1: al menos un duplicado de cada componente crítico
- Conectado a una sola línea de distribución eléctrica
- Carga máxima en situaciones críticas: 100%
- El mantenimiento en la línea eléctrica puede causar interrupción del servicio
TIER III — Mantenimiento Concurrente
- Doble línea de distribución: mientras una línea está en mantenimiento, la otra atiende toda la carga
- Permite realizar mantenimiento planeado sin interrumpir el servicio: mantenimiento preventivo, reparaciones, adición/eliminación de componentes, pruebas
- Los fallos no planeados (errores de operación o fallos espontáneos) pueden aún causar paradas
- Carga máxima en situaciones críticas: 90%
- La mayoría están diseñados para actualizarse a TIER IV cuando aumentan los requisitos
TIER IV — Tolerante a Fallos
- Dos líneas de distribución activas simultáneamente (configuración System+System)
- Tolerancia a fallos no planeados: la infraestructura continúa operando ante cualquier incidente
- Permite cualquier actividad sin interrupción del servicio
- Carga máxima en situaciones críticas: 90%
- Persiste un nivel de exposición ante alarma de incendio
| TIER | Disponibilidad | "Nueves" |
|---|---|---|
| I | 99,671% | ~2 nueves |
| II | 99,741% | ~2 nueves |
| III | 99,982% | ~3 nueves |
| IV | 99,995% | ~4 nueves |
💡 Mnemotecnia TIER: "Básico — Redundante — Concurrente — Tolerante" (B-R-C-T)
30. ¿Cuál es la disponibilidad máxima de un CPD TIER IV?
31. ¿Qué significa el diseño N+1 en un CPD TIER II?
32. ¿Cuál es la característica diferencial del TIER III respecto al TIER II?
33. ¿Cuántas horas al año de indisponibilidad máxima tiene un CPD TIER III?
34. ¿Qué norma establece los estándares TIER para Data Centers?
35. Un CPD TIER IV se diferencia de un TIER III en que:
1 → b) El estándar IEEE 802.1Q define las VLANs. Ojo: es 802.1 (gestión de redes), no 802.11 (WiFi). 802.3 es Ethernet; 802.5 es Token Ring.
2 → c) El IEEE 802.11n alcanza hasta 600 Mbps. El 802.11g llega a 54 Mbps; el 802.11ac a 433 Mbps (por flujo); el 802.11ad a 7 Gbps.
3 → c) El 802.11n fue el primer estándar WiFi en operar en doble banda (2.4 y 5 GHz). Los estándares b y g solo operan en 2.4 GHz; ac opera solo en 5 GHz.
4 → c) El IEEE 802.11ah se conoce como WiFi HaLow, diseñado para dispositivos IoT con mayor alcance, menor consumo de energía y operando en la frecuencia de 0.9 GHz. El estándar 802.11p es WAVE (vehículos); 802.16 es WiMAX.
5 → b) El Bluetooth está definido por el estándar IEEE 802.15.1. El 802.15 es la familia WPAN; el 802.15.7 es Visible Light Communication; el 802.16 es WiMAX.
6 → c) El 802.11ac opera exclusivamente en la banda de 5 GHz. El 802.11n es el único que opera en ambas bandas (2.4 y 5 GHz). El 802.11ad opera en 60 GHz.
7 → c) El WiMAX está definido por el estándar IEEE 802.16. Es la tecnología de banda ancha inalámbrica metropolitana.
8 → c) El IEEE 802.11ad puede alcanzar velocidades de hasta 7 Gbps gracias a operar en la frecuencia de 60 GHz. Sin embargo, su alcance es muy corto.
9 → c) SaaS (Software as a Service) proporciona aplicaciones completas listas para usar: el proveedor gestiona casi todo y el usuario solo gestiona sus datos. Ejemplos: Office 365, Salesforce, Slack.
10 → d) Office 365, Salesforce y Slack son ejemplos del modelo SaaS: software completamente gestionado por el proveedor, accesible a través del navegador.
11 → b) En IaaS, el usuario gestiona desde el sistema operativo hacia arriba (SO, middleware, aplicaciones, datos). En PaaS, el proveedor gestiona también el SO y el middleware, dejando al usuario solo la gestión de aplicaciones y datos.
12 → d) AWS Lambda y Google Cloud Functions son el modelo FaaS (Function as a Service): permite ejecutar funciones individuales en respuesta a eventos sin gestionar servidores.
13 → b) Amazon DynamoDB, CouchDB y Cassandra son bases de datos gestionadas en la nube, por lo que son ejemplos del modelo DaaS (Database as a Service).
14 → c) Google Drive, iCloud y OneDrive son servicios de almacenamiento en la nube, ejemplos del modelo STaaS (Storage as a Service).
15 → c) En el backup incremental, para restaurar completamente los datos se necesita el backup completo inicial más todos los backups incrementales realizados en orden desde entonces. Es la estrategia con mayor complejidad de restauración.
16 → c) La ventaja principal del backup diferencial frente al incremental es que la restauración es más sencilla: solo se necesitan 2 piezas (el backup completo + el último diferencial), frente al incremental que puede requerir muchas piezas.
17 → b) En una estrategia diferencial, el backup del viernes contiene todos los cambios acumulados desde el último backup completo (lunes), es decir, los cambios de martes, miércoles, jueves y viernes juntos.
18 → c) El backup Full (completo) tiene el tiempo de restauración más corto porque solo se necesita una copia para restaurar completamente los datos. El incremental requiere muchas piezas; el diferencial requiere 2.
19 → b) El backup Incremental consume menos espacio por cada copia, ya que solo guarda los cambios producidos desde el último backup (sea completo o incremental anterior), que suelen ser mínimos.
20 → c) El códec G.711 tiene el MOS más alto de la tabla: 4.2. Le sigue G.722 con 4.13 y G.729 con 4.0. Un MOS más alto = mayor calidad percibida de la voz.
21 → d) El códec G.729 tiene un bit rate de 8 Kbps, el más bajo entre los códecs principales. Esta eficiencia lo hace ideal para redes con ancho de banda limitado.
22 → b) El MOS (Mean Opinion Score) mide la calidad percibida de la voz; cuanto más alto, mejor calidad. La escala va de 1 (peor) a 5 (mejor). El G.711 con MOS 4.2 es el que ofrece mayor calidad.
23 → d) Para una red con ancho de banda muy limitado, el G.723.1 a 6.3 Kbps ofrece la mayor compresión (el bit rate más bajo). Aunque G.729 (8 Kbps) también es muy eficiente y ofrece mejor calidad (MOS 4.0 vs 3.9). En la práctica, G.729 es el más popular en redes congestionadas por su equilibrio entre calidad y compresión.
24 → c) El Sniffing se asocia a la Capa 1 (Física): consiste en la captura pasiva del tráfico que circula por el medio físico (cables, señal inalámbrica).
25 → c) El ataque Man-in-the-Middle se asocia a la Capa 3 (Red): el atacante se interpone entre dos comunicantes a nivel de direccionamiento IP.
26 → b) El ARP Spoofing opera en la Capa 2 (Enlace de datos): envenena la tabla ARP de otros equipos (que trabajan con direcciones MAC) para redirigir su tráfico hacia el atacante.
27 → d) El Hijacking (secuestro de sesión) consiste en apoderarse de una sesión ya establecida entre dos equipos, tomando el control de la comunicación. Opera en la Capa 5 (Sesión).
28 → c) Los ataques DoS/DDoS se asocian principalmente a la Capa 4 (Transporte): inundan los recursos del servidor con peticiones TCP/UDP para dejarlo inaccesible.
29 → b) El Phishing (capa 6, Presentación) se basa en engaño visual/social: crea páginas o mensajes que imitan a entidades legítimas para robar credenciales. El Exploit (capa 7, Aplicación) aprovecha vulnerabilidades técnicas en software para ejecutar código malicioso.
30 → d) Un CPD TIER IV tiene una disponibilidad máxima del 99,995%, que equivale a solo 26,28 minutos de indisponibilidad al año.
31 → b) El diseño N+1 en TIER II significa que existe al menos un duplicado de cada componente crítico de la infraestructura. Si un componente falla, el de respaldo entra en funcionamiento.
32 → b) La característica diferencial del TIER III es que permite realizar mantenimiento planeado sin interrumpir el servicio, gracias a la doble línea de distribución eléctrica. El TIER II solo tiene una línea y el mantenimiento puede causar interrupciones.
33 → c) Un CPD TIER III tiene una indisponibilidad máxima de 1,57 horas al año (disponibilidad del 99,982%). TIER I = 28,82 h; TIER II = 22,68 h; TIER IV = 26,28 minutos.
34 → b) Los estándares TIER para Data Centers están definidos por la norma TIA-942, basada en la información desarrollada por el Uptime Institute.
35 → b) El TIER IV se diferencia del TIER III en que tiene dos líneas de distribución eléctricas activas simultáneamente (System+System) y tolera fallos no planeados sin interrupciones. El TIER III puede interrumpirse ante fallos no planeados; el TIER IV no.
| Concepto | Valor / Respuesta clave |
|---|---|
| IEEE 802.1Q | VLANs |
| IEEE 802.3 | Ethernet |
| IEEE 802.3ae | 10 Gigabit Ethernet |
| IEEE 802.5 | Token Ring |
| IEEE 802.11b | 11 Mbps / 2.4 GHz |
| IEEE 802.11g | 54 Mbps / 2.4 GHz |
| IEEE 802.11n | 600 Mbps / 2.4 + 5 GHz (primera dual band) |
| IEEE 802.11ac | 433 Mbps / solo 5 GHz |
| IEEE 802.11ad | 7 Gbps / 60 GHz |
| IEEE 802.11ah | WiFi HaLow / 0.9 GHz / IoT |
| IEEE 802.11p | WAVE / vehículos |
| IEEE 802.15.1 | Bluetooth |
| IEEE 802.15.7 | VLC (Visible Light Communication) |
| IEEE 802.16 | WiMAX |
| SaaS | Software listo para usar; usuario gestiona solo datos; ej: Office 365, Slack |
| PaaS | Plataforma para desarrollar apps; ej: App Engine, OpenShift |
| IaaS | Infraestructura virtual; usuario gestiona desde SO; ej: AWS, Azure |
| FaaS | Funciones sin servidor; ej: AWS Lambda, Google Cloud Functions |
| DaaS | Bases de datos gestionadas; ej: DynamoDB, CouchDB |
| STaaS | Almacenamiento en nube; ej: Google Drive, iCloud, OneDrive |
| Backup Full | Todo cada vez; restauración con 1 copia |
| Backup Incremental | Solo cambios desde último backup; restauración con full + todos los incrementales |
| Backup Diferencial | Solo cambios desde último FULL; restauración con full + último diferencial |
| Backup más eficiente en espacio | Incremental |
| Backup más fácil de restaurar | Full |
| Códec G.711 | 64 Kbps / MOS 4.2 (mayor calidad) |
| Códec G.729 | 8 Kbps / MOS 4.0 (mejor eficiencia) |
| Códec G.723.1 | 6.3 Kbps / MOS 3.9 (mayor compresión) |
| MOS | Escala de calidad de voz VoIP (1-5; más alto = mejor) |
| Capa 1 → ataque | Sniffing |
| Capa 2 → ataque | Spoofing (ARP/MAC) |
| Capa 3 → ataque | Man-in-the-Middle |
| Capa 4 → ataque | Reconnaissance / DoS |
| Capa 5 → ataque | Hijacking |
| Capa 6 → ataque | Phishing |
| Capa 7 → ataque | Exploit |
| Norma TIER CPD | TIA-942 / Uptime Institute |
| TIER I | 99,671% / 28,82 h/año indisponibilidad / sin UPS ni generadores |
| TIER II | 99,741% / 22,68 h/año / diseño N+1 / 1 línea eléctrica |
| TIER III | 99,982% / 1,57 h/año / mantenimiento concurrente / 2 líneas |
| TIER IV | 99,995% / 26,28 min/año / tolerante a fallos / System+System |
| TIER IV vs TIER III | TIER IV: 2 líneas activas simultáneas + tolerancia fallos no planeados |