🎓 Cómo usar este documento: Lee la explicación de cada bloque temático y responde las preguntas antes de pasar al siguiente. Las soluciones comentadas están al final.
El modelo OSI (Open Systems Interconnection) divide las comunicaciones de red en 7 capas ordenadas de mayor a menor nivel de abstracción.
| Nº | Capa | Función principal | Unidad de datos | Protocolos / Elementos |
|---|---|---|---|---|
| 7 | Aplicación | Interfaz con el usuario y las aplicaciones | Mensaje | HTTP, FTP, SMTP, DNS, SNMP |
| 6 | Presentación | Traducción, cifrado y compresión de datos | Mensaje | SSL/TLS, JPEG, MPEG, ASCII |
| 5 | Sesión | Establecimiento, gestión y cierre de sesiones | Mensaje | NetBIOS, RPC, NFS |
| 4 | Transporte | Transporte fiable extremo a extremo, control de flujo | Segmento (TCP) / Datagrama (UDP) | TCP, UDP |
| 3 | Red | Direccionamiento lógico y enrutamiento entre redes | Paquete | IP, ICMP, ARP, OSPF, BGP |
| 2 | Enlace de datos | Acceso al medio, detección de errores en tramo local | Trama | Ethernet, Wi-Fi (802.11), MAC |
| 1 | Física | Transmisión de bits por el medio físico | Bit | Cables, hubs, señales eléctricas/ópticas |
💡 Mnemotecnia (de abajo a arriba): Física Enlace Red Transporte Sesión Presentación Aplicación → "Fray Enrique Ruiz Tiene Seis Perros Amaestrados"
| Modelo OSI | Modelo TCP/IP |
|---|---|
| Aplicación | Aplicación |
| Presentación | Aplicación |
| Sesión | Aplicación |
| Transporte | Transporte |
| Red | Internet |
| Enlace de datos | Acceso a la red |
| Física | Acceso a la red |
💡 El modelo TCP/IP agrupa las 3 capas superiores de OSI en una sola capa de Aplicación, y las 2 capas inferiores en una sola capa de Acceso a la red.
Capa Aplicación
├── HTTP (80) / HTTPS (443) → Navegación web
├── FTP (20/21) → Transferencia de ficheros
├── SMTP (25) → Envío de correo
├── POP3 (110) / IMAP (143) → Recepción de correo
├── DNS (53) → Resolución de nombres
├── DHCP (67/68) → Asignación dinámica de IP
├── SSH (22) → Acceso remoto seguro
├── Telnet (23) → Acceso remoto (inseguro)
└── SNMP (161) → Gestión de red
Capa Transporte
├── TCP → Orientado a conexión, fiable (Three-way handshake: SYN → SYN-ACK → ACK)
└── UDP → Sin conexión, más rápido, sin garantía de entrega
Capa Red (Internet)
├── IP → Direccionamiento y enrutamiento (IPv4 / IPv6)
├── ICMP → Mensajes de error y diagnóstico (usado por ping)
└── ARP → Resolución de IP a MAC
| Dispositivo | Capa OSI | Función |
|---|---|---|
| Hub | Capa 1 (Física) | Repite la señal a todos los puertos |
| Switch / Conmutador | Capa 2 (Enlace) | Conmuta tramas por dirección MAC |
| Router / Encaminador | Capa 3 (Red) | Enruta paquetes por dirección IP |
| Gateway / Puerta de enlace | Capa 4-7 | Traduce entre protocolos distintos |
| Firewall | Capas 3-7 | Filtra tráfico según reglas de seguridad |
1. ¿En qué capa del modelo OSI opera el protocolo IP?
2. Un switch Ethernet toma sus decisiones de reenvío basándose en:
3. ¿Qué capa del modelo OSI es responsable del cifrado de datos y la compresión?
4. ¿Cuál es la diferencia principal entre TCP y UDP?
5. ¿Qué protocolo se usa para resolver nombres de dominio (URL) a direcciones IP?
El tamaño mínimo de la cabecera IP es de 20 bytes y el máximo de 60 bytes.
| Campo | Tamaño | Descripción |
|---|---|---|
| Versión | 4 bits | Versión del protocolo IP (0100 = IPv4, 0110 = IPv6) |
| IHL (Tamaño cabecera) | 4 bits | Longitud de la cabecera en palabras de 32 bits. Mínimo: 5 (20 bytes), máximo: 15 (60 bytes) |
| Tipo de Servicio (ToS) | 8 bits | Parámetros de calidad de servicio (QoS). Prioridad, retardo, rendimiento, fiabilidad |
| Longitud Total | 16 bits | Tamaño total del datagrama (cabecera + datos) en bytes. Mínimo recomendado: 576 bytes |
| Identificador | 16 bits | Identifica el datagrama. Usado para reensamblar fragmentos |
| Flags | 3 bits | Control de fragmentación (DF = No Dividir, MF = Más Fragmentos) |
| Posición de fragmento | 13 bits | Posición del fragmento dentro del datagrama original (en unidades de 64 bits) |
| TTL (Time To Live) | 8 bits | Máximo número de routers que puede atravesar. Se decrementa en 1 en cada salto. Valor típico: 64 o 128 |
| Protocolo | 8 bits | Protocolo de capa superior (TCP=6, UDP=17, ICMP=1) |
| Suma de control | 16 bits | Verificación de integridad de la cabecera. Se recalcula en cada salto |
| IP origen | 32 bits | Dirección IP del emisor |
| IP destino | 32 bits | Dirección IP del receptor |
| Opciones | Variable | Opcional. Seguridad, enrutamiento desde origen, marca de tiempo |
| Relleno | Variable | Rellena para alinear la cabecera a múltiplos de 32 bits |
| Bit | Nombre | Valores |
|---|---|---|
| Bit 0 | Reservado | Siempre 0 |
| Bit 1 | DF (Don't Fragment) | 0 = Divisible / 1 = No Dividir |
| Bit 2 | MF (More Fragments) | 0 = Último fragmento / 1 = Hay más fragmentos |
⚠️ Si un paquete tiene el bit DF=1 y necesita ser fragmentado para ser enrutado, se descarta y se notifica el error al origen mediante ICMP.
Bits 0-2: Precedencia (prioridad del paquete, de menor a mayor urgencia)
000 = De rutina
001 = Prioritario
010 = Inmediato
011 = Relámpago
100 = Invalidación relámpago
101 = Llamada crítica de emergencia
110 = Control de trabajo de Internet
111 = Control de red
Bit 3: Retardo (0=normal, 1=bajo)
Bit 4: Rendimiento (0=normal, 1=alto)
Bit 5: Fiabilidad (0=normal, 1=alta)
Bits 6-7: Reservados (no usados)
💡 El comando
traceroute(Linux) /tracert(Windows) explota el funcionamiento del TTL enviando paquetes con TTL=1, 2, 3... para descubrir cada salto de la ruta.
| Clase | Número | Descripción |
|---|---|---|
| 0 | 0 | Fin de lista de opciones |
| 0 | 1 | Sin operación (NOP) |
| 0 | 2 | Seguridad |
| 0 | 3 | Enrutado desde origen abierto (LSSR) |
| 0 | 9 | Enrutado desde origen estricto (SSRR) |
| 0 | 7 | Registro de ruta |
| 0 | 8 | Identificador de flujo |
| 2 | 4 | Marca de tiempo |
6. ¿Cuántos bytes ocupa la cabecera IPv4 sin opciones?
7. Un paquete IP tiene el bit DF=1 (Don't Fragment) activado y llega a un router que necesita fragmentarlo para enviarlo por una red con una MTU menor. ¿Qué hace el router?
8. ¿Qué campo de la cabecera IP impide que los paquetes circulen indefinidamente por la red en caso de bucle de enrutamiento?
9. ¿Qué indica el bit MF=1 (More Fragments) en un paquete IP?
10. ¿Cuál es el valor máximo posible del campo IHL (tamaño de cabecera) en IPv4, y a cuántos bytes corresponde?
El estándar ANSI/TIA-942 (aprobado en 2005, revisado cada 5 años) es una guía para el diseño e instalación de infraestructuras de centros de datos (Data Centers). Clasifica los CPD en cuatro niveles de fiabilidad llamados TIER.
💡 A mayor número de TIER → mayor disponibilidad → mayor coste de construcción y mantenimiento.
| TIER | Nivel | Disponibilidad | % Parada | Tiempo parada anual | Plazo implantación |
|---|---|---|---|---|---|
| TIER I | Básico | 99,671% | 0,33% | 28,82 horas | 3 meses |
| TIER II | Componentes redundantes | 99,741% | 0,26% | 22,0 horas | 3-6 meses |
| TIER III | Mantenimiento concurrente | 99,982% | 0,02% | 1,6 horas | 15-20 meses |
| TIER IV | Tolerante a errores | 99,995% | 0,005% | 52,56 minutos | 15-20 meses |
TIER I — Básico
├── Un solo paso de corriente y distribución de aire (sin redundancia)
├── Sensible a interrupciones planificadas y no planificadas
├── Sin piso elevado obligatorio
├── Generador independiente
└── Debe cerrarse completamente para mantenimiento preventivo
TIER II — Componentes redundantes
├── Un solo paso de corriente con UN componente redundante (N+1 básico)
├── Menor sensibilidad a interrupciones
├── Incluye piso elevado, UPS y generador
└── El mantenimiento de alimentación requiere cierre de procesamiento
TIER III — Mantenimiento concurrente
├── Múltiples accesos de energía y refrigeración (solo uno activo)
├── Componentes redundantes N+1
├── Interrupciones planificadas sin corte de servicio
└── Las interrupciones no planificadas aún pueden causar problemas
TIER IV — Tolerante a errores
├── Múltiples rutas activas de corriente y refrigeración
├── Redundancia 2(N+1): dos UPS cada uno con redundancia N+1
├── Interrupciones planificadas Y no planificadas sin afectar a datos críticos
└── Puede sostener un caso imprevisto sin daños críticos
| Subsistema | Elementos principales |
|---|---|
| Telecomunicaciones | Cableado horizontal y backbone, accesos redundantes, patch panels, elementos activos y redundantes, cuarto de entrada, áreas de distribución |
| Arquitectura | Selección de ubicación, construcción ignífuga, NFPA 75, barreras de vapor, control de acceso, CCTV, NOC (Network Operations Center) |
| Sistema eléctrico | UPS y topología, EPO (Emergency Power Off), baterías, generadores, sistemas de transferencia, puesta a tierra, monitorización |
| Sistema mecánico | Climatización HVAC, CRACs, detección de incendios, sprinklers, extinción por agente limpio (NFPA 2001), detección de líquidos |
Áreas funcionales según TIA-942
├── Entrada(s) al centro
├── MDA — Main Distribution Area (área de distribución principal)
├── IDA — Intermediate Distribution Area (área de distribución intermedia)
├── HDA — Horizontal Distribution Area (área de distribución horizontal)
├── ZDA — Zone Distribution Area (opcional)
└── Cableado horizontal y backbone
| Aspecto | Requisito actualizado |
|---|---|
| Fibra multimodo | Solo se permiten tipos OM3 y OM4 (50/125 µm) con emisores LASER 850 nm. OM1 y OM2 quedan prohibidos |
| Cableado de cobre | Mínimo Cat6, recomendado Cat6A apantallado |
| Longitud horizontal (fibra) | Se suprime el límite de 100 m; queda a responsabilidad del fabricante |
| Conectores ópticos | Solo LC Dúplex (cables dúplex) y MPO (más de 12 fibras) |
| Arquitectura | Se recomiendan arquitecturas centralizadas y jerárquicas |
11. ¿Qué nivel TIER de la norma TIA-942 tiene una disponibilidad del 99,982% y permite realizar mantenimiento sin interrumpir el servicio?
12. Según la norma TIA-942, ¿cuántos subsistemas de soporte componen la infraestructura de un CPD?
13. Un CPD TIER IV tiene redundancia en sus sistemas de alimentación ininterrumpida (UPS). ¿Cómo se expresa esta redundancia?
14. Según la revisión TIA-942A (2013), ¿qué tipos de fibra multimodo quedan prohibidos en los Data Centers?
15. ¿Cuál es el tiempo anual de parada máximo de un CPD TIER I?
| Pilar | Definición |
|---|---|
| Confidencialidad | La información solo es accesible para personas autorizadas |
| Integridad | La información no ha sido alterada, perdida ni destruida de forma no autorizada |
| Disponibilidad | La información y sistemas son accesibles para usuarios autorizados cuando los necesitan |
💡 Estos tres pilares también se conocen como la tríada CIA (Confidentiality, Integrity, Availability). Junto con el No repudio y la Autenticación, conforman los principios básicos de la ciberseguridad.
| Tipo | Descripción | Detección |
|---|---|---|
| Ataque activo | Modifica el contenido o recursos del sistema. Afecta a CIA. | Detectable |
| Ataque pasivo | Intercepta y monitoriza datos sin modificarlos. Solo afecta a la confidencialidad. | Difícil de detectar |
| Ataque dirigido (APT) | Contra un objetivo concreto durante largo tiempo, sigilo total. Patrocinado por estados/mafias | Muy difícil de detectar |
| Malware | Descripción |
|---|---|
| Virus | Infecta ficheros ejecutables o sectores de arranque. Se propaga al ejecutar el archivo infectado |
| Gusano (Worm) | Se replica y propaga automáticamente por la red sin intervención humana. Alta dispersabilidad |
| Troyano | Se disfraza de software legítimo. Crea puertas traseras, controla el equipo remotamente (C&C). +80% del malware actual |
| Ransomware | Cifra o "secuestra" los datos del sistema. Exige rescate económico para devolver el acceso |
| Spyware | Recopila información del usuario sin su consentimiento y la envía a un tercero |
| Adware (Malvertising) | Muestra publicidad no deseada. Puede incluir comportamientos espía |
| Rootkit | Permite acceso continuo con permisos de administrador, manteniéndose oculto |
| Keylogger | Tipo de spyware que registra las teclas pulsadas y las envía al atacante |
| Bomba lógica | Código oculto que se activa al cumplirse una condición predefinida (fecha, número de arranques) |
| Dropper | Instala malware en el equipo. El malware puede estar incluido o descargarlo de Internet |
| Bot/Zombie | Equipo infectado controlado remotamente. Forma parte de una botnet |
| Ataque | Descripción |
|---|---|
| DoS (Denegación de Servicio) | Satura un sistema con peticiones para dejarlo fuera de servicio |
| DDoS (Denegación distribuida) | Como DoS pero desde múltiples orígenes coordinados (botnet) |
| Phishing | Suplanta una entidad legítima por email/web para robar credenciales |
| Spear Phishing | Phishing dirigido a una persona u organización concreta |
| Fraude del CEO (Whaling) | Spear phishing dirigido a altos cargos de la empresa |
| Pharming | Manipula el DNS para redirigir a webs falsas aunque el usuario escriba la URL correcta |
| Man-in-the-Middle | Intercepta y puede modificar la comunicación entre emisor y receptor |
| Spoofing | Suplantación de identidad (IP spoofing, ARP spoofing, DNS spoofing, Mail spoofing) |
| SQL Injection | Inyecta código SQL malicioso en formularios web para acceder a la base de datos |
| XSS (Cross-Site Scripting) | Inyecta código malicioso en páginas web dinámicas para ejecutarlo en el navegador de la víctima |
| CSRF | Fuerza a un sitio web a ejecutar acciones no autorizadas en nombre de un usuario autenticado |
| Session Hijacking | Secuestra la sesión de un usuario interceptando su cookie de sesión |
| Ataque de fuerza bruta | Prueba todas las combinaciones posibles de contraseña hasta encontrar la correcta |
| Ataque de diccionario | Variante de fuerza bruta que usa listas de contraseñas comunes |
| Ataque de repetición | Captura y reenvía un comando legítimo (p.ej. de autenticación) para suplantar al usuario |
| Ataque CAM Table Overflow | Satura la tabla MAC de un switch simulando miles de MACs falsas. El switch pasa a modo hub |
| Ataque homográfico (Punycode) | Usa URLs visualmente idénticas a las legítimas pero con caracteres de otros alfabetos |
| Watering hole (Abrevadero) | Infecta una web legítima frecuentada por las víctimas objetivo |
| Defacement | Modifica la apariencia visual de una página web |
| Inundación ICMP / Ping flood | Satura la red con paquetes ICMP de gran tamaño |
| Desbordamiento de buffer | Sobrescribe memoria adyacente al buffer para ejecutar código malicioso |
| Herramienta | Descripción |
|---|---|
| Firewall / Cortafuegos | Controla el tráfico entrante y saliente según reglas de seguridad |
| NGFW | Next Generation Firewall: múltiples servicios integrados, mayor capacidad de procesamiento |
| UTM | Unified Threat Management: gestión centralizada de amenazas en un único dispositivo |
| IDS | Intrusion Detection System: detecta accesos no autorizados (no los bloquea) |
| IPS | Intrusion Prevention System: detecta y bloquea accesos no autorizados |
| SIEM | Gestión de eventos e información de seguridad. Analiza eventos en tiempo real para detectar amenazas |
| SOC | Security Operations Center: equipo especializado en monitorizar y responder a incidentes de ciberseguridad |
| Sandbox | Entorno aislado para ejecutar aplicaciones sospechosas sin riesgo para el sistema real |
| Honeypot (Señuelo) | Sistema trampa que detecta y registra ataques reales |
| DMZ | Demilitarized Zone: red aislada con los servidores accesibles desde Internet (web, correo) |
| VPN | Red privada virtual: túnel cifrado sobre una red pública (Internet) |
| Proxy | Intermediario entre la red interna e Internet. Puede filtrar tráfico |
| DLP | Data Loss Prevention: previene la fuga de información desde dentro de la organización |
| Concepto | Descripción |
|---|---|
| Cifrado simétrico | La misma clave cifra y descifra. Rápido. Ej: AES |
| Cifrado asimétrico | Par de claves: clave pública (cifra) y clave privada (descifra). Permite firma digital. Ej: RSA, PGP |
| Hash | Función unidireccional que genera un identificador único e irrepetible a partir de los datos. No reversible |
| Firma electrónica | Cifra el hash del documento con la clave privada. Garantiza identidad, integridad y no repudio |
| Certificado digital | Fichero generado por una Autoridad Certificadora (CA) que asocia identidad a claves criptográficas |
| PKI | Infraestructura de Clave Pública: conjunto de hardware, software, políticas y procedimientos para operaciones criptográficas |
| SSL/TLS | Protocolo de capa de transporte seguro. Cifra comunicaciones cliente-servidor (HTTPS) |
| IPsec | Conjunto de protocolos para asegurar comunicaciones IP (autenticación y/o cifrado a nivel de paquete) |
| Kerberos | Protocolo de autenticación de red mediante criptografía de clave secreta (MIT). Usado en Active Directory |
| CRL | Lista de Revocación de Certificados: lista de certificados digitales revocados antes de su caducidad |
⚠️ Diferencia clave AES vs RSA: AES es simétrico (una sola clave compartida). RSA es asimétrico (par de claves pública/privada).
| Concepto | Definición |
|---|---|
| Activo de información | Cualquier información o sistema con valor para la organización |
| Amenaza | Circunstancia desfavorable que puede afectar a los activos |
| Vulnerabilidad | Debilidad o fallo de un sistema que puede ser explotado |
| Riesgo | Probabilidad de que una amenaza explote una vulnerabilidad causando daño |
| Impacto | Medida del efecto que produce un incidente en los niveles de servicio |
| Análisis de riesgos | Identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia |
| Bastionado (Hardening) | Reducción de vulnerabilidades eliminando servicios, usuarios y configuraciones innecesarias |
| Pentest | Prueba de penetración: ataque controlado para encontrar vulnerabilidades |
| Ingeniería social | Técnicas de engaño para obtener información o accesos de usuarios legítimos |
| APT | Advanced Persistent Threat: ataque sofisticado, persistente y sigiloso, generalmente patrocinado |
| Zero-day (0-day) | Vulnerabilidad desconocida para el fabricante. No existe parche disponible |
| CVE | Common Vulnerabilities and Exposures: listado estándar de vulnerabilidades conocidas |
| CVSS | Common Vulnerability Scoring System: sistema de puntuación de la gravedad de vulnerabilidades |
| IOC | Indicators of Compromise: evidencias técnicas de que un sistema ha sido comprometido |
| Mínimo privilegio | Conceder solo los permisos estrictamente necesarios para cada actividad |
| Equipo rojo (Red Team) | Simula ataques para encontrar vulnerabilidades |
| Equipo azul (Blue Team) | Defiende y refuerza la seguridad ante ataques reales y simulados |
| CERT / CSIRT | Equipo de respuesta ante emergencias/incidentes de seguridad informática |
| Normativa | Descripción |
|---|---|
| RGPD | Reglamento General de Protección de Datos (UE, 2016). Protege datos personales de personas físicas |
| LOPDGDD | Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (España). Transpone el RGPD |
| LSSI-CE | Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (España) |
| SGSI / ISO 27001 | Sistema de Gestión de la Seguridad de la Información. Norma que regula la gestión de la seguridad |
| PCI DSS | Estándar de seguridad para la industria de tarjetas de pago |
| Concepto | Descripción |
|---|---|
| Backup (Copia de seguridad) | Duplica información en otro soporte para recuperarla ante fallos o pérdida |
| Centro de respaldo | CPD secundario que toma el control del CPD principal en caso de contingencia. Localización distinta (20-40 km habitual) |
| Plan de contingencia | Estrategia de recuperación de sistemas TIC ante un incidente |
| Plan de continuidad (BCP) | Conjunto de planes para mantener los procesos de negocio críticos ante cualquier riesgo |
| BIA | Business Impact Analysis: análisis del coste de la interrupción de los procesos críticos |
| Alta disponibilidad | Propiedad de un sistema que minimiza el tiempo de indisponibilidad ante fallos |
| Redundancia | Duplicación de componentes para que si uno falla, el servicio continúe |
| Resiliencia | Capacidad de una organización de resistir y recuperarse ante incidentes |
| SLA | Service Level Agreement: acuerdo de nivel de servicio entre proveedor y cliente |
| Concepto | Descripción |
|---|---|
| VLAN | Red de área local virtual. Segmenta redes físicas en redes lógicas independientes |
| Segmentación de red | Divide la red en segmentos para mejorar rendimiento y seguridad. Usa ACLs y VLANs |
| WEP | Cifrado Wi-Fi antiguo y débil. Desaconsejado |
| WPA/WPA2/WPA3 | Estándares de cifrado Wi-Fi actuales. WPA3 es el más moderno y seguro |
| WPS | Wifi Protected Setup. Tiene una vulnerabilidad conocida. Se recomienda desactivarlo |
| SSID | Identificador de red Wi-Fi (nombre de la red) |
| LDAP | Protocolo de acceso a servicios de directorio distribuido (para autenticación y búsqueda) |
| Borrado seguro | Sobrescribe datos para impedir su recuperación. Aplicable a soportes físicos y digitales |
| Esteganografía | Oculta un mensaje dentro de un archivo aparentemente normal (imagen, audio) |
| RFID | Identificación por radiofrecuencia. Usado en control de acceso y etiquetas de seguridad |
| Rogue Access Point | Punto de acceso Wi-Fi falso instalado para suplantar el legítimo y robar información |
| Shadow IT | Uso de hardware/software en la empresa sin conocimiento del departamento TI |
| BYOD | Bring Your Own Device: política que permite usar dispositivos personales para el trabajo |
16. ¿Cuáles son los tres pilares fundamentales de la seguridad de la información (tríada CIA)?
17. Un malware que se replica y se propaga automáticamente por la red sin necesitar intervención humana se denomina:
18. ¿Qué diferencia a un IDS de un IPS?
19. El cifrado AES es un algoritmo:
20. ¿Qué ataque consiste en manipular el servidor DNS para redirigir a los usuarios a páginas web fraudulentas aunque escriban correctamente la URL en el navegador?
21. Una vulnerabilidad que es conocida únicamente por atacantes y desconocida por el fabricante del software (por lo que no existe parche disponible) se denomina:
22. ¿Qué caracteriza al ataque Man-in-the-Middle?
23. ¿Qué normativa europea regula el tratamiento de datos personales y obliga a las organizaciones a proteger la privacidad de los ciudadanos?
24. ¿Qué es un honeypot en el contexto de la ciberseguridad?
25. ¿Cuál es la diferencia entre Phishing y Spear Phishing?
1 → b) El protocolo IP opera en la capa 3 (Red) del modelo OSI. Es el responsable del direccionamiento lógico y el enrutamiento de paquetes entre redes. TCP y UDP operan en la capa 4 (Transporte).
2 → c) Los switches toman decisiones de reenvío basándose en las direcciones MAC (capa 2). Aprenden qué MAC está conectada en cada puerto y construyen una tabla MAC (CAM table). Los routers usan direcciones IP (capa 3).
3 → b) La capa 6 (Presentación) se encarga de la traducción de datos, el cifrado/descifrado y la compresión. Protocolos como SSL/TLS, JPEG o MPEG trabajan en esta capa.
4 → b) TCP es orientado a conexión (establece el Three-way handshake: SYN → SYN-ACK → ACK), garantiza la entrega ordenada y controla el flujo. UDP es sin conexión, sin garantía de entrega pero más rápido. DNS, streaming y VoIP usan UDP.
5 → d) DNS (Domain Name System) traduce nombres de dominio (como www.google.com) en direcciones IP. Opera en el puerto 53. ARP resuelve IP a MAC, DHCP asigna IPs, ICMP es para mensajes de error/diagnóstico.
6 → c) La cabecera IPv4 sin opciones tiene un tamaño de 20 bytes. El campo IHL mínimo es 5 palabras de 32 bits = 5 × 4 bytes = 20 bytes. Con opciones puede llegar hasta 60 bytes.
7 → b) Si un paquete tiene DF=1 (Don't Fragment) y el router necesita fragmentarlo, el router lo descarta y envía un mensaje ICMP de tipo "Fragmentation Needed" al origen. El origen deberá reducir el MTU de sus paquetes.
8 → c) El campo TTL (Time To Live) previene los bucles infinitos. Cada router decrementa el TTL en 1. Cuando llega a 0, el paquete es descartado y el router envía un ICMP "Time Exceeded" al origen.
9 → c) El bit MF=1 (More Fragments) indica que todavía hay más fragmentos del mismo datagrama por llegar. El último fragmento de una serie tiene MF=0. El primero de un datagrama no fragmentado también tiene MF=0.
10 → b) El campo IHL tiene 4 bits, por lo que su valor máximo es 15 (1111 en binario). 15 palabras de 32 bits = 15 × 4 bytes = 60 bytes. Esto significa que las opciones de la cabecera IP pueden ocupar hasta 40 bytes adicionales.
11 → c) TIER III (Mantenimiento concurrente) tiene una disponibilidad del 99,982% y permite realizar mantenimiento planificado sin interrumpir el servicio. TIER IV también permite esto pero además tolera interrupciones no planificadas.
12 → c) La norma TIA-942 define 4 subsistemas de soporte: telecomunicaciones, arquitectura, sistema eléctrico y sistema mecánico.
13 → c) Un CPD TIER IV tiene redundancia 2(N+1): dos sistemas UPS independientes, cada uno de ellos con redundancia N+1. Esto garantiza que ningún fallo único pueda interrumpir el servicio.
14 → b) La revisión TIA-942A (2013) prohíbe el uso de fibras OM1 y OM2 en Data Centers. Solo se permiten OM3 y OM4 (50/125 µm) con equipos de emisión LASER a 850 nm, por sus mejores prestaciones a alta velocidad.
15 → d) Un CPD TIER I puede estar inactivo hasta 28,82 horas al año. Es el nivel más básico, sin redundancia, sensible a interrupciones planificadas y no planificadas.
16 → b) Los tres pilares de la seguridad de la información son Confidencialidad, Integridad y Disponibilidad (tríada CIA). La autenticación y el no repudio son principios adicionales pero no forman parte de la tríada CIA.
17 → c) Un gusano (Worm) se propaga automáticamente por la red sin intervención humana, haciendo copias de sí mismo. Los virus necesitan un archivo infectado que el usuario ejecute. Los troyanos se disfrazan de software legítimo.
18 → b) La diferencia clave: el IDS (Intrusion Detection System) solo detecta y alerta sobre intrusiones pero no las bloquea. El IPS (Intrusion Prevention System) detecta y bloquea activamente, siendo una tecnología más cercana al firewall.
19 → c) AES (Advanced Encryption Standard) es un algoritmo de cifrado simétrico: usa la misma clave para cifrar y descifrar. RSA es asimétrico. SHA-256 es un hash. AES es el estándar de cifrado simétrico más usado actualmente.
20 → c) El Pharming manipula el DNS (servidor o archivo hosts) para redirigir silenciosamente al usuario a webs falsas aunque escriba correctamente la URL. El phishing engaña al usuario para que haga clic en un enlace falso.
21 → b) Una vulnerabilidad Zero-day (0-day) es desconocida para el fabricante y no tiene parche disponible. Es especialmente peligrosa porque el atacante puede explotarla sin que el usuario sepa que es vulnerable. El CVE es el listado de vulnerabilidades conocidas.
22 → b) En un ataque Man-in-the-Middle, el atacante se interpone en la comunicación entre dos partes, pudiendo escuchar, leer y modificar los mensajes sin que emisor ni receptor lo detecten. Se mitigación principal es el cifrado de extremo a extremo.
23 → c) El RGPD (Reglamento General de Protección de Datos) es la normativa europea de 2016 que regula el tratamiento de datos personales. La LOPDGDD es la ley española que transpone el RGPD. La LSSI-CE regula el comercio electrónico.
24 → b) Un honeypot (señuelo) es un sistema o recurso trampa deliberadamente atractivo para los atacantes. Su objetivo es detectar, registrar y analizar ataques reales, obteniendo información sobre las técnicas y herramientas usadas por los atacantes.
25 → b) El Phishing es masivo y genérico (se envía a miles de personas). El Spear Phishing está dirigido específicamente a una persona u organización concreta, usando información personalizada (nombre, cargo, empresa) para resultar más creíble y efectivo.
| Concepto | Valor / Respuesta clave |
|---|---|
| Capa OSI donde opera IP | Capa 3 — Red |
| Capa OSI donde opera TCP/UDP | Capa 4 — Transporte |
| Capa OSI donde opera Ethernet | Capa 2 — Enlace de datos |
| Dispositivo de capa 2 | Switch (dirección MAC) |
| Dispositivo de capa 3 | Router (dirección IP) |
| Puerto HTTP / HTTPS | 80 / 443 |
| Puerto FTP | 20 (datos) / 21 (control) |
| Puerto SMTP | 25 |
| Puerto SSH | 22 |
| Puerto DNS | 53 |
| Protocolo de diagnóstico de red (ping) | ICMP |
| Three-way handshake TCP | SYN → SYN-ACK → ACK |
| Tamaño mínimo cabecera IPv4 | 20 bytes (IHL=5) |
| Tamaño máximo cabecera IPv4 | 60 bytes (IHL=15) |
| TTL típico en IPv4 | 64 o 128 saltos |
| Flag DF=1 en IPv4 | No fragmentar |
| Flag MF=1 en IPv4 | Hay más fragmentos |
| CPD TIER I — tiempo parada anual | 28,82 horas |
| CPD TIER II — tiempo parada anual | 22,0 horas |
| CPD TIER III — tiempo parada anual | 1,6 horas |
| CPD TIER IV — tiempo parada anual | 52,56 minutos |
| TIER III — disponibilidad | 99,982% |
| TIER IV — disponibilidad | 99,995% |
| TIER IV — redundancia UPS | 2(N+1) |
| TIA-942: subsistemas de soporte | 4 (telecomunicaciones, arquitectura, eléctrico, mecánico) |
| TIA-942A: fibras permitidas en DC | OM3 y OM4 (prohibidas OM1 y OM2) |
| TIA-942A: cableado de cobre mínimo | Cat6 (recomendado Cat6A apantallado) |
| Tríada CIA | Confidencialidad, Integridad, Disponibilidad |
| AES | Cifrado simétrico |
| RSA / PGP | Cifrado asimétrico (clave pública) |
| Hash | Función unidireccional (no reversible) |
| Zero-day | Vulnerabilidad desconocida para el fabricante (sin parche) |
| APT | Advanced Persistent Threat (ataque sofisticado y persistente) |
| Gusano vs Virus | Gusano = se propaga solo; Virus = necesita acción humana |
| Ransomware | Cifra datos y exige rescate |
| DoS vs DDoS | DoS = un origen; DDoS = múltiples orígenes coordinados |
| Pharming vs Phishing | Pharming = DNS manipulado; Phishing = engaño por email/web |
| Spear Phishing | Phishing dirigido a persona/organización concreta |
| IDS vs IPS | IDS = solo detecta; IPS = detecta y bloquea |
| Honeypot | Sistema señuelo para detectar y estudiar ataques |
| DMZ | Zona con servidores accesibles desde Internet, aislada de la LAN interna |
| SIEM | Gestión de eventos de seguridad en tiempo real |
| SOC | Centro de operaciones de seguridad |
| RGPD | Reglamento europeo de protección de datos (2016) |
| LOPDGDD | Ley española que transpone el RGPD |
| CVE | Listado de vulnerabilidades conocidas |
| CVSS | Sistema de puntuación de gravedad de vulnerabilidades |
| WPA3 | Cifrado Wi-Fi más moderno y seguro (WEP es débil) |
| WPS | Desactivar — tiene vulnerabilidad conocida |