📝 apuntes_TAI_redes_cpd_ciberseguridad
← Volver

📚 REDES, CPD Y CIBERSEGURIDAD — TAI

Clase magistral para el examen TAI

🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.


BLOQUE 1 — MODELO OSI

Las 7 capas del Modelo OSI

El modelo OSI (Open Systems Interconnection) divide las comunicaciones de red en 7 capas ordenadas de mayor a menor nivel de abstracción.

Capa Función principal Unidad de datos Protocolos / Elementos
7 Aplicación Interfaz con el usuario y las aplicaciones Mensaje HTTP, FTP, SMTP, DNS, SNMP
6 Presentación Traducción, cifrado y compresión de datos Mensaje SSL/TLS, JPEG, MPEG, ASCII
5 Sesión Establecimiento, gestión y cierre de sesiones Mensaje NetBIOS, RPC, NFS
4 Transporte Transporte fiable extremo a extremo, control de flujo Segmento (TCP) / Datagrama (UDP) TCP, UDP
3 Red Direccionamiento lógico y enrutamiento entre redes Paquete IP, ICMP, ARP, OSPF, BGP
2 Enlace de datos Acceso al medio, detección de errores en tramo local Trama Ethernet, Wi-Fi (802.11), MAC
1 Física Transmisión de bits por el medio físico Bit Cables, hubs, señales eléctricas/ópticas

💡 Mnemotecnia (de abajo a arriba): Física Enlace Red Transporte Sesión Presentación Aplicación → "Fray Enrique Ruiz Tiene Seis Perros Amaestrados"


Comparativa OSI vs TCP/IP

Modelo OSI Modelo TCP/IP
Aplicación Aplicación
Presentación Aplicación
Sesión Aplicación
Transporte Transporte
Red Internet
Enlace de datos Acceso a la red
Física Acceso a la red

💡 El modelo TCP/IP agrupa las 3 capas superiores de OSI en una sola capa de Aplicación, y las 2 capas inferiores en una sola capa de Acceso a la red.


Protocolos principales por capa TCP/IP

Capa Aplicación
├── HTTP (80) / HTTPS (443)   → Navegación web
├── FTP (20/21)               → Transferencia de ficheros
├── SMTP (25)                 → Envío de correo
├── POP3 (110) / IMAP (143)   → Recepción de correo
├── DNS (53)                  → Resolución de nombres
├── DHCP (67/68)              → Asignación dinámica de IP
├── SSH (22)                  → Acceso remoto seguro
├── Telnet (23)               → Acceso remoto (inseguro)
└── SNMP (161)                → Gestión de red

Capa Transporte
├── TCP   → Orientado a conexión, fiable (Three-way handshake: SYN → SYN-ACK → ACK)
└── UDP   → Sin conexión, más rápido, sin garantía de entrega

Capa Red (Internet)
├── IP    → Direccionamiento y enrutamiento (IPv4 / IPv6)
├── ICMP  → Mensajes de error y diagnóstico (usado por ping)
└── ARP   → Resolución de IP a MAC

Dispositivos por capa OSI

Dispositivo Capa OSI Función
Hub Capa 1 (Física) Repite la señal a todos los puertos
Switch / Conmutador Capa 2 (Enlace) Conmuta tramas por dirección MAC
Router / Encaminador Capa 3 (Red) Enruta paquetes por dirección IP
Gateway / Puerta de enlace Capa 4-7 Traduce entre protocolos distintos
Firewall Capas 3-7 Filtra tráfico según reglas de seguridad

🧪 TEST — BLOQUE 1: Modelo OSI

1. ¿En qué capa del modelo OSI opera el protocolo IP?


2. Un switch Ethernet toma sus decisiones de reenvío basándose en:


3. ¿Qué capa del modelo OSI es responsable del cifrado de datos y la compresión?


4. ¿Cuál es la diferencia principal entre TCP y UDP?


5. ¿Qué protocolo se usa para resolver nombres de dominio (URL) a direcciones IP?


BLOQUE 2 — CABECERA IP (IPv4)

Estructura de la cabecera IPv4

El tamaño mínimo de la cabecera IP es de 20 bytes y el máximo de 60 bytes.

Campo Tamaño Descripción
Versión 4 bits Versión del protocolo IP (0100 = IPv4, 0110 = IPv6)
IHL (Tamaño cabecera) 4 bits Longitud de la cabecera en palabras de 32 bits. Mínimo: 5 (20 bytes), máximo: 15 (60 bytes)
Tipo de Servicio (ToS) 8 bits Parámetros de calidad de servicio (QoS). Prioridad, retardo, rendimiento, fiabilidad
Longitud Total 16 bits Tamaño total del datagrama (cabecera + datos) en bytes. Mínimo recomendado: 576 bytes
Identificador 16 bits Identifica el datagrama. Usado para reensamblar fragmentos
Flags 3 bits Control de fragmentación (DF = No Dividir, MF = Más Fragmentos)
Posición de fragmento 13 bits Posición del fragmento dentro del datagrama original (en unidades de 64 bits)
TTL (Time To Live) 8 bits Máximo número de routers que puede atravesar. Se decrementa en 1 en cada salto. Valor típico: 64 o 128
Protocolo 8 bits Protocolo de capa superior (TCP=6, UDP=17, ICMP=1)
Suma de control 16 bits Verificación de integridad de la cabecera. Se recalcula en cada salto
IP origen 32 bits Dirección IP del emisor
IP destino 32 bits Dirección IP del receptor
Opciones Variable Opcional. Seguridad, enrutamiento desde origen, marca de tiempo
Relleno Variable Rellena para alinear la cabecera a múltiplos de 32 bits

Los Flags de fragmentación (3 bits)

Bit Nombre Valores
Bit 0 Reservado Siempre 0
Bit 1 DF (Don't Fragment) 0 = Divisible / 1 = No Dividir
Bit 2 MF (More Fragments) 0 = Último fragmento / 1 = Hay más fragmentos

⚠️ Si un paquete tiene el bit DF=1 y necesita ser fragmentado para ser enrutado, se descarta y se notifica el error al origen mediante ICMP.


El campo Tipo de Servicio (8 bits)

Bits 0-2:  Precedencia (prioridad del paquete, de menor a mayor urgencia)
           000 = De rutina
           001 = Prioritario
           010 = Inmediato
           011 = Relámpago
           100 = Invalidación relámpago
           101 = Llamada crítica de emergencia
           110 = Control de trabajo de Internet
           111 = Control de red

Bit 3:     Retardo     (0=normal, 1=bajo)
Bit 4:     Rendimiento (0=normal, 1=alto)
Bit 5:     Fiabilidad  (0=normal, 1=alta)
Bits 6-7:  Reservados (no usados)

TTL — Time To Live

💡 El comando traceroute (Linux) / tracert (Windows) explota el funcionamiento del TTL enviando paquetes con TTL=1, 2, 3... para descubrir cada salto de la ruta.


Opciones de la cabecera IP

Clase Número Descripción
0 0 Fin de lista de opciones
0 1 Sin operación (NOP)
0 2 Seguridad
0 3 Enrutado desde origen abierto (LSSR)
0 9 Enrutado desde origen estricto (SSRR)
0 7 Registro de ruta
0 8 Identificador de flujo
2 4 Marca de tiempo

🧪 TEST — BLOQUE 2: Cabecera IP

6. ¿Cuántos bytes ocupa la cabecera IPv4 sin opciones?


7. Un paquete IP tiene el bit DF=1 (Don't Fragment) activado y llega a un router que necesita fragmentarlo para enviarlo por una red con una MTU menor. ¿Qué hace el router?


8. ¿Qué campo de la cabecera IP impide que los paquetes circulen indefinidamente por la red en caso de bucle de enrutamiento?


9. ¿Qué indica el bit MF=1 (More Fragments) en un paquete IP?


10. ¿Cuál es el valor máximo posible del campo IHL (tamaño de cabecera) en IPv4, y a cuántos bytes corresponde?


BLOQUE 3 — CENTROS DE PROCESAMIENTO DE DATOS (CPD): ESTÁNDAR TIA-942

¿Qué es el estándar TIA-942?

El estándar ANSI/TIA-942 (aprobado en 2005, revisado cada 5 años) es una guía para el diseño e instalación de infraestructuras de centros de datos (Data Centers). Clasifica los CPD en cuatro niveles de fiabilidad llamados TIER.

💡 A mayor número de TIER → mayor disponibilidad → mayor coste de construcción y mantenimiento.


Los 4 niveles TIER

TIER Nivel Disponibilidad % Parada Tiempo parada anual Plazo implantación
TIER I Básico 99,671% 0,33% 28,82 horas 3 meses
TIER II Componentes redundantes 99,741% 0,26% 22,0 horas 3-6 meses
TIER III Mantenimiento concurrente 99,982% 0,02% 1,6 horas 15-20 meses
TIER IV Tolerante a errores 99,995% 0,005% 52,56 minutos 15-20 meses

Características de cada TIER

TIER I — Básico
├── Un solo paso de corriente y distribución de aire (sin redundancia)
├── Sensible a interrupciones planificadas y no planificadas
├── Sin piso elevado obligatorio
├── Generador independiente
└── Debe cerrarse completamente para mantenimiento preventivo

TIER II — Componentes redundantes
├── Un solo paso de corriente con UN componente redundante (N+1 básico)
├── Menor sensibilidad a interrupciones
├── Incluye piso elevado, UPS y generador
└── El mantenimiento de alimentación requiere cierre de procesamiento

TIER III — Mantenimiento concurrente
├── Múltiples accesos de energía y refrigeración (solo uno activo)
├── Componentes redundantes N+1
├── Interrupciones planificadas sin corte de servicio
└── Las interrupciones no planificadas aún pueden causar problemas

TIER IV — Tolerante a errores
├── Múltiples rutas activas de corriente y refrigeración
├── Redundancia 2(N+1): dos UPS cada uno con redundancia N+1
├── Interrupciones planificadas Y no planificadas sin afectar a datos críticos
└── Puede sostener un caso imprevisto sin daños críticos

Los 4 subsistemas de soporte de un CPD (TIA-942)

Subsistema Elementos principales
Telecomunicaciones Cableado horizontal y backbone, accesos redundantes, patch panels, elementos activos y redundantes, cuarto de entrada, áreas de distribución
Arquitectura Selección de ubicación, construcción ignífuga, NFPA 75, barreras de vapor, control de acceso, CCTV, NOC (Network Operations Center)
Sistema eléctrico UPS y topología, EPO (Emergency Power Off), baterías, generadores, sistemas de transferencia, puesta a tierra, monitorización
Sistema mecánico Climatización HVAC, CRACs, detección de incendios, sprinklers, extinción por agente limpio (NFPA 2001), detección de líquidos

Áreas funcionales de un CPD (TIA-942)

Áreas funcionales según TIA-942
├── Entrada(s) al centro
├── MDA — Main Distribution Area (área de distribución principal)
├── IDA — Intermediate Distribution Area (área de distribución intermedia)
├── HDA — Horizontal Distribution Area (área de distribución horizontal)
├── ZDA — Zone Distribution Area (opcional)
└── Cableado horizontal y backbone

Novedades de la revisión TIA-942A (2013)

Aspecto Requisito actualizado
Fibra multimodo Solo se permiten tipos OM3 y OM4 (50/125 µm) con emisores LASER 850 nm. OM1 y OM2 quedan prohibidos
Cableado de cobre Mínimo Cat6, recomendado Cat6A apantallado
Longitud horizontal (fibra) Se suprime el límite de 100 m; queda a responsabilidad del fabricante
Conectores ópticos Solo LC Dúplex (cables dúplex) y MPO (más de 12 fibras)
Arquitectura Se recomiendan arquitecturas centralizadas y jerárquicas

🧪 TEST — BLOQUE 3: CPD y TIA-942

11. ¿Qué nivel TIER de la norma TIA-942 tiene una disponibilidad del 99,982% y permite realizar mantenimiento sin interrumpir el servicio?


12. Según la norma TIA-942, ¿cuántos subsistemas de soporte componen la infraestructura de un CPD?


13. Un CPD TIER IV tiene redundancia en sus sistemas de alimentación ininterrumpida (UPS). ¿Cómo se expresa esta redundancia?


14. Según la revisión TIA-942A (2013), ¿qué tipos de fibra multimodo quedan prohibidos en los Data Centers?


15. ¿Cuál es el tiempo anual de parada máximo de un CPD TIER I?


BLOQUE 4 — CIBERSEGURIDAD: CONCEPTOS FUNDAMENTALES

La tríada CIA: pilares de la seguridad de la información

Pilar Definición
Confidencialidad La información solo es accesible para personas autorizadas
Integridad La información no ha sido alterada, perdida ni destruida de forma no autorizada
Disponibilidad La información y sistemas son accesibles para usuarios autorizados cuando los necesitan

💡 Estos tres pilares también se conocen como la tríada CIA (Confidentiality, Integrity, Availability). Junto con el No repudio y la Autenticación, conforman los principios básicos de la ciberseguridad.


Tipos de ataques

Tipo Descripción Detección
Ataque activo Modifica el contenido o recursos del sistema. Afecta a CIA. Detectable
Ataque pasivo Intercepta y monitoriza datos sin modificarlos. Solo afecta a la confidencialidad. Difícil de detectar
Ataque dirigido (APT) Contra un objetivo concreto durante largo tiempo, sigilo total. Patrocinado por estados/mafias Muy difícil de detectar

Principales tipos de malware

Malware Descripción
Virus Infecta ficheros ejecutables o sectores de arranque. Se propaga al ejecutar el archivo infectado
Gusano (Worm) Se replica y propaga automáticamente por la red sin intervención humana. Alta dispersabilidad
Troyano Se disfraza de software legítimo. Crea puertas traseras, controla el equipo remotamente (C&C). +80% del malware actual
Ransomware Cifra o "secuestra" los datos del sistema. Exige rescate económico para devolver el acceso
Spyware Recopila información del usuario sin su consentimiento y la envía a un tercero
Adware (Malvertising) Muestra publicidad no deseada. Puede incluir comportamientos espía
Rootkit Permite acceso continuo con permisos de administrador, manteniéndose oculto
Keylogger Tipo de spyware que registra las teclas pulsadas y las envía al atacante
Bomba lógica Código oculto que se activa al cumplirse una condición predefinida (fecha, número de arranques)
Dropper Instala malware en el equipo. El malware puede estar incluido o descargarlo de Internet
Bot/Zombie Equipo infectado controlado remotamente. Forma parte de una botnet

Ataques de red y web

Ataque Descripción
DoS (Denegación de Servicio) Satura un sistema con peticiones para dejarlo fuera de servicio
DDoS (Denegación distribuida) Como DoS pero desde múltiples orígenes coordinados (botnet)
Phishing Suplanta una entidad legítima por email/web para robar credenciales
Spear Phishing Phishing dirigido a una persona u organización concreta
Fraude del CEO (Whaling) Spear phishing dirigido a altos cargos de la empresa
Pharming Manipula el DNS para redirigir a webs falsas aunque el usuario escriba la URL correcta
Man-in-the-Middle Intercepta y puede modificar la comunicación entre emisor y receptor
Spoofing Suplantación de identidad (IP spoofing, ARP spoofing, DNS spoofing, Mail spoofing)
SQL Injection Inyecta código SQL malicioso en formularios web para acceder a la base de datos
XSS (Cross-Site Scripting) Inyecta código malicioso en páginas web dinámicas para ejecutarlo en el navegador de la víctima
CSRF Fuerza a un sitio web a ejecutar acciones no autorizadas en nombre de un usuario autenticado
Session Hijacking Secuestra la sesión de un usuario interceptando su cookie de sesión
Ataque de fuerza bruta Prueba todas las combinaciones posibles de contraseña hasta encontrar la correcta
Ataque de diccionario Variante de fuerza bruta que usa listas de contraseñas comunes
Ataque de repetición Captura y reenvía un comando legítimo (p.ej. de autenticación) para suplantar al usuario
Ataque CAM Table Overflow Satura la tabla MAC de un switch simulando miles de MACs falsas. El switch pasa a modo hub
Ataque homográfico (Punycode) Usa URLs visualmente idénticas a las legítimas pero con caracteres de otros alfabetos
Watering hole (Abrevadero) Infecta una web legítima frecuentada por las víctimas objetivo
Defacement Modifica la apariencia visual de una página web
Inundación ICMP / Ping flood Satura la red con paquetes ICMP de gran tamaño
Desbordamiento de buffer Sobrescribe memoria adyacente al buffer para ejecutar código malicioso

Herramientas y mecanismos de seguridad

Herramienta Descripción
Firewall / Cortafuegos Controla el tráfico entrante y saliente según reglas de seguridad
NGFW Next Generation Firewall: múltiples servicios integrados, mayor capacidad de procesamiento
UTM Unified Threat Management: gestión centralizada de amenazas en un único dispositivo
IDS Intrusion Detection System: detecta accesos no autorizados (no los bloquea)
IPS Intrusion Prevention System: detecta y bloquea accesos no autorizados
SIEM Gestión de eventos e información de seguridad. Analiza eventos en tiempo real para detectar amenazas
SOC Security Operations Center: equipo especializado en monitorizar y responder a incidentes de ciberseguridad
Sandbox Entorno aislado para ejecutar aplicaciones sospechosas sin riesgo para el sistema real
Honeypot (Señuelo) Sistema trampa que detecta y registra ataques reales
DMZ Demilitarized Zone: red aislada con los servidores accesibles desde Internet (web, correo)
VPN Red privada virtual: túnel cifrado sobre una red pública (Internet)
Proxy Intermediario entre la red interna e Internet. Puede filtrar tráfico
DLP Data Loss Prevention: previene la fuga de información desde dentro de la organización

Cifrado y criptografía

Concepto Descripción
Cifrado simétrico La misma clave cifra y descifra. Rápido. Ej: AES
Cifrado asimétrico Par de claves: clave pública (cifra) y clave privada (descifra). Permite firma digital. Ej: RSA, PGP
Hash Función unidireccional que genera un identificador único e irrepetible a partir de los datos. No reversible
Firma electrónica Cifra el hash del documento con la clave privada. Garantiza identidad, integridad y no repudio
Certificado digital Fichero generado por una Autoridad Certificadora (CA) que asocia identidad a claves criptográficas
PKI Infraestructura de Clave Pública: conjunto de hardware, software, políticas y procedimientos para operaciones criptográficas
SSL/TLS Protocolo de capa de transporte seguro. Cifra comunicaciones cliente-servidor (HTTPS)
IPsec Conjunto de protocolos para asegurar comunicaciones IP (autenticación y/o cifrado a nivel de paquete)
Kerberos Protocolo de autenticación de red mediante criptografía de clave secreta (MIT). Usado en Active Directory
CRL Lista de Revocación de Certificados: lista de certificados digitales revocados antes de su caducidad

⚠️ Diferencia clave AES vs RSA: AES es simétrico (una sola clave compartida). RSA es asimétrico (par de claves pública/privada).


Conceptos de gestión de seguridad

Concepto Definición
Activo de información Cualquier información o sistema con valor para la organización
Amenaza Circunstancia desfavorable que puede afectar a los activos
Vulnerabilidad Debilidad o fallo de un sistema que puede ser explotado
Riesgo Probabilidad de que una amenaza explote una vulnerabilidad causando daño
Impacto Medida del efecto que produce un incidente en los niveles de servicio
Análisis de riesgos Identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia
Bastionado (Hardening) Reducción de vulnerabilidades eliminando servicios, usuarios y configuraciones innecesarias
Pentest Prueba de penetración: ataque controlado para encontrar vulnerabilidades
Ingeniería social Técnicas de engaño para obtener información o accesos de usuarios legítimos
APT Advanced Persistent Threat: ataque sofisticado, persistente y sigiloso, generalmente patrocinado
Zero-day (0-day) Vulnerabilidad desconocida para el fabricante. No existe parche disponible
CVE Common Vulnerabilities and Exposures: listado estándar de vulnerabilidades conocidas
CVSS Common Vulnerability Scoring System: sistema de puntuación de la gravedad de vulnerabilidades
IOC Indicators of Compromise: evidencias técnicas de que un sistema ha sido comprometido
Mínimo privilegio Conceder solo los permisos estrictamente necesarios para cada actividad
Equipo rojo (Red Team) Simula ataques para encontrar vulnerabilidades
Equipo azul (Blue Team) Defiende y refuerza la seguridad ante ataques reales y simulados
CERT / CSIRT Equipo de respuesta ante emergencias/incidentes de seguridad informática

Normativa y legislación

Normativa Descripción
RGPD Reglamento General de Protección de Datos (UE, 2016). Protege datos personales de personas físicas
LOPDGDD Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (España). Transpone el RGPD
LSSI-CE Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (España)
SGSI / ISO 27001 Sistema de Gestión de la Seguridad de la Información. Norma que regula la gestión de la seguridad
PCI DSS Estándar de seguridad para la industria de tarjetas de pago

Tipos de copias de seguridad y continuidad

Concepto Descripción
Backup (Copia de seguridad) Duplica información en otro soporte para recuperarla ante fallos o pérdida
Centro de respaldo CPD secundario que toma el control del CPD principal en caso de contingencia. Localización distinta (20-40 km habitual)
Plan de contingencia Estrategia de recuperación de sistemas TIC ante un incidente
Plan de continuidad (BCP) Conjunto de planes para mantener los procesos de negocio críticos ante cualquier riesgo
BIA Business Impact Analysis: análisis del coste de la interrupción de los procesos críticos
Alta disponibilidad Propiedad de un sistema que minimiza el tiempo de indisponibilidad ante fallos
Redundancia Duplicación de componentes para que si uno falla, el servicio continúe
Resiliencia Capacidad de una organización de resistir y recuperarse ante incidentes
SLA Service Level Agreement: acuerdo de nivel de servicio entre proveedor y cliente

Protocolos y tecnologías de red (ciberseguridad)

Concepto Descripción
VLAN Red de área local virtual. Segmenta redes físicas en redes lógicas independientes
Segmentación de red Divide la red en segmentos para mejorar rendimiento y seguridad. Usa ACLs y VLANs
WEP Cifrado Wi-Fi antiguo y débil. Desaconsejado
WPA/WPA2/WPA3 Estándares de cifrado Wi-Fi actuales. WPA3 es el más moderno y seguro
WPS Wifi Protected Setup. Tiene una vulnerabilidad conocida. Se recomienda desactivarlo
SSID Identificador de red Wi-Fi (nombre de la red)
LDAP Protocolo de acceso a servicios de directorio distribuido (para autenticación y búsqueda)
Borrado seguro Sobrescribe datos para impedir su recuperación. Aplicable a soportes físicos y digitales
Esteganografía Oculta un mensaje dentro de un archivo aparentemente normal (imagen, audio)
RFID Identificación por radiofrecuencia. Usado en control de acceso y etiquetas de seguridad
Rogue Access Point Punto de acceso Wi-Fi falso instalado para suplantar el legítimo y robar información
Shadow IT Uso de hardware/software en la empresa sin conocimiento del departamento TI
BYOD Bring Your Own Device: política que permite usar dispositivos personales para el trabajo

🧪 TEST — BLOQUE 4: Ciberseguridad

16. ¿Cuáles son los tres pilares fundamentales de la seguridad de la información (tríada CIA)?


17. Un malware que se replica y se propaga automáticamente por la red sin necesitar intervención humana se denomina:


18. ¿Qué diferencia a un IDS de un IPS?


19. El cifrado AES es un algoritmo:


20. ¿Qué ataque consiste en manipular el servidor DNS para redirigir a los usuarios a páginas web fraudulentas aunque escriban correctamente la URL en el navegador?


21. Una vulnerabilidad que es conocida únicamente por atacantes y desconocida por el fabricante del software (por lo que no existe parche disponible) se denomina:


22. ¿Qué caracteriza al ataque Man-in-the-Middle?


23. ¿Qué normativa europea regula el tratamiento de datos personales y obliga a las organizaciones a proteger la privacidad de los ciudadanos?


24. ¿Qué es un honeypot en el contexto de la ciberseguridad?


25. ¿Cuál es la diferencia entre Phishing y Spear Phishing?



✅ SOLUCIONES COMENTADAS


1 → b) El protocolo IP opera en la capa 3 (Red) del modelo OSI. Es el responsable del direccionamiento lógico y el enrutamiento de paquetes entre redes. TCP y UDP operan en la capa 4 (Transporte).

2 → c) Los switches toman decisiones de reenvío basándose en las direcciones MAC (capa 2). Aprenden qué MAC está conectada en cada puerto y construyen una tabla MAC (CAM table). Los routers usan direcciones IP (capa 3).

3 → b) La capa 6 (Presentación) se encarga de la traducción de datos, el cifrado/descifrado y la compresión. Protocolos como SSL/TLS, JPEG o MPEG trabajan en esta capa.

4 → b) TCP es orientado a conexión (establece el Three-way handshake: SYN → SYN-ACK → ACK), garantiza la entrega ordenada y controla el flujo. UDP es sin conexión, sin garantía de entrega pero más rápido. DNS, streaming y VoIP usan UDP.

5 → d) DNS (Domain Name System) traduce nombres de dominio (como www.google.com) en direcciones IP. Opera en el puerto 53. ARP resuelve IP a MAC, DHCP asigna IPs, ICMP es para mensajes de error/diagnóstico.

6 → c) La cabecera IPv4 sin opciones tiene un tamaño de 20 bytes. El campo IHL mínimo es 5 palabras de 32 bits = 5 × 4 bytes = 20 bytes. Con opciones puede llegar hasta 60 bytes.

7 → b) Si un paquete tiene DF=1 (Don't Fragment) y el router necesita fragmentarlo, el router lo descarta y envía un mensaje ICMP de tipo "Fragmentation Needed" al origen. El origen deberá reducir el MTU de sus paquetes.

8 → c) El campo TTL (Time To Live) previene los bucles infinitos. Cada router decrementa el TTL en 1. Cuando llega a 0, el paquete es descartado y el router envía un ICMP "Time Exceeded" al origen.

9 → c) El bit MF=1 (More Fragments) indica que todavía hay más fragmentos del mismo datagrama por llegar. El último fragmento de una serie tiene MF=0. El primero de un datagrama no fragmentado también tiene MF=0.

10 → b) El campo IHL tiene 4 bits, por lo que su valor máximo es 15 (1111 en binario). 15 palabras de 32 bits = 15 × 4 bytes = 60 bytes. Esto significa que las opciones de la cabecera IP pueden ocupar hasta 40 bytes adicionales.

11 → c) TIER III (Mantenimiento concurrente) tiene una disponibilidad del 99,982% y permite realizar mantenimiento planificado sin interrumpir el servicio. TIER IV también permite esto pero además tolera interrupciones no planificadas.

12 → c) La norma TIA-942 define 4 subsistemas de soporte: telecomunicaciones, arquitectura, sistema eléctrico y sistema mecánico.

13 → c) Un CPD TIER IV tiene redundancia 2(N+1): dos sistemas UPS independientes, cada uno de ellos con redundancia N+1. Esto garantiza que ningún fallo único pueda interrumpir el servicio.

14 → b) La revisión TIA-942A (2013) prohíbe el uso de fibras OM1 y OM2 en Data Centers. Solo se permiten OM3 y OM4 (50/125 µm) con equipos de emisión LASER a 850 nm, por sus mejores prestaciones a alta velocidad.

15 → d) Un CPD TIER I puede estar inactivo hasta 28,82 horas al año. Es el nivel más básico, sin redundancia, sensible a interrupciones planificadas y no planificadas.

16 → b) Los tres pilares de la seguridad de la información son Confidencialidad, Integridad y Disponibilidad (tríada CIA). La autenticación y el no repudio son principios adicionales pero no forman parte de la tríada CIA.

17 → c) Un gusano (Worm) se propaga automáticamente por la red sin intervención humana, haciendo copias de sí mismo. Los virus necesitan un archivo infectado que el usuario ejecute. Los troyanos se disfrazan de software legítimo.

18 → b) La diferencia clave: el IDS (Intrusion Detection System) solo detecta y alerta sobre intrusiones pero no las bloquea. El IPS (Intrusion Prevention System) detecta y bloquea activamente, siendo una tecnología más cercana al firewall.

19 → c) AES (Advanced Encryption Standard) es un algoritmo de cifrado simétrico: usa la misma clave para cifrar y descifrar. RSA es asimétrico. SHA-256 es un hash. AES es el estándar de cifrado simétrico más usado actualmente.

20 → c) El Pharming manipula el DNS (servidor o archivo hosts) para redirigir silenciosamente al usuario a webs falsas aunque escriba correctamente la URL. El phishing engaña al usuario para que haga clic en un enlace falso.

21 → b) Una vulnerabilidad Zero-day (0-day) es desconocida para el fabricante y no tiene parche disponible. Es especialmente peligrosa porque el atacante puede explotarla sin que el usuario sepa que es vulnerable. El CVE es el listado de vulnerabilidades conocidas.

22 → b) En un ataque Man-in-the-Middle, el atacante se interpone en la comunicación entre dos partes, pudiendo escuchar, leer y modificar los mensajes sin que emisor ni receptor lo detecten. Se mitigación principal es el cifrado de extremo a extremo.

23 → c) El RGPD (Reglamento General de Protección de Datos) es la normativa europea de 2016 que regula el tratamiento de datos personales. La LOPDGDD es la ley española que transpone el RGPD. La LSSI-CE regula el comercio electrónico.

24 → b) Un honeypot (señuelo) es un sistema o recurso trampa deliberadamente atractivo para los atacantes. Su objetivo es detectar, registrar y analizar ataques reales, obteniendo información sobre las técnicas y herramientas usadas por los atacantes.

25 → b) El Phishing es masivo y genérico (se envía a miles de personas). El Spear Phishing está dirigido específicamente a una persona u organización concreta, usando información personalizada (nombre, cargo, empresa) para resultar más creíble y efectivo.


📊 TABLA FLASH FINAL — Datos clave Redes, CPD y Ciberseguridad

Concepto Valor / Respuesta clave
Capa OSI donde opera IP Capa 3 — Red
Capa OSI donde opera TCP/UDP Capa 4 — Transporte
Capa OSI donde opera Ethernet Capa 2 — Enlace de datos
Dispositivo de capa 2 Switch (dirección MAC)
Dispositivo de capa 3 Router (dirección IP)
Puerto HTTP / HTTPS 80 / 443
Puerto FTP 20 (datos) / 21 (control)
Puerto SMTP 25
Puerto SSH 22
Puerto DNS 53
Protocolo de diagnóstico de red (ping) ICMP
Three-way handshake TCP SYN → SYN-ACK → ACK
Tamaño mínimo cabecera IPv4 20 bytes (IHL=5)
Tamaño máximo cabecera IPv4 60 bytes (IHL=15)
TTL típico en IPv4 64 o 128 saltos
Flag DF=1 en IPv4 No fragmentar
Flag MF=1 en IPv4 Hay más fragmentos
CPD TIER I — tiempo parada anual 28,82 horas
CPD TIER II — tiempo parada anual 22,0 horas
CPD TIER III — tiempo parada anual 1,6 horas
CPD TIER IV — tiempo parada anual 52,56 minutos
TIER III — disponibilidad 99,982%
TIER IV — disponibilidad 99,995%
TIER IV — redundancia UPS 2(N+1)
TIA-942: subsistemas de soporte 4 (telecomunicaciones, arquitectura, eléctrico, mecánico)
TIA-942A: fibras permitidas en DC OM3 y OM4 (prohibidas OM1 y OM2)
TIA-942A: cableado de cobre mínimo Cat6 (recomendado Cat6A apantallado)
Tríada CIA Confidencialidad, Integridad, Disponibilidad
AES Cifrado simétrico
RSA / PGP Cifrado asimétrico (clave pública)
Hash Función unidireccional (no reversible)
Zero-day Vulnerabilidad desconocida para el fabricante (sin parche)
APT Advanced Persistent Threat (ataque sofisticado y persistente)
Gusano vs Virus Gusano = se propaga solo; Virus = necesita acción humana
Ransomware Cifra datos y exige rescate
DoS vs DDoS DoS = un origen; DDoS = múltiples orígenes coordinados
Pharming vs Phishing Pharming = DNS manipulado; Phishing = engaño por email/web
Spear Phishing Phishing dirigido a persona/organización concreta
IDS vs IPS IDS = solo detecta; IPS = detecta y bloquea
Honeypot Sistema señuelo para detectar y estudiar ataques
DMZ Zona con servidores accesibles desde Internet, aislada de la LAN interna
SIEM Gestión de eventos de seguridad en tiempo real
SOC Centro de operaciones de seguridad
RGPD Reglamento europeo de protección de datos (2016)
LOPDGDD Ley española que transpone el RGPD
CVE Listado de vulnerabilidades conocidas
CVSS Sistema de puntuación de gravedad de vulnerabilidades
WPA3 Cifrado Wi-Fi más moderno y seguro (WEP es débil)
WPS Desactivar — tiene vulnerabilidad conocida