📝 Clase_Magistral_IEEE802_Cloud_Backup_VoIP_Ataques_TIER
← Volver

📚 INFRAESTRUCTURA TIC II — IEEE 802, CLOUD, BACKUP, VoIP, ATAQUES Y CPD

Clase magistral para el examen TAI

🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.


BLOQUE 1 — ESTÁNDARES IEEE 802

¿Qué es el IEEE 802?

El IEEE 802 es la familia de estándares del Instituto de Ingenieros Eléctricos y Electrónicos que define las tecnologías de redes de área local (LAN) y metropolitana (MAN). Cada número identifica un grupo de trabajo con su propio conjunto de normas.


Tabla completa de estándares IEEE 802

Estándar Tecnología Detalles clave
IEEE 802.1 Gestión de redes y puentes
IEEE 802.1Q VLANs Redes de área local virtuales
IEEE 802.3 Ethernet Estándar de LAN por cable más utilizado
IEEE 802.3ae 10 Gigabit Ethernet
IEEE 802.4 Token Bus Acceso al medio por token en bus
IEEE 802.5 Token Ring Acceso al medio por token en anillo
IEEE 802.11 Wireless LAN (WLAN) Familia WiFi
IEEE 802.15 Wireless PAN (WPAN) Redes de área personal inalámbricas
IEEE 802.15.1 Bluetooth WPAN de corto alcance
IEEE 802.15.7 Visible Light Communication (VLC) Comunicación por luz visible
IEEE 802.16 WiMAX Banda ancha inalámbrica metropolitana

Estándares WiFi (IEEE 802.11) — detalle

Estándar Velocidad máxima Frecuencia Características
802.11b 11 Mbps 2.4 GHz Primera generación popular
802.11g 54 Mbps 2.4 GHz Mejora de velocidad sobre b
802.11n 600 Mbps 2.4 / 5 GHz Primera en usar doble banda
802.11ac 433 Mbps (por flujo) 5 GHz Canales más anchos; solo 5 GHz
802.11ad 7 Gbps 60 GHz Muy alta velocidad, corto alcance
802.11ah Baja 0.9 GHz WiFi HaLow — IoT, largo alcance, baja potencia
802.11p WAVE — Wireless Access in Vehicular Environments (vehículos)
802.11v Permite configurar clientes por Wi-Fi

💡 Mnemotecnia de frecuencias: b y g = 2.4 GHz; n = ambas; ac = 5 GHz; ad = 60 GHz; ah = 0.9 GHz (la más baja → la que más penetra y tiene más alcance)

⚠️ Datos críticos para el test:
- 802.11b → 11 Mbps → 2.4 GHz
- 802.11g → 54 Mbps → 2.4 GHz
- 802.11n → 600 Mbps → 2.4/5 GHz (la primera en ser dual band)
- 802.11ac → 433 Mbps → solo 5 GHz
- 802.11ad → 7 Gbps → 60 GHz (la más rápida)
- 802.11ah → WiFi HaLow → 0.9 GHz (IoT, larga distancia)
- 802.11p → vehículos (WAVE)
- 802.1Q → VLANs (¡es 802.1, no 802.11!)


🧪 TEST — BLOQUE 1: IEEE 802

1. ¿Qué estándar IEEE 802 define las VLANs?


2. ¿Cuál es la velocidad máxima del estándar IEEE 802.11n?


3. ¿Qué característica distingue al IEEE 802.11n respecto a los estándares b y g?


4. El estándar IEEE 802.11ah se conoce como:


5. ¿Qué estándar IEEE 802 define el Bluetooth?


6. El estándar IEEE 802.11ac opera exclusivamente en la frecuencia de:


7. ¿Qué estándar IEEE define el WiMAX?


8. El estándar IEEE 802.11ad puede alcanzar velocidades de hasta:



BLOQUE 2 — MODELOS DE SERVICIO EN LA NUBE (XaaS)

¿Qué es XaaS?

XaaS (Anything as a Service) es el término paraguas que engloba todos los modelos de entrega de servicios tecnológicos a través de la nube. Los 6 principales modelos son:


Los 6 modelos XaaS — de más a menos gestionado por el proveedor

                    ┌─────────────────────────────────────┐
  Mayor control     │           STaaS                     │  Storage as a Service
  del proveedor     │  ─────────────────────────────────  │
         ▲          │           DaaS                      │  Database as a Service
         │          │  ─────────────────────────────────  │
         │          │           FaaS                      │  Function as a Service
         │          │  ─────────────────────────────────  │
         │          │           IaaS                      │  Infrastructure as a Service
         │          │  ─────────────────────────────────  │
         │          │           PaaS                      │  Platform as a Service
  Mayor control     │  ─────────────────────────────────  │
  del usuario       │           SaaS                      │  Software as a Service
                    └─────────────────────────────────────┘
                                    ▲
                              El usuario interactúa
                              directamente con esto

Descripción de cada modelo

Modelo Nombre completo Qué ofrece Gestiona el usuario Ejemplos
SaaS Software as a Service Aplicaciones completas listas para usar Solo los datos Office 365, Salesforce, Slack, G Suite, Zendesk
PaaS Platform as a Service Plataforma para desarrollar y desplegar aplicaciones Aplicaciones + datos Google App Engine, OpenShift, Cloud Foundry, OpenPaaS
IaaS Infrastructure as a Service Infraestructura virtual (servidores, red, almacenamiento) SO + middleware + apps + datos AWS, Microsoft Azure, Softlayer (IBM), CloudStack
FaaS Function as a Service Ejecución de funciones individuales sin gestionar servidores Solo el código de la función AWS Lambda, Google Cloud Functions, Apache OpenWhisk
DaaS Database as a Service Bases de datos gestionadas en la nube Solo los datos Amazon DynamoDB, CouchDB, Cassandra, Oracle Data Cloud, SQL Azure
STaaS Storage as a Service Almacenamiento en la nube Solo los datos Google Drive, iCloud, OneDrive, ownCloud, Amazon S3

Responsabilidad compartida — quién gestiona qué

Capa tecnológica SaaS PaaS IaaS
Aplicaciones ☁️ Proveedor 👤 Usuario 👤 Usuario
Datos 👤 Usuario 👤 Usuario 👤 Usuario
Runtime / Middleware ☁️ Proveedor ☁️ Proveedor 👤 Usuario
Sistema operativo ☁️ Proveedor ☁️ Proveedor 👤 Usuario
Virtualización ☁️ Proveedor ☁️ Proveedor ☁️ Proveedor
Hardware / Red física ☁️ Proveedor ☁️ Proveedor ☁️ Proveedor

💡 Regla para recordar: SaaS = el proveedor gestiona casi todo (el usuario solo pone los datos). IaaS = el usuario gestiona más (desde el SO hacia arriba). PaaS = punto intermedio (el usuario gestiona las aplicaciones).


🧪 TEST — BLOQUE 2: XaaS / Cloud

9. ¿Qué modelo de servicio en la nube proporciona aplicaciones completas listas para usar, donde el usuario solo gestiona sus datos?


10. Office 365, Salesforce y Slack son ejemplos de:


11. ¿Cuál es la diferencia principal entre IaaS y PaaS?


12. AWS Lambda y Google Cloud Functions son ejemplos del modelo:


13. Amazon DynamoDB, CouchDB y Cassandra son ejemplos de:


14. Google Drive, iCloud y OneDrive son ejemplos del modelo:



BLOQUE 3 — TIPOS DE BACKUP (COPIA DE SEGURIDAD)

Los 3 tipos de backup

Existen tres estrategias principales de copia de seguridad. Todas parten de un primer backup completo (Full); la diferencia está en qué se copia en los backups sucesivos.


Full Backup (Copia completa)

Los datos se copian en su totalidad cada vez que se realiza un backup.

Característica Detalle
Qué copia Todo el conjunto de datos en cada backup
Espacio ⚠️ Máximo — cada backup ocupa el tamaño total de los datos
Tiempo de backup ⚠️ Máximo — copia todo cada vez
Tiempo de restauración Mínimo — solo se necesita un backup para restaurar
Ventaja Restauración más sencilla y rápida
Inconveniente Alto consumo de espacio y tiempo

Incremental Backup (Copia incremental)

Se hace un backup completo inicial; después solo se copian los datos nuevos o modificados desde el último backup (sea completo o incremental).

Característica Detalle
Qué copia Solo los cambios desde el último backup (completo o incremental)
Espacio Mínimo — cada backup incremental ocupa muy poco
Tiempo de backup Mínimo — copia solo los cambios nuevos
Tiempo de restauración ⚠️ Máximo — necesita el backup completo + todos los incrementales en orden
Ventaja Muy eficiente en espacio y tiempo de backup
Inconveniente Restauración compleja: requiere encadenar todos los backups incrementales
Ejemplo incremental:
Lunes → Full (todo)
Martes → Solo cambios desde el lunes
Miércoles → Solo cambios desde el martes
Para restaurar el miércoles: Full + Martes + Miércoles

Differential Backup (Copia diferencial)

Se hace un backup completo inicial; después solo se copian los datos nuevos o modificados desde el último backup COMPLETO (no desde el último diferencial).

Característica Detalle
Qué copia Solo los cambios desde el último backup COMPLETO
Espacio 🟧 Medio — crece con el tiempo (acumula todos los cambios desde el último full)
Tiempo de backup 🟧 Medio — mayor que incremental, menor que full
Tiempo de restauración 🟧 Medio — solo necesita el backup completo + el último diferencial
Ventaja Restauración más sencilla que incremental (solo 2 backups)
Inconveniente Ocupa más espacio que el incremental
Ejemplo diferencial:
Lunes → Full (todo)
Martes → Cambios desde el lunes
Miércoles → Cambios desde el lunes (acumula martes + miércoles)
Para restaurar el miércoles: Full + el diferencial del Miércoles (solo 2 piezas)

Comparativa de los 3 tipos de backup

Característica Full Incremental Differential
Qué copia Todo Cambios desde último backup Cambios desde último FULL
Espacio por backup ⚠️ Máximo ✅ Mínimo 🟧 Medio (crece)
Tiempo de backup ⚠️ Máximo ✅ Mínimo 🟧 Medio
Tiempo de restauración ✅ Mínimo (1 copia) ⚠️ Máximo (full + todos los incrementales) 🟧 Medio (full + último diferencial)
Piezas para restaurar 1 Muchas (full + cada incremental) 2 (full + último diferencial)

💡 Regla para el test: Incremental = más eficiente en espacio/tiempo de backup, pero más complejo de restaurar. Differential = equilibrio: restauración con solo 2 piezas pero acumula datos. Full = más simple de restaurar, más costoso en espacio.


🧪 TEST — BLOQUE 3: Tipos de backup

15. ¿Cuántos backups son necesarios para restaurar completamente los datos con una estrategia de backup incremental?


16. ¿Cuál es la principal ventaja del backup diferencial respecto al incremental?


17. En una estrategia de backup diferencial realizada de lunes a viernes, el backup del viernes contiene:


18. ¿Qué tipo de backup tiene el tiempo de restauración más corto?


19. ¿Cuál de los siguientes tipos de backup consume menos espacio por cada copia realizada?



BLOQUE 4 — CÓDECS DE VOZ VoIP

¿Qué es un códec de voz?

Un códec (COdificador-DECodificador) es el algoritmo que convierte la voz analógica en datos digitales para su transmisión por redes IP (VoIP). Los principales parámetros para evaluarlos son:

Parámetro Descripción
Bit Rate (Kbps) Ancho de banda consumido por la llamada
Tamaño de muestra (Bytes) Cantidad de datos por paquete
Intervalo de muestra (ms) Frecuencia de empaquetado de la voz
MOS (Mean Opinion Score) Calidad subjetiva de la voz; escala de 1 (peor) a 5 (mejor)

Tabla de códecs VoIP más conocidos

Códec Bit Rate (Kbps) Tamaño muestra (Bytes) Intervalo (ms) MOS Notas
G.711 64 80 10 4.2 Calidad máxima; más ancho de banda
G.722 64 80 10 4.13 Alta calidad; ancho de banda HD
G.729 8 10 10 4.0 Muy eficiente; uso en redes congestionadas
G.723.1 6.3 24 30 3.9 Máxima compresión
G.723.1 5.3 20 30 3.8 Variante de menor calidad
G.726 32 20 5 3.85
G.726 24 15 5 Variante
G.728 16 10 5 3.61
iLBC mode 20 15.2 38 20 NA
iLBC mode 30 13.33 50 30 NA

💡 Datos clave para el test:
- G.711 → 64 Kbps → MOS 4.2 (mayor calidad de todos) → estándar de referencia
- G.7298 Kbps (menor ancho de banda entre los principales) → MOS 4.0 → ideal en redes limitadas
- G.723.1 → 6.3 o 5.3 Kbps → máxima compresión → menor calidad
- Mayor MOS = mayor calidad percibida (G.711 → 4.2 es el mejor)


Relación calidad-ancho de banda

Mayor calidad (MOS)
        ▲
   4.2  │ G.711 (64 Kbps) ●
   4.13 │ G.722 (64 Kbps)  ●
   4.0  │ G.729 (8 Kbps)    ●  ← mejor relación calidad/ancho de banda
   3.9  │ G.723.1 (6.3 Kbps)  ●
   3.8  │ G.723.1 (5.3 Kbps)   ●
   3.61 │ G.728 (16 Kbps)        ●
        └──────────────────────────►
                                  Más compresión (menos Kbps)

🧪 TEST — BLOQUE 4: Códecs VoIP

20. ¿Qué códec VoIP ofrece la mayor calidad (MOS más alto) de la tabla?


21. ¿Cuál es el bit rate del códec G.729?


22. ¿Qué indica un valor de MOS (Mean Opinion Score) más alto?


23. ¿Qué códec sería más adecuado en una red con ancho de banda muy limitado?



BLOQUE 5 — TIPOS DE ATAQUES POR CAPA OSI

Ataques asociados a cada capa del modelo OSI

Una forma de clasificar los ciberataques es según la capa del modelo OSI en la que actúan:

Capa OSI Tipo de ataque principal Descripción
7. Aplicación EXPLOIT Aprovecha vulnerabilidades en aplicaciones y servicios (DNS, HTTP, FTP, SMTP...)
6. Presentación PHISHING Suplantación de identidad mediante páginas o comunicaciones falsas que imitan sitios legítimos
5. Sesión HIJACKING Secuestro de sesión activa entre dos equipos para tomar el control de la comunicación
4. Transporte RECONNAISSANCE / DoS Exploración y reconocimiento de la red; ataques de Denegación de Servicio que saturan conexiones TCP/UDP
3. Red MAN-IN-THE-MIDDLE El atacante se interpone entre dos comunicantes, interceptando y posiblemente alterando el tráfico IP
2. Enlace de datos SPOOFING Suplantación de direcciones MAC o ARP para engañar a los dispositivos de la red local
1. Física SNIFFING Captura pasiva del tráfico que circula por el medio físico (cables, señal WiFi)

Descripción detallada de los ataques

SNIFFING (Capa 1 — Física)
Captura pasiva del tráfico de red a nivel del medio físico o del adaptador de red puesto en modo promiscuo. El atacante "escucha" todo el tráfico que circula por el segmento de red sin necesidad de establecer conexiones activas.

SPOOFING (Capa 2 — Enlace de datos)
Suplantación de identidad a nivel de direcciones físicas (MAC). Incluye el ARP Spoofing (envenenamiento de la tabla ARP de otros equipos para redirigir su tráfico) y el MAC Spoofing (cambiar la dirección MAC del atacante por la de otro dispositivo).

MAN-IN-THE-MIDDLE (Capa 3 — Red)
El atacante se posiciona entre dos comunicantes interceptando, y potencialmente modificando, el tráfico IP que fluye entre ellos. Permite leer comunicaciones cifradas si se consigue suplantar los certificados.

RECONNAISSANCE / DoS (Capa 4 — Transporte)
- Reconnaissance (reconocimiento): escaneo de puertos y servicios para mapear la red objetivo antes de un ataque
- DoS/DDoS: inundación de peticiones TCP/UDP para saturar los recursos del servidor y hacer el servicio inaccesible

HIJACKING (Capa 5 — Sesión)
Secuestro de una sesión ya establecida entre dos equipos. El atacante se apropia del identificador de sesión (session token o cookie) para tomar el control de la comunicación sin necesidad de autenticarse.

PHISHING (Capa 6 — Presentación)
Ingeniería social mediante páginas web o comunicaciones fraudulentas que imitan el aspecto visual de entidades legítimas, con el objetivo de robar credenciales o datos personales.

EXPLOIT (Capa 7 — Aplicación)
Aprovechamiento de vulnerabilidades (bugs, configuraciones incorrectas) en aplicaciones y servicios de red (servidores web, DNS, FTP, SMTP...) para ejecutar código malicioso o escalar privilegios.


🧪 TEST — BLOQUE 5: Tipos de ataques

24. ¿A qué capa del modelo OSI se asocia el ataque de tipo SNIFFING?


25. El ataque Man-in-the-Middle se asocia principalmente a la capa:


26. El ARP Spoofing (envenenamiento de la tabla ARP) opera en la capa:


27. ¿Qué tipo de ataque consiste en el secuestro de una sesión ya establecida entre dos equipos?


28. Un ataque de Denegación de Servicio (DoS) se asocia principalmente a la capa:


29. ¿Qué diferencia hay entre Phishing y Exploit?



BLOQUE 6 — NIVELES TIER DE CENTROS DE PROCESAMIENTO DE DATOS (CPD)

¿Qué son los niveles TIER?

Los niveles TIER clasifican los Centros de Procesamiento de Datos (CPD o Data Center) según su grado de disponibilidad y tolerancia a fallos. Están definidos por el estándar TIA-942 y se basan en información del Uptime Institute.

💡 Regla general: A mayor número de TIER → mayor disponibilidad → menor tiempo de indisponibilidad al año.


Tabla comparativa de niveles TIER

TIER Nombre Disponibilidad Indisponibilidad anual Características clave
I Básico 99,671 % 28,82 horas/año Sin redundancia; puede tener múltiples puntos de fallo; mantenimiento con parada obligatoria 1 vez/año
II Componentes Redundantes 99,741 % 22,68 horas/año Incluye suelo técnico, UPS y generadores; diseño N+1; una sola línea de distribución eléctrica
III Mantenimiento Concurrente 99,982 % 1,57 horas/año Doble línea de distribución; mantenimiento planeado sin interrupción del servicio; fallos no planeados pueden causar parada
IV Tolerante a Fallos 99,995 % 26,28 minutos/año Dos líneas activas simultáneas (System+System); tolerancia a fallos no planeados sin interrupción

Detalle de cada TIER

TIER I — Básico
- Dispone de sistemas de aire acondicionado y distribución de energía básicos
- No suele tener: suelo técnico, UPS ni generadores eléctricos
- Puede tener múltiples puntos de fallo en situaciones de carga máxima
- La infraestructura debe estar fuera de servicio al menos 1 vez al año para mantenimiento
- Admite interrupciones planeadas y no planeadas

TIER II — Componentes Redundantes
- Incluye suelo técnico, UPS y generadores eléctricos
- Diseño N+1: al menos un duplicado de cada componente crítico
- Conectado a una sola línea de distribución eléctrica
- Carga máxima en situaciones críticas: 100%
- El mantenimiento en la línea eléctrica puede causar interrupción del servicio

TIER III — Mantenimiento Concurrente
- Doble línea de distribución: mientras una línea está en mantenimiento, la otra atiende toda la carga
- Permite realizar mantenimiento planeado sin interrumpir el servicio: mantenimiento preventivo, reparaciones, adición/eliminación de componentes, pruebas
- Los fallos no planeados (errores de operación o fallos espontáneos) pueden aún causar paradas
- Carga máxima en situaciones críticas: 90%
- La mayoría están diseñados para actualizarse a TIER IV cuando aumentan los requisitos

TIER IV — Tolerante a Fallos
- Dos líneas de distribución activas simultáneamente (configuración System+System)
- Tolerancia a fallos no planeados: la infraestructura continúa operando ante cualquier incidente
- Permite cualquier actividad sin interrupción del servicio
- Carga máxima en situaciones críticas: 90%
- Persiste un nivel de exposición ante alarma de incendio


Los "nueves" de disponibilidad

TIER Disponibilidad "Nueves"
I 99,671% ~2 nueves
II 99,741% ~2 nueves
III 99,982% ~3 nueves
IV 99,995% ~4 nueves

💡 Mnemotecnia TIER: "Básico — Redundante — Concurrente — Tolerante" (B-R-C-T)


🧪 TEST — BLOQUE 6: Niveles TIER

30. ¿Cuál es la disponibilidad máxima de un CPD TIER IV?


31. ¿Qué significa el diseño N+1 en un CPD TIER II?


32. ¿Cuál es la característica diferencial del TIER III respecto al TIER II?


33. ¿Cuántas horas al año de indisponibilidad máxima tiene un CPD TIER III?


34. ¿Qué norma establece los estándares TIER para Data Centers?


35. Un CPD TIER IV se diferencia de un TIER III en que:



✅ SOLUCIONES COMENTADAS


1 → b) El estándar IEEE 802.1Q define las VLANs. Ojo: es 802.1 (gestión de redes), no 802.11 (WiFi). 802.3 es Ethernet; 802.5 es Token Ring.

2 → c) El IEEE 802.11n alcanza hasta 600 Mbps. El 802.11g llega a 54 Mbps; el 802.11ac a 433 Mbps (por flujo); el 802.11ad a 7 Gbps.

3 → c) El 802.11n fue el primer estándar WiFi en operar en doble banda (2.4 y 5 GHz). Los estándares b y g solo operan en 2.4 GHz; ac opera solo en 5 GHz.

4 → c) El IEEE 802.11ah se conoce como WiFi HaLow, diseñado para dispositivos IoT con mayor alcance, menor consumo de energía y operando en la frecuencia de 0.9 GHz. El estándar 802.11p es WAVE (vehículos); 802.16 es WiMAX.

5 → b) El Bluetooth está definido por el estándar IEEE 802.15.1. El 802.15 es la familia WPAN; el 802.15.7 es Visible Light Communication; el 802.16 es WiMAX.

6 → c) El 802.11ac opera exclusivamente en la banda de 5 GHz. El 802.11n es el único que opera en ambas bandas (2.4 y 5 GHz). El 802.11ad opera en 60 GHz.

7 → c) El WiMAX está definido por el estándar IEEE 802.16. Es la tecnología de banda ancha inalámbrica metropolitana.

8 → c) El IEEE 802.11ad puede alcanzar velocidades de hasta 7 Gbps gracias a operar en la frecuencia de 60 GHz. Sin embargo, su alcance es muy corto.

9 → c) SaaS (Software as a Service) proporciona aplicaciones completas listas para usar: el proveedor gestiona casi todo y el usuario solo gestiona sus datos. Ejemplos: Office 365, Salesforce, Slack.

10 → d) Office 365, Salesforce y Slack son ejemplos del modelo SaaS: software completamente gestionado por el proveedor, accesible a través del navegador.

11 → b) En IaaS, el usuario gestiona desde el sistema operativo hacia arriba (SO, middleware, aplicaciones, datos). En PaaS, el proveedor gestiona también el SO y el middleware, dejando al usuario solo la gestión de aplicaciones y datos.

12 → d) AWS Lambda y Google Cloud Functions son el modelo FaaS (Function as a Service): permite ejecutar funciones individuales en respuesta a eventos sin gestionar servidores.

13 → b) Amazon DynamoDB, CouchDB y Cassandra son bases de datos gestionadas en la nube, por lo que son ejemplos del modelo DaaS (Database as a Service).

14 → c) Google Drive, iCloud y OneDrive son servicios de almacenamiento en la nube, ejemplos del modelo STaaS (Storage as a Service).

15 → c) En el backup incremental, para restaurar completamente los datos se necesita el backup completo inicial más todos los backups incrementales realizados en orden desde entonces. Es la estrategia con mayor complejidad de restauración.

16 → c) La ventaja principal del backup diferencial frente al incremental es que la restauración es más sencilla: solo se necesitan 2 piezas (el backup completo + el último diferencial), frente al incremental que puede requerir muchas piezas.

17 → b) En una estrategia diferencial, el backup del viernes contiene todos los cambios acumulados desde el último backup completo (lunes), es decir, los cambios de martes, miércoles, jueves y viernes juntos.

18 → c) El backup Full (completo) tiene el tiempo de restauración más corto porque solo se necesita una copia para restaurar completamente los datos. El incremental requiere muchas piezas; el diferencial requiere 2.

19 → b) El backup Incremental consume menos espacio por cada copia, ya que solo guarda los cambios producidos desde el último backup (sea completo o incremental anterior), que suelen ser mínimos.

20 → c) El códec G.711 tiene el MOS más alto de la tabla: 4.2. Le sigue G.722 con 4.13 y G.729 con 4.0. Un MOS más alto = mayor calidad percibida de la voz.

21 → d) El códec G.729 tiene un bit rate de 8 Kbps, el más bajo entre los códecs principales. Esta eficiencia lo hace ideal para redes con ancho de banda limitado.

22 → b) El MOS (Mean Opinion Score) mide la calidad percibida de la voz; cuanto más alto, mejor calidad. La escala va de 1 (peor) a 5 (mejor). El G.711 con MOS 4.2 es el que ofrece mayor calidad.

23 → d) Para una red con ancho de banda muy limitado, el G.723.1 a 6.3 Kbps ofrece la mayor compresión (el bit rate más bajo). Aunque G.729 (8 Kbps) también es muy eficiente y ofrece mejor calidad (MOS 4.0 vs 3.9). En la práctica, G.729 es el más popular en redes congestionadas por su equilibrio entre calidad y compresión.

24 → c) El Sniffing se asocia a la Capa 1 (Física): consiste en la captura pasiva del tráfico que circula por el medio físico (cables, señal inalámbrica).

25 → c) El ataque Man-in-the-Middle se asocia a la Capa 3 (Red): el atacante se interpone entre dos comunicantes a nivel de direccionamiento IP.

26 → b) El ARP Spoofing opera en la Capa 2 (Enlace de datos): envenena la tabla ARP de otros equipos (que trabajan con direcciones MAC) para redirigir su tráfico hacia el atacante.

27 → d) El Hijacking (secuestro de sesión) consiste en apoderarse de una sesión ya establecida entre dos equipos, tomando el control de la comunicación. Opera en la Capa 5 (Sesión).

28 → c) Los ataques DoS/DDoS se asocian principalmente a la Capa 4 (Transporte): inundan los recursos del servidor con peticiones TCP/UDP para dejarlo inaccesible.

29 → b) El Phishing (capa 6, Presentación) se basa en engaño visual/social: crea páginas o mensajes que imitan a entidades legítimas para robar credenciales. El Exploit (capa 7, Aplicación) aprovecha vulnerabilidades técnicas en software para ejecutar código malicioso.

30 → d) Un CPD TIER IV tiene una disponibilidad máxima del 99,995%, que equivale a solo 26,28 minutos de indisponibilidad al año.

31 → b) El diseño N+1 en TIER II significa que existe al menos un duplicado de cada componente crítico de la infraestructura. Si un componente falla, el de respaldo entra en funcionamiento.

32 → b) La característica diferencial del TIER III es que permite realizar mantenimiento planeado sin interrumpir el servicio, gracias a la doble línea de distribución eléctrica. El TIER II solo tiene una línea y el mantenimiento puede causar interrupciones.

33 → c) Un CPD TIER III tiene una indisponibilidad máxima de 1,57 horas al año (disponibilidad del 99,982%). TIER I = 28,82 h; TIER II = 22,68 h; TIER IV = 26,28 minutos.

34 → b) Los estándares TIER para Data Centers están definidos por la norma TIA-942, basada en la información desarrollada por el Uptime Institute.

35 → b) El TIER IV se diferencia del TIER III en que tiene dos líneas de distribución eléctricas activas simultáneamente (System+System) y tolera fallos no planeados sin interrupciones. El TIER III puede interrumpirse ante fallos no planeados; el TIER IV no.


📊 TABLA FLASH FINAL — Datos clave del tema

Concepto Valor / Respuesta clave
IEEE 802.1Q VLANs
IEEE 802.3 Ethernet
IEEE 802.3ae 10 Gigabit Ethernet
IEEE 802.5 Token Ring
IEEE 802.11b 11 Mbps / 2.4 GHz
IEEE 802.11g 54 Mbps / 2.4 GHz
IEEE 802.11n 600 Mbps / 2.4 + 5 GHz (primera dual band)
IEEE 802.11ac 433 Mbps / solo 5 GHz
IEEE 802.11ad 7 Gbps / 60 GHz
IEEE 802.11ah WiFi HaLow / 0.9 GHz / IoT
IEEE 802.11p WAVE / vehículos
IEEE 802.15.1 Bluetooth
IEEE 802.15.7 VLC (Visible Light Communication)
IEEE 802.16 WiMAX
SaaS Software listo para usar; usuario gestiona solo datos; ej: Office 365, Slack
PaaS Plataforma para desarrollar apps; ej: App Engine, OpenShift
IaaS Infraestructura virtual; usuario gestiona desde SO; ej: AWS, Azure
FaaS Funciones sin servidor; ej: AWS Lambda, Google Cloud Functions
DaaS Bases de datos gestionadas; ej: DynamoDB, CouchDB
STaaS Almacenamiento en nube; ej: Google Drive, iCloud, OneDrive
Backup Full Todo cada vez; restauración con 1 copia
Backup Incremental Solo cambios desde último backup; restauración con full + todos los incrementales
Backup Diferencial Solo cambios desde último FULL; restauración con full + último diferencial
Backup más eficiente en espacio Incremental
Backup más fácil de restaurar Full
Códec G.711 64 Kbps / MOS 4.2 (mayor calidad)
Códec G.729 8 Kbps / MOS 4.0 (mejor eficiencia)
Códec G.723.1 6.3 Kbps / MOS 3.9 (mayor compresión)
MOS Escala de calidad de voz VoIP (1-5; más alto = mejor)
Capa 1 → ataque Sniffing
Capa 2 → ataque Spoofing (ARP/MAC)
Capa 3 → ataque Man-in-the-Middle
Capa 4 → ataque Reconnaissance / DoS
Capa 5 → ataque Hijacking
Capa 6 → ataque Phishing
Capa 7 → ataque Exploit
Norma TIER CPD TIA-942 / Uptime Institute
TIER I 99,671% / 28,82 h/año indisponibilidad / sin UPS ni generadores
TIER II 99,741% / 22,68 h/año / diseño N+1 / 1 línea eléctrica
TIER III 99,982% / 1,57 h/año / mantenimiento concurrente / 2 líneas
TIER IV 99,995% / 26,28 min/año / tolerante a fallos / System+System
TIER IV vs TIER III TIER IV: 2 líneas activas simultáneas + tolerancia fallos no planeados