16. MAPA CONCEPTUAL
│
├── 🖥️ COMPONENTES
│ ├── Hardware
│ │ ├── Dispositivos finales (PCs, servidores, equipos médicos)
│ │ ├── Dispositivos de interconexión (switches, routers)
│ │ └── Medios de transmisión (cableado, fibra)
│ └── Software
│ ├── Protocolos de comunicación
│ ├── Sistemas operativos de red
│ └── Herramientas de gestión
│
├── 🔌 MEDIOS Y MODOS DE TRANSMISIÓN
│ ├── Medios guiados
│ │ ├── Par trenzado (UTP, STP, Cat5e-Cat8)
│ │ ├── Cable coaxial
│ │ └── Fibra óptica (multimodo, monomodo)
│ ├── Medios no guiados
│ │ ├── Radiofrecuencia (WiFi)
│ │ ├── Bluetooth
│ │ └── Infrarrojo
│ └── Modos
│ ├── Por direccionalidad (simplex, half-duplex, full-duplex)
│ ├── Por sincronización (síncrono, asíncrono)
│ └── Por modalidad (banda base, banda ancha)
│
├── 🔄 TOPOLOGÍAS
│ ├── Físicas
│ │ ├── Bus
│ │ ├── Estrella/Estrella extendida
│ │ ├── Anillo
│ │ ├── Malla
│ │ └── Híbrida
│ └── Lógicas
│ ├── Broadcast
│ └── Token passing
│
├── 🚦 MODOS DE ACCESO AL MEDIO
│ ├── Deterministas
│ │ ├── Token passing
│ │ ├── Polling
│ │ └── TDMA
│ └── No deterministas
│ ├── CSMA/CD (Ethernet)
│ └── CSMA/CA (WiFi)
│
├── 📜 PROTOCOLOS Y ESTÁNDARES
│ ├── Modelo OSI
│ ├── IEEE 802
│ │ ├── 802.1 (Bridging, VLAN, seguridad)
│ │ ├── 802.3 (Ethernet)
│ │ ├── 802.11 (WiFi)
│ │ └── 802.15 (WPAN/Bluetooth)
│ └── Protocolos de red
│ ├── Capa 2 (STP, LACP)
│ └── Capas superiores (IPv4/v6, DHCP, DNS)
│
├── 🛠️ GESTIÓN DE REDES
│ ├── Modelo FCAPS
│ │ ├── Gestión de fallos
│ │ ├── Gestión de configuración
│ │ ├── Gestión de contabilidad
│ │ ├── Gestión de prestaciones
│ │ └── Gestión de seguridad
│ ├── Protocolos de gestión
│ │ ├── SNMP
│ │ ├── RMON
│ │ └── NetFlow/IPFIX
│ └── Herramientas
│ ├── Comerciales
│ └── Open source
│
├── 📈 EVOLUCIÓN Y TENDENCIAS
│ ├── Evolución de velocidades
│ ├── SDN (Software-Defined Networking)
│ ├── Virtualización de redes
│ ├── Edge computing
│ ├── Integración cloud/híbrida
│ └── Automatización e IA
│
├── 📡 REDES INALÁMBRICAS (WLAN)
│ ├── Fundamentos
│ │ ├── Arquitectura
│ │ └── Espectro y canales
│ ├── Estándares WiFi
│ │ ├── 802.11a/b/g
│ │ ├── 802.11n (WiFi 4)
│ │ ├── 802.11ac (WiFi 5)
│ │ └── 802.11ax (WiFi 6/6E)
│ ├── Seguridad WLAN
│ │ ├── WEP → WPA → WPA2 → WPA3
│ │ └── Métodos de autenticación
│ └── Diseño y planificación
│ ├── Site survey
│ └── Arquitecturas de despliegue
│
├── 🔷 BLUETOOTH
│ ├── Fundamentos
│ ├── Arquitectura
│ ├── Versiones y evolución
│ ├── Bluetooth Low Energy (BLE)
│ └── Aplicaciones sanitarias
│
└── 🔒 CONTROL DE ACCESO A LA RED (NAC)
├── Fundamentos
├── Arquitectura
├── Estándares
│ ├── IEEE 802.1X
│ └── Protocolos de autenticación (EAP)
├── Implementación en entornos sanitarios
└── Soluciones
├── Comerciales
└── Open source
CUESTIONARIO DE PREGUNTAS SOBRE REDES DE ÁREA LOCAL
Preguntas sobre Componentes y Medios de Transmisión
Pregunta 1 (Actualizada 2025)
¿Cuál de los siguientes medios de transmisión ofrece mayor inmunidad frente a interferencias electromagnéticas?
A) Cable coaxial
B) Par trenzado UTP categoría 6
C) ✅ Fibra óptica monomodo
D) Cable STP apantallado
✅ Respuesta correcta: C
📌 Explicación:
-
La fibra óptica transmite señales mediante pulsos de luz, no mediante señales eléctricas, por lo que es inmune a interferencias electromagnéticas (EMI).
-
Los cables metálicos (coaxial, UTP y STP) pueden sufrir interferencias electromagnéticas en mayor o menor medida según su construcción.
-
El STP ofrece protección, pero sigue siendo más vulnerable que la fibra óptica.
Pregunta 2 (Actualizada 2025)
En relación con los medios de transmisión en redes LAN, ¿cuál es la especificación técnica correcta del estándar 10GBase-T?
A) Utiliza cable de fibra óptica monomodo y alcanza distancias de hasta 40 km
B) Emplea cable UTP categoría 5e y alcanza distancias de hasta 100 metros
C) ✅ Utiliza cable UTP categoría 6A o superior y permite distancias de hasta 100 metros
D) Emplea cable coaxial RG-58 y alcanza distancias de hasta 185 metros
✅ Respuesta correcta: C
📌 Explicación:
-
10GBase-T (IEEE 802.3an) transmite 10 Gbps.
-
Necesita mínimo Cat 6A para alcanzar 100 m.
-
Cat 6 limita la distancia a ~55 m.
-
A y D describen otros estándares (10GBase-LR y 10Base2).
SUPUESTO PRÁCTICO: IMPLEMENTACIÓN Y OPTIMIZACIÓN DE RED EN HOSPITAL PROVINCIAL
Contexto del supuesto
El Hospital Provincial de Sevilla está llevando a cabo una modernización completa de su infraestructura de red. Como Técnico de Función Administrativa especialidad Informática, has sido designado responsable del proyecto. El hospital cuenta con un edificio principal de 6 plantas y dos anexos (uno para consultas externas y otro administrativo) a 250 metros de distancia. La red debe dar servicio a 1.200 ordenadores, 300 dispositivos médicos con conectividad IP, 100 cámaras de seguridad IP, un sistema PACS para radiología, y diversos servicios críticos como Historia Clínica Electrónica, sistema de farmacia y telemedicina.
A continuación, se presentan diversas situaciones técnicas a resolver:
Preguntas del supuesto práctico
Pregunta 1
El equipo de administración de sistemas solicita reorganizar la estructura de VLANs, ya que actualmente toda la red consta de una única VLAN con 1.500 dispositivos, generando problemas de broadcast y seguridad. ¿Cuál sería la mejor estrategia de segmentación para esta infraestructura?
A) Crear 3 VLANs: una para administración, otra para servicios médicos y otra para invitados
B) Implementar una segmentación basada en plantas del edificio, con una VLAN por planta
C) Diseñar una segmentación basada en funcionalidad (clínica, administrativa, dispositivos médicos, seguridad, invitados) con políticas de acceso entre segmentos
D) Implementar una única VLAN grande con control de acceso basado en ACLs
Pregunta 2
Durante la planificación de la interconexión entre edificios, se debate sobre el medio más adecuado. Considerando la distancia de 250 metros y los requisitos de rendimiento para sistemas críticos, ¿qué solución recomendarías?
A) Enlace inalámbrico punto a punto utilizando tecnología WiFi 6E en banda de 6 GHz
B) Cable UTP Cat6A enterrado en conducto subterráneo con protección anti-humedad
C) Fibra óptica monomodo con redundancia por caminos físicos separados
D) Enlace WAN proporcionado por operador de telecomunicaciones local
Pregunta 3
El departamento de radiología reporta problemas al transferir imágenes DICOM desde los equipos a los servidores PACS. Las transferencias son lentas y a veces se interrumpen. Tras verificar que los equipos funcionan correctamente, ¿cuál es la acción más apropiada para diagnosticar el problema de red?
A) Reemplazar inmediatamente los switches del área de radiología por modelos de mayor capacidad
B) Implementar QoS en toda la red, priorizando el tráfico DICOM sobre cualquier otro
C) Realizar un análisis de tráfico con captura de paquetes para identificar patrones, cuellos de botella y posibles errores de transmisión
D) Asignar una dirección IP estática a todos los equipos de radiología
Pregunta 4
Se ha decidido implementar una solución de Control de Acceso a la Red (NAC) para garantizar que solo dispositivos autorizados y seguros puedan conectarse. ¿Cuál de las siguientes implementaciones ofrecería mejor seguridad con menor impacto operativo?
A) NAC basado en 802.1X utilizando EAP-TLS con certificados para autenticación mutua, evaluación de postura para verificar conformidad y remediación automatizada
B) Control de acceso basado únicamente en filtrado MAC configurado manualmente en cada switch
C) Implementación de una VLAN de cuarentena donde todos los dispositivos permanecen 24 horas antes de obtener acceso completo
D) Firewall perimetral que controla todo el tráfico entrante y saliente sin mecanismos adicionales
Pregunta 5
Para la nueva infraestructura inalámbrica del hospital, se requiere dar servicio a dispositivos médicos, tabletas para personal sanitario y acceso a internet para pacientes. ¿Cuál sería la implementación más adecuada?
A) Una única red WiFi con SSID compartido y separación lógica mediante VLANs según tipo de dispositivo
B) Infraestructura WiFi 6 con múltiples SSIDs mapeados a diferentes VLANs, con controlador central, autenticación 802.1X para dispositivos corporativos y portal cautivo para invitados
C) Puntos de acceso autónomos distribuidos por el hospital, cada uno con configuración independiente
D) Implementación de WiFi 5 (802.11ac) en toda la instalación con autenticación WPA2-Personal
Pregunta 6
En la implementación de QoS para garantizar el rendimiento de aplicaciones críticas, ¿cuál sería la estrategia más eficaz?
A) Marcar todo el tráfico como prioritario para maximizar el rendimiento general
B) Implementar QoS solo en los switches de acceso, priorizando según dirección IP de origen
C) Diseñar un esquema de clasificación, marcado y políticas de QoS end-to-end consistente en toda la red, con clases diferenciadas según criticidad
D) Limitar el ancho de banda de aplicaciones no críticas al 10% del disponible mediante políticas en el firewall perimetral
Pregunta 7
Para la nueva sala de telemedicina, se requiere videoconferencia en alta definición sin interrupciones. Durante las pruebas, se observan problemas de calidad en horas de alta carga de la red. ¿Cuál es la solución más adecuada?
A) Incrementar la velocidad de la conexión a Internet del hospital
B) Implementar una VLAN exclusiva para telemedicina con priorización de tráfico, reserva de ancho de banda mediante QoS y monitorización específica
C) Programar las sesiones de telemedicina únicamente en horarios de baja carga de red
D) Comprimir al máximo el video para reducir el consumo de ancho de banda
Pregunta 8
En el diseño de la topología de red para el nuevo CPD del hospital, ¿qué arquitectura proporcionaría mejor rendimiento y resiliencia?
A) Topología en bus con switches conectados en serie para maximizar la eficiencia del cableado
B) Topología en estrella simple con un switch central de alta capacidad
C) Arquitectura de núcleo colapsado con switches multicapa redundantes, enlaces agregados y protocolos de alta disponibilidad
D) Múltiples switches de acceso conectados en anillo para garantizar redundancia
Pregunta 9
Durante la implementación, se detecta que algunos switches presentan altos niveles de utilización de CPU y problemas de rendimiento. Al analizar el tráfico, se observa un alto volumen de tramas broadcast y multicast. ¿Cuál sería la acción correctiva más apropiada?
A) Reemplazar todos los switches por modelos de gama superior con mayor capacidad de procesamiento
B) Implementar Storm Control para limitar el tráfico broadcast/multicast, revisar la configuración de STP y optimizar dominios de broadcast mediante VLANs adecuadas
C) Bloquear completamente todo el tráfico multicast en la red
D) Desactivar los protocolos de spanning tree en todos los switches para reducir la carga de CPU
Pregunta 10
El hospital planea implementar telefonía IP para sustituir su centralita analógica obsoleta. ¿Qué consideraciones de infraestructura de red son críticas para garantizar su correcto funcionamiento?
A) Separar físicamente la red de voz y datos mediante cableado independiente
B) Implementar QoS end-to-end con clasificación, marcado y políticas de encolamiento adecuadas, VLAN específica para voz y PoE en switches de acceso
C) Migrar todos los teléfonos a conexiones WiFi para evitar cableado adicional
D) Configurar todo el tráfico de voz como prioritario ignorando otras aplicaciones críticas
Pregunta 11
Para la arquitectura de conmutación en el edificio principal, se debate entre diferentes opciones de diseño. ¿Cuál ofrece mejor escalabilidad y rendimiento para un entorno hospitalario de este tamaño?
A) Switches apilables en cada planta conectados al núcleo mediante enlaces de 1 Gbps
B) Diseño jerárquico de tres capas (núcleo, distribución, acceso) con redundancia N+1 en núcleo y distribución, enlaces de alta velocidad (10/25/100G) entre capas y agregación de enlaces
C) Switches no gestionables en todas las plantas para simplificar la administración
D) Un único switch central de alta capacidad con conexiones directas a todos los dispositivos finales
Pregunta 12
En la planificación de direccionamiento IP para la nueva red, ¿qué estrategia sería más adecuada?
A) Utilizar un único rango de direcciones privadas clase B (172.16.0.0/16) sin segmentación
B) Implementar direccionamiento IPv6 exclusivamente en toda la infraestructura
C) Diseñar un esquema jerárquico con subredes alineadas a VLANs y segmentos funcionales, reservando rangos para crecimiento y considerando una estrategia de transición hacia IPv6
D) Asignar direcciones IP públicas a todos los dispositivos para facilitar el acceso remoto
Pregunta 13
Para proteger la información de los pacientes en la red, se requiere implementar seguridad a nivel de enlace de datos. ¿Qué solución es más efectiva para prevenir ataques de espionaje de tráfico en la capa 2?
A) Implementar VLAN privadas únicamente
B) Desplegar MACsec (802.1AE) en enlaces críticos, junto con medidas de seguridad como DHCP snooping, DAI y protección BPDU C) Confiar exclusivamente en la seguridad a nivel de aplicación (HTTPS, TLS) D) Implementar ACLs basadas en direcciones MAC
Pregunta 14
Durante las pruebas de carga, se detecta que el rendimiento de las aplicaciones críticas se degrada significativamente cuando la utilización de la red supera el 70%. ¿Qué acción sería más adecuada para diagnosticar la causa raíz?
A) Aumentar inmediatamente el ancho de banda de todos los enlaces al doble de su capacidad actual
B) Realizar un análisis metódico incluyendo monitorización de interfaces, captura de tráfico, análisis de latencia y microcortes, e identificación de patrones de congestión
C) Implementar balanceo de carga aleatorio en todos los enlaces
D) Reducir la MTU en toda la red para disminuir el tamaño de los paquetes
Pregunta 15
Para la gestión centralizada de la nueva infraestructura de red, ¿qué solución proporcionaría mejor visibilidad y control operativo?
A) Gestión mediante conexiones SSH individuales a cada dispositivo B) Implementación de sistema de gestión unificada con descubrimiento automático, configuración centralizada, monitorización en tiempo real y automatización de tareas rutinarias C) Contratación de un equipo adicional de técnicos para supervisión 24×7 D) Monitorización basada únicamente en SNMP v1 con alertas por correo electrónico
Pregunta 16
En la migración de la infraestructura actual a la nueva, ¿qué estrategia minimizaría el impacto en los servicios críticos del hospital?
A) Sustituir toda la infraestructura simultáneamente durante un fin de semana
B) Implementar un plan de migración gradual por fases, con períodos de coexistencia, pruebas exhaustivas y procedimientos de rollback para cada fase
C) Construir una red paralela completamente independiente y realizar la migración de todos los servicios simultáneamente
D) Programar múltiples ventanas de mantenimiento nocturnas sin planificación detallada
Pregunta 17
Para garantizar la seguridad de los dispositivos médicos IoT que carecen de mecanismos de seguridad robustos, ¿qué estrategia es más efectiva?
A) Bloquear todos los dispositivos IoT por considerarse inseguros
B) Implementar segmentación mediante VLANs aisladas, microsegmentación con control de acceso granular y monitorización de comportamiento anómalo
C) Permitir que todos los dispositivos IoT se conecten a la VLAN general de datos
D) Implementar únicamente filtrado por dirección MAC
Pregunta 18
Durante la planificación del sistema de monitorización de red, ¿qué enfoque proporcionaría mejor detección proactiva de problemas?
A) Revisión manual diaria de logs de dispositivos
B) Implementación de monitorización basada en flujos (NetFlow/sFlow/IPFIX), con líneas base de comportamiento normal, detección de anomalías y alertas automatizadas por umbrales adaptativos
C) Monitorización exclusiva del estado up/down de interfaces
D) Depender únicamente de los reportes de incidencias de los usuarios
Pregunta 19
Para el acceso remoto seguro del personal sanitario a los sistemas del hospital desde sus domicilios o en guardias, ¿qué solución proporcionaría mejor equilibrio entre seguridad y usabilidad?
A) Acceso VPN tradicional mediante usuario/contraseña sin segundo factor de autenticación
B) Implementar ZTNA (Zero Trust Network Access) con autenticación multifactor, verificación continua de identidad y dispositivo, y acceso granular a aplicaciones específicas
C) Permitir el acceso directo a las aplicaciones desde Internet sin protección adicional
D) No permitir ningún tipo de acceso remoto por motivos de seguridad
Pregunta 20
En la implementación de redundancia para conexiones críticas, ¿qué configuración proporcionaría mejor resiliencia y aprovechamiento de recursos?
A) Protocolo Spanning Tree tradicional (STP) con tiempos de convergencia estándar
B) Configuración de enlaces redundantes activo-pasivo mediante HSRP/VRRP con failover manual
C) Implementación de agregación de enlaces (LACP/802.3ad) combinada con protocolos de redundancia rápida como RSTP o MSTP, y topologías físicas con caminos diversos
D) Duplicación de todo el equipamiento sin configuración específica de redundancia
RESPUESTAS CORRECTAS Y JUSTIFICACIONES
Respuesta 1: C
La segmentación basada en funcionalidad con políticas de acceso entre segmentos es la mejor práctica para entornos hospitalarios. Permite aplicar políticas de seguridad específicas para cada tipo de sistema (clínico, administrativo, dispositivos médicos), optimiza el tráfico broadcast y facilita el cumplimiento normativo de protección de datos sanitarios.
Respuesta 2: C
La fibra óptica monomodo con redundancia por caminos físicos separados es la opción más adecuada porque: proporciona inmunidad electromagnética crítica en entornos hospitalarios, ofrece ancho de banda escalable (hasta 100 Gbps o más), permite distancias superiores a 250m sin problemas, y la redundancia por caminos separados garantiza alta disponibilidad para servicios críticos.
Respuesta 3: C
Realizar un análisis de tráfico con captura de paquetes permite determinar la causa raíz antes de implementar cambios, identificando si el problema es de congestión, errores, configuración incorrecta o aplicación. Es el enfoque metodológico adecuado según las mejores prácticas de troubleshooting de red.
Respuesta 4: A
El NAC basado en 802.1X con EAP-TLS, evaluación de postura y remediación automatizada proporciona autenticación fuerte de dispositivos, verifica su cumplimiento con políticas de seguridad y permite acciones correctivas automáticas, todo ello integrado con la infraestructura de red existente y con mínimo impacto operativo.
Respuesta 5: B
La infraestructura WiFi 6 con múltiples SSIDs mapeados a diferentes VLANs proporciona segmentación adecuada entre tipos de usuarios, mientras que el controlador central facilita la gestión unificada. La autenticación 802.1X para corporativos garantiza seguridad robusta donde es crítica, y el portal cautivo ofrece un balance adecuado para acceso de invitados.
Respuesta 6: C
Un esquema de QoS end-to-end consistente garantiza que el tratamiento preferencial del tráfico crítico se mantenga en toda la trayectoria. La clasificación y marcado permiten diferenciar tráfico según su importancia, y las políticas de tratamiento en cada nodo aseguran que en caso de congestión, las aplicaciones críticas mantengan su rendimiento.
Respuesta 7: B
Una VLAN exclusiva con priorización de tráfico y reserva de ancho de banda mediante QoS proporciona el aislamiento y garantías de servicio necesarias para videoconferencia HD, que es sensible a latencia, jitter y pérdida de paquetes. La monitorización específica permite detectar proactivamente problemas de calidad.
Respuesta 8: C
La arquitectura de núcleo colapsado con switches multicapa redundantes ofrece el mejor balance entre rendimiento, resiliencia y coste para un CPD de hospital provincial. Los enlaces agregados aumentan el ancho de banda disponible y los protocolos de alta disponibilidad garantizan continuidad de servicio ante fallos.
Respuesta 9: B
Implementar Storm Control, revisar STP y optimizar VLANs ataca directamente las causas del problema (exceso de broadcast/multicast y dominios de broadcast demasiado grandes), sin necesidad de reemplazar hardware y sin los efectos negativos de las otras opciones.
Respuesta 10: B
La implementación de QoS, VLAN específica y PoE es la solución estándar para telefonía IP. QoS garantiza calidad de voz, la VLAN específica facilita la aplicación de políticas de seguridad y QoS, y PoE simplifica el despliegue alimentando los teléfonos desde el switch.
Respuesta 11: B
El diseño jerárquico con redundancia proporciona escalabilidad, rendimiento y resiliencia. La separación en capas permite aplicar políticas específicas en cada nivel y facilita la expansión, mientras que la redundancia y los enlaces de alta velocidad garantizan disponibilidad y evitan cuellos de botella.
Respuesta 12: C
Un esquema jerárquico alineado con VLANs y segmentos funcionales optimiza el enrutamiento y facilita la aplicación de políticas de seguridad. La reserva de rangos permite crecimiento sin reestructuraciones, y la planificación de transición a IPv6 prepara la infraestructura para el futuro.
Respuesta 13: B
MACsec proporciona cifrado, integridad y autenticación de origen a nivel de capa 2, protegiendo el tráfico contra espionaje incluso dentro de la misma red. Las medidas adicionales (DHCP snooping, DAI, etc.) protegen contra otros vectores de ataque comunes en capa 2.
Respuesta 14: B
El análisis metódico permitirá identificar la causa real del problema antes de implementar soluciones, evitando inversiones innecesarias o cambios que no abordan el problema real. Este enfoque basado en datos es el adecuado para diagnóstico de problemas complejos de rendimiento.
Respuesta 15: B
Un sistema de gestión unificada proporciona eficiencia operativa, visibilidad completa y capacidad de automatización, reduciendo errores humanos y permitiendo una gestión proactiva de la infraestructura con menos recursos humanos.
Respuesta 16: B
La migración gradual por fases con períodos de coexistencia minimiza el riesgo y permite resolver problemas incrementalmente. Los procedimientos de rollback garantizan la capacidad de retornar a un estado conocido en caso de complicaciones, crucial en un entorno crítico como un hospital.
Respuesta 17: B
La segmentación, microsegmentación y monitorización equilibran la necesidad de integrar dispositivos IoT potencialmente vulnerables con los requisitos de seguridad. Este enfoque de defensa en profundidad es más efectivo que soluciones más simplistas o extremas.
Respuesta 18: B
La monitorización basada en flujos con líneas base y detección de anomalías permite identificar problemas antes de que afecten a los usuarios, mediante la detección de desviaciones respecto al comportamiento normal. Los umbrales adaptativos reducen las falsas alertas y mejoran la precisión.
Respuesta 19: B
ZTNA proporciona un nivel de seguridad superior al modelo tradicional de perímetro, verificando continuamente la identidad y estado del dispositivo. El acceso granular a aplicaciones específicas reduce la superficie de ataque y mejora la experiencia de usuario al eliminar la necesidad de VPN tradicional.
Respuesta 20: C
La combinación de agregación de enlaces con protocolos de redundancia rápida aprovecha al máximo el ancho de banda disponible (a diferencia de soluciones activo-pasivo) y garantiza rápida recuperación ante fallos. La diversidad de caminos físicos protege contra fallos de infraestructura común.