OPE 2025 TFA INF. (P). Tema 62. Redes De Área Local (LAN). Componentes. Medios Y Modos De Transmisión. Topologías. Modos De Acceso Al Medio. Protocolos. Estándares. Gestión De Redes De Área Local. Evolución Y Tendencias. Redes De Área Local Inalámbricas (WLAN). Bluetooth. Control De Acceso A La Red (NAC)

OPE 2025 TFA INF. (P).

TEMA 62: REDES DE ÁREA LOCAL (LAN)

1. CONTEXTUALIZACIÓN

El presente tema aborda las Redes de Área Local (LAN) desde una perspectiva técnica orientada al ámbito profesional de la administración informática en entornos sanitarios. Este conocimiento resulta fundamental para los Técnicos de Función Administrativa Especialidad Informática del Servicio Andaluz de Salud (SAS), ya que constituye la infraestructura básica sobre la que se sustentan los sistemas de información sanitarios, la historia clínica digital, los sistemas de gestión hospitalaria y los servicios de telemedicina, entre otros.

Las redes LAN están reguladas por estándares internacionales desarrollados principalmente por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en su familia de estándares 802, que establecen las especificaciones técnicas para garantizar la interoperabilidad entre equipos de distintos fabricantes. En el ámbito de la administración sanitaria pública, estas redes deben además cumplir con requisitos adicionales de seguridad establecidos por el Esquema Nacional de Seguridad (ENS) y con las normativas de protección de datos sanitarios (LOPD-GDD y RGPD).

2. INTRODUCCIÓN GENERAL

Las redes de área local constituyen el elemento vertebrador de las infraestructuras de comunicaciones en cualquier organización moderna, permitiendo la interconexión de equipos informáticos y dispositivos en un área geográficamente limitada como un edificio, un campus o un complejo hospitalario. A diferencia de las redes de área extensa (WAN), las LAN se caracterizan por poseer un alto ancho de banda, bajas tasas de error y encontrarse bajo el control directo de la organización.

En el contexto sanitario, las LAN son críticas para la operativa diaria, permitiendo la comunicación entre los diversos departamentos y servicios, el acceso a historiales clínicos digitalizados, la gestión de citas, la transmisión de imágenes médicas de alta resolución, y la interconexión de equipamiento médico especializado. El correcto diseño, implementación y gestión de estas redes es determinante para garantizar la continuidad asistencial y la calidad del servicio sanitario.

Este tema explorará en profundidad los componentes físicos y lógicos de las LAN, los distintos medios y modos de transmisión, las topologías disponibles, los mecanismos de acceso al medio, los protocolos y estándares más relevantes, así como las técnicas de gestión. Adicionalmente, se abordarán las tendencias evolutivas, con especial énfasis en las redes inalámbricas, la tecnología Bluetooth y los sistemas de control de acceso a la red (NAC), aspectos fundamentales en el contexto actual de movilidad y seguridad de la información sanitaria.

3. COMPONENTES DE UNA RED DE ÁREA LOCAL

3.1. Componentes Físicos (Hardware)

3.1.1. Dispositivos Finales

Son los equipos origen y destino de las comunicaciones en la red:

  • Estaciones de trabajo: Ordenadores de sobremesa y portátiles utilizados por el personal sanitario para acceder a los sistemas de información.
  • Servidores: Equipos con mayor capacidad de procesamiento y almacenamiento que proporcionan servicios a la red (bases de datos clínicas, servidores de aplicaciones, servidores web para intranet, etc.).
  • Dispositivos móviles: Tabletas y smartphones empleados para la movilidad asistencial.
  • Dispositivos específicos: Equipamiento médico con capacidad de conexión a la red (ecógrafos, sistemas PACS, monitores de constantes vitales, etc.).
  • Periféricos de red: Impresoras, escáneres y otros dispositivos compartidos.

3.1.2. Dispositivos de Interconexión

Permiten la comunicación entre dispositivos finales y estructuran la red:

  • Tarjetas de red (NIC): Adaptadores que proporcionan la interfaz entre el equipo y el medio de transmisión. Dependiendo del entorno pueden ser Ethernet (10/100/1000 Mbps o 10 Gbps), WiFi, etc.
  • Concentradores (Hubs): Dispositivos básicos de interconexión que retransmiten la señal recibida por cualquier puerto a todos los demás puertos. En desuso por su ineficiencia.
  • Conmutadores (Switches): Dispositivos de capa 2 (nivel de enlace) que crean conexiones virtuales entre origen y destino, permitiendo múltiples transmisiones simultáneas y mejorando la eficiencia de la red.
  • Enrutadores (Routers): Dispositivos de capa 3 (nivel de red) que conectan diferentes redes y determinan la ruta óptima para los paquetes de datos.
  • Puntos de acceso inalámbrico (AP): Permiten la conexión de dispositivos WiFi a la red cableada.
  • Pasarelas (Gateways): Dispositivos que interconectan redes con diferentes arquitecturas y protocolos, realizando las traducciones necesarias.

3.1.3. Medios de Transmisión

Constituyen el soporte físico por el que se propagan las señales:

  • Cable de par trenzado:
    • UTP (Unshielded Twisted Pair): Sin apantallamiento, categorías desde Cat5e hasta Cat8.
    • STP (Shielded Twisted Pair): Con apantallamiento para entornos con interferencias.
    • FTP (Foiled Twisted Pair): Con pantalla global.
  • Cable coaxial: Utilizado históricamente, ahora limitado a aplicaciones específicas como conexiones troncales o instalaciones de televisión.
  • Fibra óptica:
    • Multimodo: Para distancias medias dentro de edificios (hasta 550m).
    • Monomodo: Para largas distancias entre edificios hospitalarios (hasta 70km).
  • Medios inalámbricos:
    • Radiofrecuencia (WiFi): En diferentes bandas (2.4GHz, 5GHz, 6GHz).
    • Luz infrarroja: Para conexiones punto a punto.
    • Bluetooth: Para conexiones de dispositivos personales.

3.2. Componentes Lógicos (Software)

3.2.1. Protocolos de Comunicación

Conjunto de reglas que gobiernan la comunicación en la red:

  • TCP/IP: Suite de protocolos fundamentales para la interconexión de redes.
  • Protocolos de aplicación: HTTP/HTTPS, DICOM (para imágenes médicas), HL7 (para intercambio de información clínica).
  • Protocolos de seguridad: IPsec, SSL/TLS.

3.2.2. Sistemas Operativos de Red

Proporcionan servicios de administración y gestión:

  • Windows Server: Ampliamente utilizado en entornos sanitarios.
  • GNU/Linux: Diversas distribuciones para servidores.
  • Sistemas operativos de red de fabricantes específicos: Como Cisco IOS, Juniper JUNOS.

3.2.3. Software de Gestión y Monitorización

Herramientas para el control y supervisión de la red:

  • Sistemas de monitorización: Nagios, Zabbix, SolarWinds.
  • Analizadores de protocolos: Wireshark.
  • Gestores de configuración: Cisco Prime, HPE IMC.

4. MEDIOS Y MODOS DE TRANSMISIÓN

4.1. Medios de Transmisión Guiados

4.1.1. Cable de Par Trenzado

Este medio es el más utilizado en las LAN actuales por su relación coste-prestaciones:

  • Características físicas: Consiste en pares de cables de cobre aislados y trenzados para reducir las interferencias electromagnéticas (EMI).
  • Categorías (según ANSI/TIA-568):
    • Cat5e: Soporta hasta 1 Gbps (Gigabit Ethernet) a 100 MHz.
    • Cat6: Soporta hasta 1 Gbps a 250 MHz, y 10 Gbps en distancias limitadas.
    • Cat6a: Soporta 10 Gbps a 500 MHz en distancias de hasta 100 metros.
    • Cat7/Cat7a: Soporta 10 Gbps a frecuencias superiores (600/1000 MHz) con conectores especiales.
    • Cat8: Orientado a centros de datos, soporta hasta 40 Gbps a distancias cortas.
  • Tipos según apantallamiento:
    • UTP (Unshielded Twisted Pair): Sin blindaje, más económico y flexible.
    • FTP (Foiled Twisted Pair): Con pantalla global.
    • STP (Shielded Twisted Pair): Con apantallamiento individual por pares y global.
    • SFTP (Screened Foiled Twisted Pair): Combinación de pantalla global y por pares.
  • Consideraciones para entornos sanitarios: En áreas con equipos médicos que generan interferencias electromagnéticas significativas (salas de radiología, quirófanos) se recomienda el uso de cable apantallado (STP/SFTP).

4.1.2. Cable Coaxial

Aunque su uso se ha reducido en las LAN modernas, sigue presente en aplicaciones específicas:

  • Características: Formado por un conductor central, un dieléctrico aislante, una malla conductora (pantalla) y una cubierta exterior.
  • Tipos principales:
    • Banda base (Thin/Thick Ethernet): Prácticamente en desuso para LAN.
    • Banda ancha: Utilizado en redes de televisión hospitalaria y algunos sistemas heredados.
  • Ventajas: Mayor inmunidad a interferencias y mayor ancho de banda que el par trenzado.
  • Desventajas: Mayor coste, rigidez y dificultad de instalación.

4.1.3. Fibra Óptica

Medio que utiliza pulsos de luz para transmitir información, con creciente implantación:

  • Estructura: Núcleo de vidrio o plástico, revestimiento y cubierta protectora.
  • Tipos principales:
    • Multimodo: Núcleo más ancho (50 o 62.5 μm) que permite múltiples modos de propagación.
      • OM1/OM2: Fibras heredadas, limitadas a 1 Gbps.
      • OM3/OM4: Optimizadas para láser, soportan 10/40/100 Gbps en distancias limitadas.
      • OM5: Para aplicaciones WDM, mejora el rendimiento en distancias cortas.
    • Monomodo: Núcleo estrecho (9 μm) que permite un solo modo de propagación.
      • OS1/OS2: Para largas distancias, utilizadas en enlaces entre edificios hospitalarios.
  • Ventajas: Inmunidad a interferencias electromagnéticas (crucial en entornos médicos), mayor ancho de banda, mayores distancias, mayor seguridad.
  • Desventajas: Mayor coste de instalación, mayor fragilidad, equipamiento más costoso.

4.2. Medios de Transmisión No Guiados

4.2.1. Radiofrecuencia (WiFi)

Principal tecnología inalámbrica en las LAN modernas:

  • Bandas de frecuencia:
    • 2.4 GHz: Mayor alcance pero más susceptible a interferencias.
    • 5 GHz: Menor alcance pero más canales y menor interferencia.
    • 6 GHz: Introducida en WiFi 6E, ofrece canales adicionales sin congestión.
  • Estándares IEEE 802.11:
    • 802.11b/g/n: Operan principalmente en 2.4 GHz.
    • 802.11a/n/ac: Operan en 5 GHz.
    • 802.11ax (WiFi 6/6E): Opera en 2.4, 5 y 6 GHz.

4.2.2. Bluetooth

Tecnología para redes de área personal (PAN) integrada en muchos dispositivos médicos:

  • Clases según potencia:
    • Clase 1: Hasta 100 metros.
    • Clase 2: Hasta 10 metros (la más común).
    • Clase 3: Hasta 1 metro.
  • Versiones principales:
    • Bluetooth 4.0-4.2 (BLE – Bluetooth Low Energy): Para dispositivos con batería limitada.
    • Bluetooth 5.0-5.3: Mayor velocidad y alcance, importante para IoMT (Internet of Medical Things).

4.2.3. Luz Infrarroja

Tecnología de transmisión óptica sin guía:

  • Características: Transmisión mediante haces de luz infrarroja.
  • Aplicaciones: Enlaces punto a punto entre edificios, comunicación entre dispositivos médicos específicos.
  • Limitaciones: Requiere línea de visión directa, sensible a interferencias atmosféricas.

4.3. Modos de Transmisión

4.3.1. Según la Direccionalidad

  • Simplex: Transmisión unidireccional (por ejemplo, sistemas de telemetría médica).
  • Half-duplex: Transmisión bidireccional alternada (por ejemplo, antiguos sistemas de radiofonía hospitalaria).
  • Full-duplex: Transmisión bidireccional simultánea (estándar en las LAN modernas).

4.3.2. Según la Sincronización

  • Síncrona: Los dispositivos coordinan sus relojes para la transmisión de datos (utilizada en enlaces troncales de alta velocidad).
  • Asíncrona: Cada carácter se transmite con bits de inicio y fin (habitual en comunicaciones serie).

4.3.3. Según la Modalidad

  • Banda base: Se utiliza toda la capacidad del medio para una única señal digital. Típica en Ethernet.
  • Banda ancha: El medio se divide en múltiples canales mediante multiplexación. Utilizada en sistemas que integran voz, datos y vídeo.

5. TOPOLOGÍAS DE RED

La topología define la disposición física o lógica de los dispositivos en la red, determinando aspectos como la fiabilidad, escalabilidad y rendimiento.

5.1. Topologías Físicas

5.1.1. Topología en Bus

  • Descripción: Todos los dispositivos se conectan a un único medio de transmisión lineal.
  • Características:
    • Simple y económica.
    • Fallos en el cable afectan a toda la red.
    • Rendimiento degradado con alto tráfico.
  • Aplicaciones: Prácticamente en desuso en LAN modernas, sustituida por topologías más robustas.

5.1.2. Topología en Estrella

  • Descripción: Todos los dispositivos se conectan a un punto central (switch).
  • Características:
    • Fácil instalación y gestión.
    • Un fallo en un cable solo afecta al dispositivo conectado.
    • El punto central representa un único punto de fallo.
  • Aplicaciones: Topología estándar en la mayoría de LAN actuales en entornos sanitarios.

5.1.3. Topología en Estrella Extendida

  • Descripción: Múltiples estrellas interconectadas mediante switches.
  • Características:
    • Alta escalabilidad.
    • Facilita la segmentación de la red.
    • Requiere planificación jerárquica.
  • Aplicaciones: Utilizada en grandes centros hospitalarios con múltiples departamentos.

5.1.4. Topología en Anillo

  • Descripción: Los dispositivos se conectan formando un círculo cerrado.
  • Características:
    • Rendimiento predecible.
    • Recuperación ante fallos mediante anillos dobles.
    • Complejidad en la detección y solución de problemas.
  • Aplicaciones: En la actualidad, principalmente en redes troncales con protocolos como FDDI o topologías lógicas en anillo sobre físicas en estrella.

5.1.5. Topología en Malla

  • Descripción: Cada dispositivo está conectado directamente a todos los demás.
  • Características:
    • Máxima redundancia.
    • Alta complejidad y coste.
    • Excelente tolerancia a fallos.
  • Aplicaciones: Reservada para infraestructuras críticas como centros de datos hospitalarios o núcleos de red.

5.1.6. Topología Híbrida

  • Descripción: Combinación de dos o más topologías.
  • Características:
    • Flexibilidad para adaptarse a diferentes necesidades.
    • Complejidad de gestión.
  • Aplicaciones: Común en grandes instalaciones sanitarias que han crecido orgánicamente, combinando diferentes tecnologías y épocas.

5.2. Topologías Lógicas

Define cómo los datos fluyen a través de la red, independientemente de su diseño físico:

5.2.1. Topología de Broadcast

  • Descripción: Los datos se envían a todos los dispositivos de la red.
  • Características:
    • Simple de implementar.
    • Elevado tráfico de red.
  • Aplicaciones: Utilizada en Ethernet tradicional (hubs).

5.2.2. Topología de Transmisión por Tokens

  • Descripción: Un testigo circula por la red y solo el dispositivo que lo posee puede transmitir.
  • Características:
    • Rendimiento predecible incluso con alta carga.
    • Mayor complejidad.
  • Aplicaciones: Token Ring (IEEE 802.5), prácticamente en desuso.

6. MODOS DE ACCESO AL MEDIO

El método de acceso al medio determina cómo los dispositivos comparten el canal de comunicación, evitando o resolviendo colisiones.

6.1. Métodos Deterministas

6.1.1. Acceso por Testigo (Token Passing)

  • Funcionamiento: Un testigo circula secuencialmente por todos los nodos; solo el que posee el testigo puede transmitir.
  • Protocolos: Token Ring (802.5), FDDI.
  • Ventajas: Tiempo de acceso máximo garantizado, rendimiento predecible bajo carga elevada.
  • Desventajas: Sobrecarga de protocolo, sensible a fallos del testigo.

6.1.2. Polling (Sondeo)

  • Funcionamiento: Un controlador central pregunta secuencialmente a cada dispositivo si tiene datos para transmitir.
  • Aplicación: Comunicaciones en entornos industriales y algunos sistemas médicos específicos.
  • Ventajas: Control centralizado, garantía de servicio.
  • Desventajas: Sobrecarga, latencia, punto único de fallo.

6.1.3. TDMA (Time Division Multiple Access)

  • Funcionamiento: El tiempo se divide en intervalos y cada dispositivo tiene asignado un intervalo específico para transmitir.
  • Aplicación: Telefonía digital, algunos protocolos inalámbricos específicos.
  • Ventajas: Garantiza ancho de banda, sin colisiones.
  • Desventajas: Ineficiente si algunos dispositivos no utilizan todo su tiempo asignado.

6.2. Métodos No Deterministas

6.2.1. CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

  • Funcionamiento:
    1. El dispositivo escucha el medio antes de transmitir (Carrier Sense).
    2. Si el medio está libre, transmite.
    3. Si detecta una colisión, detiene la transmisión (Collision Detection).
    4. Espera un tiempo aleatorio (algoritmo de backoff exponencial) antes de reintentar.
  • Protocolo: Ethernet (IEEE 802.3).
  • Ventajas: Simple, buen rendimiento con carga baja-media.
  • Desventajas: Rendimiento degradado con alta carga, no determinista.
  • Observación: Con switches modernos que operan en modo full-duplex, las colisiones ya no ocurren, haciendo obsoleto este mecanismo en LAN conmutadas.

6.2.2. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

  • Funcionamiento:
    1. El dispositivo escucha el medio antes de transmitir.
    2. Si detecta que está ocupado, espera un tiempo aleatorio adicional después de que se libere.
    3. Utiliza mecanismos como RTS/CTS (Request to Send/Clear to Send) para minimizar colisiones.
  • Protocolo: WiFi (IEEE 802.11).
  • Ventajas: Reduce colisiones en medios donde no se pueden detectar.
  • Desventajas: Mayor sobrecarga que CSMA/CD, rendimiento variable.

7. PROTOCOLOS Y ESTÁNDARES

7.1. Modelo de Referencia OSI

El modelo OSI (Open Systems Interconnection) desarrollado por la ISO proporciona un marco conceptual de siete capas para entender las comunicaciones de red:

  1. Capa Física: Transmisión de bits a través del medio físico.
  2. Capa de Enlace de Datos: Transferencia fiable entre nodos adyacentes.
  3. Capa de Red: Encaminamiento entre redes.
  4. Capa de Transporte: Comunicación extremo a extremo.
  5. Capa de Sesión: Control de diálogos entre aplicaciones.
  6. Capa de Presentación: Representación de datos.
  7. Capa de Aplicación: Servicios de red para aplicaciones.

Las LAN operan principalmente en las capas 1 y 2 de este modelo.

7.2. Estándares IEEE 802

El IEEE ha desarrollado la familia de estándares 802 que definen las especificaciones de las LAN:

7.2.1. IEEE 802.1

  • Descripción: Define aspectos comunes, gestión de puentes y seguridad.
  • Estándares relevantes:
    • 802.1D: Spanning Tree Protocol (STP).
    • 802.1Q: VLAN Tagging.
    • 802.1X: Port-based Network Access Control.
    • 802.1AX: Link Aggregation.

7.2.2. IEEE 802.3 (Ethernet)

  • Descripción: Define la tecnología Ethernet, dominante en las LAN actuales.
  • Variantes principales:
    • 10BASE-T: 10 Mbps sobre par trenzado.
    • 100BASE-TX (Fast Ethernet): 100 Mbps sobre par trenzado.
    • 1000BASE-T (Gigabit Ethernet): 1 Gbps sobre par trenzado.
    • 10GBASE-T (10 Gigabit Ethernet): 10 Gbps sobre par trenzado.
    • 40/100/400GBASE: Para centros de datos y enlaces troncales.

7.2.3. IEEE 802.11 (WiFi)

  • Descripción: Define las redes inalámbricas de área local.
  • Estándares principales:
    • 802.11b: 11 Mbps en 2.4 GHz.
    • 802.11a: 54 Mbps en 5 GHz.
    • 802.11g: 54 Mbps en 2.4 GHz.
    • 802.11n (WiFi 4): Hasta 600 Mbps con MIMO.
    • 802.11ac (WiFi 5): Hasta 6.9 Gbps con MU-MIMO en 5 GHz.
    • 802.11ax (WiFi 6/6E): Mayor eficiencia espectral y rendimiento en entornos de alta densidad.

7.2.4. IEEE 802.15 (WPAN)

  • Descripción: Define las redes inalámbricas de área personal.
  • Estándares relevantes:
    • 802.15.1: Base para Bluetooth.
    • 802.15.4: Base para ZigBee, utilizado en aplicaciones médicas de baja potencia.

7.3. Protocolos de Red

7.3.1. Protocolos de Capa 2

  • STP (Spanning Tree Protocol) y variantes (RSTP, MSTP):
    • Función: Previene bucles en topologías redundantes.
    • Relevancia: Crucial en infraestructuras hospitalarias que requieren alta disponibilidad.
  • LACP (Link Aggregation Control Protocol):
    • Función: Permite agrupar múltiples enlaces físicos en uno lógico.
    • Aplicación: Enlaces entre switches de distribución y núcleo en centros hospitalarios.
  • CDP (Cisco Discovery Protocol)/LLDP (Link Layer Discovery Protocol):
    • Función: Descubrimiento de dispositivos vecinos.
    • Utilidad: Facilita el inventario y la gestión de la red.

7.3.2. Protocolos de Capa 3 y Superiores

  • IPv4/IPv6:
    • Función: Direccionamiento y enrutamiento.
    • Evolución: Transición gradual hacia IPv6 para abordar limitaciones de direccionamiento.
  • DHCP (Dynamic Host Configuration Protocol):
    • Función: Asignación dinámica de direcciones IP.
    • Aplicación: Gestión eficiente de direcciones en redes hospitalarias con múltiples dispositivos.
  • DNS (Domain Name System):
    • Función: Resolución de nombres a direcciones IP.
    • Aplicación: Localización de servicios y recursos en la red sanitaria.

8. GESTIÓN DE REDES DE ÁREA LOCAL

8.1. Modelo FCAPS de Gestión de Redes

El marco FCAPS definido por la ISO proporciona una estructura para la gestión integral de redes:

8.1.1. Gestión de Fallos (Fault Management)

  • Objetivo: Detectar, aislar, corregir y registrar fallos en la red.
  • Herramientas: Sistemas de monitorización como Nagios, Zabbix, PRTG Network Monitor.
  • Procedimientos:
    • Implementación de SNMP (Simple Network Management Protocol).
    • Configuración de traps y alertas.
    • Establecimiento de procedimientos de escalado.
    • Análisis de causa raíz (RCA).

8.1.2. Gestión de Configuración (Configuration Management)

  • Objetivo: Controlar los cambios y mantener la documentación actualizada.
  • Herramientas: Ansible, Puppet, Chef, SolarWinds NCM.
  • Procedimientos:
    • Gestión de cambios (Change Management).
    • Versionado de configuraciones.
    • Copias de seguridad automatizadas.
    • CMDB (Configuration Management Database).

8.1.3. Gestión de Contabilidad (Accounting Management)

  • Objetivo: Medir la utilización de recursos para facturación o asignación de costes.
  • Herramientas: NetFlow, sFlow, IPFIX, Elastic Stack.
  • Procedimientos:
    • Definición de políticas de uso.
    • Establecimiento de cuotas.
    • Generación de informes por departamento.

8.1.4. Gestión de Prestaciones (Performance Management)

  • Objetivo: Monitorizar y optimizar el rendimiento de la red.
  • Herramientas: Grafana, Prometheus, SolarWinds NPM.
  • Procedimientos:
    • Establecimiento de líneas base.
    • Monitorización proactiva.
    • Análisis de tendencias.
    • Planificación de capacidad.

8.1.5. Gestión de Seguridad (Security Management)

  • Objetivo: Proteger la infraestructura y los datos sanitarios.
  • Herramientas: Firewalls, IDS/IPS, NAC, SIEM.
  • Procedimientos:
    • Implementación de políticas de seguridad.
    • Gestión de identidades y accesos.
    • Auditorías periódicas.
    • Respuesta a incidentes.

8.2. Protocolos de Gestión

8.2.1. SNMP (Simple Network Management Protocol)

  • Versiones: SNMPv1, SNMPv2c, SNMPv3 (con seguridad reforzada).
  • Componentes:
    • NMS (Network Management Station): Consola de gestión.
    • Agentes: Software en dispositivos gestionados.
    • MIB (Management Information Base): Base de datos jerárquica de objetos gestionados.
    • OID (Object Identifier): Identificador único para cada objeto gestionado.

8.2.2. RMON (Remote Network Monitoring)

  • Función: Extensión de SNMP para monitorización remota avanzada.
  • Grupos: Estadísticas, historial, alarmas, eventos, filtros, etc.
  • Ventaja: Permite análisis proactivo y recopilación de datos históricos.

8.2.3. NetFlow/IPFIX

  • Función: Monitorización de flujos de tráfico.
  • Aplicaciones: Análisis de patrones, facturación, planificación, seguridad.
  • Componentes: Exportador (router/switch) y colector (servidor de análisis).

8.3. Herramientas de Gestión Integrada

8.3.1. Suites Comerciales

  • Cisco Prime Infrastructure
  • HPE Intelligent Management Center (IMC)
  • SolarWinds Network Performance Monitor
  • ManageEngine OpManager

8.3.2. Soluciones Open Source

  • Zabbix
  • Nagios/Icinga
  • Prometheus + Grafana
  • LibreNMS

9. EVOLUCIÓN Y TENDENCIAS

9.1. Evolución de las Velocidades

La capacidad de las LAN ha experimentado un crecimiento exponencial:

  • Inicios: 10 Mbps (10BASE-T).
  • Evolución: 100 Mbps, 1 Gbps, 10 Gbps.
  • Actualidad: 25/40/100 Gbps en centros de datos.
  • Tendencia: 200/400 Gbps en implementación, desarrollo de estándares para 800 Gbps y 1.6 Tbps.

9.2. SDN (Software-Defined Networking)

  • Concepto: Separación del plano de control (decisiones de enrutamiento) del plano de datos (reenvío de paquetes), permitiendo la programabilidad de la red mediante software.
  • Componentes:
    • Controlador SDN centralizado
    • APIs abiertas (OpenFlow, NetConf)
    • Dispositivos de red programables
  • Ventajas para entornos sanitarios:
    • Automatización de la configuración de la red
    • Orquestación dinámica de servicios
    • Optimización de flujos de datos críticos (como imágenes médicas)
    • Mayor agilidad en la implementación de políticas de seguridad
  • Estado actual: Implementaciones iniciales en grandes centros hospitalarios, especialmente en segmentación de redes clínicas.

9.3. Virtualización de Redes

  • Concepto: Abstracción de los recursos físicos de red, permitiendo la creación de múltiples redes lógicas sobre una infraestructura física compartida.
  • Tecnologías clave:
    • VXLAN (Virtual Extensible LAN)
    • NVGRE (Network Virtualization using Generic Routing Encapsulation)
    • VLAN (Virtual LAN) evolucionadas
    • NSX (VMware) y ACI (Cisco)
  • Aplicaciones en sanidad:
    • Aislamiento de tráfico entre departamentos y servicios médicos
    • Separación de redes administrativas y clínicas
    • Micro-segmentación para protección de equipamiento médico sensible
    • Migración en vivo de servicios entre centros hospitalarios

9.4. Edge Computing en Entornos LAN

  • Concepto: Procesamiento de datos cerca de su origen, reduciendo la latencia y el consumo de ancho de banda.
  • Aplicaciones sanitarias:
    • Análisis en tiempo real de señales biomédicas
    • Procesamiento local de imágenes médicas
    • Filtrado inicial de datos en dispositivos IoMT (Internet of Medical Things)
  • Beneficios: Menor latencia, mayor disponibilidad, reducción de tráfico hacia el centro de datos.

9.5. Integración con Cloud y Modelos Híbridos

  • Tendencia: Desarrollo de arquitecturas que integran las LAN corporativas con servicios en la nube.
  • Tecnologías facilitadoras:
    • SD-WAN (Software-Defined Wide Area Network)
    • VPN seguras
    • Gestión unificada de identidades
  • Casos de uso en sanidad:
    • Respaldo de historias clínicas en la nube
    • Procesamiento masivo de datos médicos
    • Teleasistencia y telemedicina

9.6. Automatización e Inteligencia Artificial

  • Concepto: Implementación de herramientas que automatizan la gestión de red y detectan proactivamente problemas.
  • Tecnologías:
    • IBN (Intent-Based Networking)
    • AIOps (Artificial Intelligence for IT Operations)
    • Análisis predictivo de fallos
  • Beneficios para entornos sanitarios:
    • Reducción de tiempo de inactividad
    • Optimización continua del rendimiento
    • Reducción de la carga operativa del personal TI

10. REDES DE ÁREA LOCAL INALÁMBRICAS (WLAN)

10.1. Fundamentos de WLAN

10.1.1. Arquitectura Básica

  • Componentes principales:
    • Puntos de acceso (AP): Dispositivos que conectan equipos inalámbricos a la red cableada.
    • Controladores WLAN: Gestionan centralizadamente múltiples puntos de acceso.
    • Clientes inalámbricos: Dispositivos con capacidad WiFi.
  • Modos de operación:
    • Modo infraestructura: Conexión a través de puntos de acceso.
    • Modo ad-hoc: Conexión directa entre dispositivos.
    • Modo mesh: Puntos de acceso interconectados inalámbricamente.

10.1.2. Espectro Radioeléctrico y Canales

  • Bandas principales:
    • 2.4 GHz (802.11b/g/n/ax): 14 canales, mayor alcance, mayor penetración, más interferencias.
    • 5 GHz (802.11a/n/ac/ax): Más canales, menor alcance, menos saturada.
    • 6 GHz (802.11ax/WiFi 6E): Espacio adicional sin congestión.
  • Planificación de canales:
    • Canales no solapados en 2.4 GHz: 1, 6, 11 en Europa/América.
    • Mayor disponibilidad de canales no solapados en 5/6 GHz.
    • Consideraciones especiales para entornos hospitalarios con equipos médicos sensibles.

10.2. Estándares WiFi y su Evolución

10.2.1. Estándares IEEE 802.11

Estándar Año Bandas Velocidad máx. teórica Características distintivas
802.11b 1999 2.4 GHz 11 Mbps Primera adopción masiva
802.11a 1999 5 GHz 54 Mbps Menos interferencias
802.11g 2003 2.4 GHz 54 Mbps Compatible con 802.11b
802.11n (WiFi 4) 2009 2.4/5 GHz 600 Mbps MIMO, canales de 40 MHz
802.11ac (WiFi 5) 2014 5 GHz 6.9 Gbps MU-MIMO, canales hasta 160 MHz
802.11ax (WiFi 6/6E) 2021 2.4/5/6 GHz 9.6 Gbps OFDMA, eficiencia en alta densidad

10.2.2. Tecnologías Clave en la Evolución

  • MIMO (Multiple-Input Multiple-Output): Uso de múltiples antenas para transmisión simultánea.
  • MU-MIMO (Multi-User MIMO): Capacidad para comunicarse con varios dispositivos simultáneamente.
  • Beamforming: Direccionamiento inteligente de la señal hacia dispositivos específicos.
  • OFDMA (Orthogonal Frequency-Division Multiple Access): División eficiente del canal entre múltiples usuarios.
  • BSS Coloring: Reduce interferencias entre células solapadas.
  • Target Wake Time (TWT): Mejora la eficiencia energética al programar transmisiones.

10.3. Seguridad en WLAN

10.3.1. Evolución de los Mecanismos de Seguridad

  • WEP (Wired Equivalent Privacy):
    • Primer mecanismo (1999), obsoleto por vulnerabilidades criptográficas.
    • Utiliza RC4 con claves estáticas.
  • WPA (WiFi Protected Access):
    • Solución intermedia (2003) hasta el desarrollo completo de 802.11i.
    • Utiliza TKIP (Temporal Key Integrity Protocol).
  • WPA2 (802.11i):
    • Estándar desde 2004, utiliza AES-CCMP.
    • Versiones Personal (PSK) y Enterprise (802.1X).
  • WPA3:
    • Introducido en 2018.
    • Mejora la seguridad de la autenticación con SAE (Simultaneous Authentication of Equals).
    • Aumenta la fortaleza criptográfica y la protección de la privacidad.

10.3.2. Autenticación en WLAN

  • Métodos principales:
    • PSK (Pre-Shared Key): Clave compartida.
    • 802.1X/EAP: Autenticación basada en servidor RADIUS con diversos métodos (EAP-TLS, PEAP, EAP-TTLS).
    • Portal cautivo: Autenticación basada en web.
    • OWE (Opportunistic Wireless Encryption): Cifrado sin autenticación para redes abiertas.

10.3.3. Consideraciones de Seguridad en Entornos Sanitarios

  • Segmentación: Separación entre red de pacientes, administrativas y de dispositivos médicos.
  • Geolocalización: Control de acceso basado en ubicación para áreas sensibles.
  • Monitorización de RF: Detección de puntos de acceso no autorizados.
  • Políticas de control de acceso: Basadas en identidad, dispositivo y comportamiento.

10.4. Diseño y Planificación de WLAN

10.4.1. Estudio de Cobertura (Site Survey)

  • Tipos:
    • Predictivo: Simulación mediante software.
    • Pasivo: Medición de señales existentes.
    • Activo: Pruebas con puntos de acceso temporales.
  • Factores a considerar:
    • Materiales de construcción y atenuación.
    • Fuentes de interferencia (equipos médicos).
    • Densidad de usuarios y casos de uso.
    • Requisitos de movilidad.

10.4.2. Arquitecturas de Despliegue

  • Autónoma: Puntos de acceso independientes.
  • Centralizada: Controladores físicos o virtuales.
  • Cloud-managed: Gestión basada en la nube.
  • Controllerless: Puntos de acceso cooperativos sin controlador.

10.4.3. Consideraciones para Entornos Sanitarios

  • Alta disponibilidad: Redundancia de componentes críticos.
  • Densidad de clientes: Dimensionamiento adecuado para áreas de alta concentración.
  • Roaming: Transición fluida entre puntos de acceso para dispositivos en movimiento.
  • QoS (Quality of Service): Priorización del tráfico crítico como telemetría o alertas.
  • Coexistencia con equipos médicos: Planificación para evitar interferencias.

11. BLUETOOTH

11.1. Fundamentos de Bluetooth

  • Definición: Tecnología de comunicación inalámbrica de corto alcance que opera en la banda ISM de 2.4 GHz.
  • Desarrollador: Bluetooth Special Interest Group (SIG).
  • Características principales:
    • Bajo consumo energético
    • Comunicación punto a punto y punto a multipunto
    • Salto de frecuencia adaptativo (AFH) para evitar interferencias
    • Alcance variable según la clase de dispositivo

11.2. Arquitectura Bluetooth

11.2.1. Capas de Protocolo

  • Capa de Radio: Gestiona la transmisión y recepción de señales RF.
  • Capa de Banda Base: Control de enlace y procesamiento de paquetes.
  • Capa LMP (Link Manager Protocol): Establecimiento y gestión de enlaces.
  • Capa L2CAP (Logical Link Control and Adaptation Protocol): Multiplexación y segmentación.
  • Perfiles de Aplicación: Definen comportamientos específicos para distintos casos de uso.

11.2.2. Topología de Red

  • Piconet: Red básica formada por un maestro y hasta 7 esclavos activos.
  • Scatternet: Interconexión de múltiples piconets donde un dispositivo puede ser maestro en una y esclavo en otra.

11.3. Versiones y Evolución

Versión Año Velocidad máxima Características principales
1.0-1.2 1999-2003 1 Mbps Especificación original, mejoras en interferencias
2.0+EDR 2004 3 Mbps Enhanced Data Rate
3.0+HS 2009 24 Mbps High Speed con soporte WiFi
4.0-4.2 2010-2014 1 Mbps Bluetooth Low Energy (BLE)
5.0-5.3 2016-2021 2 Mbps Mayor alcance (4x), velocidad (2x), capacidad de mensajes (8x)

11.4. Bluetooth Low Energy (BLE)

  • Concepto: Variante optimizada para dispositivos con batería limitada.
  • Diferencias con Bluetooth clásico:
    • Menor consumo energético
    • Menor tiempo de conexión
    • Topología en estrella optimizada
    • Perfiles GATT específicos
  • Aplicaciones sanitarias:
    • Dispositivos médicos wearables
    • Monitorización de constantes vitales
    • Sistemas de localización de pacientes y activos
    • Bombas de infusión y dispositivos de administración de medicamentos

11.5. Aplicaciones en Entornos Sanitarios

11.5.1. Dispositivos Médicos

  • Glucómetros y bombas de insulina
  • Tensiómetros y monitores cardíacos
  • Termómetros y pulsioxímetros
  • Audífonos y dispositivos de asistencia

11.5.2. Gestión Hospitalaria

  • Localización de equipos médicos
  • Control de acceso a medicamentos
  • Monitorización de pacientes
  • Transmisión de datos desde equipos de monitorización al punto de atención

11.5.3. Consideraciones de Implementación

  • Gestión de interferencias con otros dispositivos médicos
  • Políticas de emparejamiento y seguridad
  • Planificación de cobertura
  • Cumplimiento normativo (estándares como IEC 60601 para equipos médicos)

12. CONTROL DE ACCESO A LA RED (NAC)

12.1. Fundamentos del NAC

  • Definición: Conjunto de tecnologías y políticas que controlan el acceso a la red basándose en la identidad, estado y comportamiento de los dispositivos.
  • Objetivos principales:
    • Autenticación de usuarios y dispositivos
    • Evaluación de la conformidad y estado de seguridad
    • Aplicación de políticas de acceso granulares
    • Remediación automática de problemas
    • Monitorización continua del comportamiento

12.2. Arquitectura NAC

12.2.1. Componentes Principales

  • Puntos de aplicación: Switches, routers, firewalls, controladores WLAN.
  • Servidor NAC: Gestiona políticas y decisiones de acceso.
  • Sistema de autenticación: RADIUS, LDAP, Active Directory.
  • Agentes: Software en endpoints para evaluación de estado.
  • Sistemas de integración: SIEM, gestión de vulnerabilidades, MDM.

12.2.2. Modos de Implementación

  • Fuera de banda (Monitoring mode): Monitorización sin control directo.
  • En línea (Inline mode): Control activo del tráfico.
  • Basado en VLAN (VLAN steering): Asignación dinámica de VLANs.
  • Basado en agentes: Evaluación mediante software cliente.
  • Sin agentes (Agentless): Evaluación mediante escaneo y sondeo.

12.3. Estándares y Protocolos NAC

12.3.1. IEEE 802.1X

  • Definición: Estándar para control de acceso a redes basado en puertos.
  • Componentes:
    • Suplicante: Cliente que solicita acceso.
    • Autenticador: Dispositivo de red que controla el acceso físico.
    • Servidor de autenticación: Valida credenciales (RADIUS).
  • Proceso:
    1. El puerto se inicia en estado no autorizado
    2. El cliente envía credenciales EAP
    3. El autenticador las reenvía al servidor RADIUS
    4. Se concede o deniega acceso

12.3.2. Protocolos de Autenticación

  • EAP (Extensible Authentication Protocol):
    • EAP-TLS: Basado en certificados mutuos
    • PEAP: Túnel TLS para proteger otros métodos EAP
    • EAP-TTLS: Similar a PEAP con más flexibilidad
    • EAP-FAST: Autenticación flexible mediante credenciales seguras

12.3.3. Estándares de Evaluación de Estado

  • IF-MAP: Protocolo para intercambio de metadatos entre sistemas NAC.
  • SNMP: Monitorización de dispositivos de red.
  • NIST SP 800-53/171: Directrices para controles de seguridad.

12.4. Implementación de NAC en Entornos Sanitarios

12.4.1. Casos de Uso Específicos

  • Control de dispositivos IoMT: Verificación y segmentación de dispositivos médicos conectados.
  • Cumplimiento regulatorio: Validación de controles para normativas como HIPAA, GDPR o ENS.
  • BYOD sanitario: Gestión segura de dispositivos personales de profesionales sanitarios.
  • Protección de equipamiento crítico: Aislamiento de sistemas de soporte vital y diagnóstico.
  • Gestión de visitantes: Acceso controlado y limitado para pacientes y visitantes.

12.4.2. Consideraciones de Implementación

  • Identificación de activos críticos: Priorización de sistemas que requieren mayor protección.
  • Segmentación: Creación de zonas de seguridad por tipo de dispositivo y nivel de riesgo.
  • Políticas graduales: Implementación progresiva para minimizar impacto.
  • Alta disponibilidad: Configuración para garantizar operación continua.
  • Integración con CMDB: Vinculación con inventario de activos tecnológicos.

12.4.3. Beneficios en el Entorno Hospitalario

  • Reducción de riesgos de seguridad: Limitando acceso no autorizado.
  • Cumplimiento normativo: Facilitando auditorías y certificaciones.
  • Respuesta a incidentes: Capacidad de aislamiento rápido de dispositivos comprometidos.
  • Visibilidad: Inventario en tiempo real de dispositivos conectados.
  • Automatización: Reducción de carga operativa para el departamento TI.

12.5. Productos y Soluciones NAC

12.5.1. Soluciones Comerciales

  • Cisco ISE (Identity Services Engine)
  • Forescout CounterACT
  • Aruba ClearPass
  • Extreme Networks NAC
  • Fortinet FortiNAC

12.5.2. Soluciones Open Source

  • PacketFence
  • OpenNAC
  • FreeRADIUS con componentes adicionales

13. CONCLUSIONES

Las Redes de Área Local constituyen la columna vertebral de las infraestructuras de comunicación en los entornos sanitarios modernos, evolucionando desde sistemas simples hasta arquitecturas complejas que integran tecnologías alámbricas e inalámbricas. La correcta implementación de las LAN es crítica para garantizar la disponibilidad, rendimiento y seguridad de los sistemas de información sanitarios, impactando directamente en la calidad asistencial.

El Técnico de Función Administrativa Especialidad Informática del SAS debe tener un conocimiento profundo de los componentes, protocolos y tecnologías LAN para diseñar, implementar y gestionar infraestructuras que satisfagan las necesidades específicas del ámbito sanitario: alta disponibilidad, seguridad reforzada, cumplimiento normativo y adaptabilidad a la creciente digitalización de los procesos asistenciales.

Las tendencias actuales, como la virtualización de redes, SDN, edge computing y la generalización de tecnologías inalámbricas avanzadas como WiFi 6, están transformando la manera en que se diseñan y gestionan las LAN, proporcionando nuevas herramientas para abordar los retos específicos de los centros sanitarios: movilidad del personal, proliferación de dispositivos IoMT, telemedicina y necesidades de procesamiento de grandes volúmenes de datos médicos.

La implementación de soluciones de Control de Acceso a la Red (NAC) se ha convertido en un elemento fundamental para la seguridad, permitiendo una gestión granular del acceso basada en la identidad y estado de los dispositivos, especialmente relevante en un sector sujeto a estrictas regulaciones sobre confidencialidad y disponibilidad de la información clínica.

Como reflejo de la importancia estratégica de estas tecnologías, los responsables TI del ámbito sanitario deben mantenerse constantemente actualizados, adoptando prácticas como la segmentación avanzada, la automatización de la gestión, la monitorización proactiva y la aplicación de estándares de seguridad específicos para infraestructuras críticas.

14. CASOS PRÁCTICOS

Caso Práctico 1: Diseño de LAN Segmentada para Hospital Universitario

Escenario: Un hospital universitario regional con 800 camas necesita renovar su infraestructura de red para adaptarla a las nuevas necesidades digitales y reforzar la seguridad.

Solución:

  1. Arquitectura jerárquica de tres capas:
    • Núcleo: Switches redundantes con capacidad 40/100 Gbps.
    • Distribución: Switches por edificio/planta con enlaces 10 Gbps.
    • Acceso: Switches de planta con puertos PoE+ para alimentar APs y dispositivos.
  2. Segmentación mediante VLANs:
    • VLAN 10: Administración de red
    • VLAN 20-29: Servicios clínicos críticos (UCI, Quirófanos)
    • VLAN 30-39: Servicios clínicos generales
    • VLAN 40-49: Sistemas administrativos
    • VLAN 50: Dispositivos médicos IoMT
    • VLAN 60: Acceso público/pacientes
    • VLAN 70: Investigación universitaria
  3. Implementación NAC:
    • Autenticación 802.1X para personal y equipos corporativos
    • Evaluación de estado para dispositivos BYOD
    • Políticas específicas para equipamiento médico con sistemas operativos heredados
    • Portal cautivo con acceso limitado para visitantes
  4. WLAN:
    • Cobertura completa WiFi 6 con controladores redundantes
    • Separación de SSID por tipo de usuario (personal, pacientes, investigadores)
    • Itinerancia rápida para dispositivos móviles clínicos
    • QoS para priorizar tráfico de telemetría y alertas médicas
  5. Seguridad:
    • Implementación de IPAM para gestión y auditoría de direccionamiento
    • IDS/IPS distribuido para detección de anomalías
    • Microsegmentación de equipos médicos críticos
    • Monitorización de tráfico entre segmentos mediante NetFlow

Caso Práctico 2: Migración a NAC en Entorno Sanitario

Escenario: Una red hospitalaria con 5 centros interconectados necesita implementar una solución NAC sin interrumpir el servicio asistencial.

Plan de Implementación:

  1. Fase 1: Descubrimiento y Planificación
    • Inventariado de dispositivos conectados
    • Identificación de sistemas críticos y dispositivos médicos especiales
    • Diseño de políticas de acceso por departamento y tipo de dispositivo
    • Selección de solución NAC compatible con la infraestructura existente
  2. Fase 2: Implementación en Modo Monitor
    • Despliegue del servidor NAC sin aplicación de políticas
    • Análisis del tráfico y comportamiento de los dispositivos
    • Ajuste de políticas basado en comportamientos observados
    • Definición de excepciones para equipamiento médico crítico
  3. Fase 3: Implementación en Departamentos No Críticos
    • Aplicación de políticas en departamentos administrativos
    • Evaluación del impacto y ajustes necesarios
    • Formación del personal de soporte técnico
  4. Fase 4: Implementación Completa Gradual
    • Extensión a departamentos clínicos con supervisión intensiva
    • Aplicación de períodos de gracia para dispositivos no conformes
    • Implementación de procesos de remediación automatizada
  5. Fase 5: Funcionamiento Estable y Mejora Continua
    • Monitorización continua y ajuste de políticas
    • Integración con SIEM y herramientas de análisis
    • Automatización de respuestas a incidentes

16. MAPA CONCEPTUAL

🌐 REDES DE ÁREA LOCAL (LAN)

├── 🖥️ COMPONENTES
│ ├── Hardware
│ │ ├── Dispositivos finales (PCs, servidores, equipos médicos)
│ │ ├── Dispositivos de interconexión (switches, routers)
│ │ └── Medios de transmisión (cableado, fibra)
│ └── Software
│ ├── Protocolos de comunicación
│ ├── Sistemas operativos de red
│ └── Herramientas de gestión

├── 🔌 MEDIOS Y MODOS DE TRANSMISIÓN
│ ├── Medios guiados
│ │ ├── Par trenzado (UTP, STP, Cat5e-Cat8)
│ │ ├── Cable coaxial
│ │ └── Fibra óptica (multimodo, monomodo)
│ ├── Medios no guiados
│ │ ├── Radiofrecuencia (WiFi)
│ │ ├── Bluetooth
│ │ └── Infrarrojo
│ └── Modos
│ ├── Por direccionalidad (simplex, half-duplex, full-duplex)
│ ├── Por sincronización (síncrono, asíncrono)
│ └── Por modalidad (banda base, banda ancha)

├── 🔄 TOPOLOGÍAS
│ ├── Físicas
│ │ ├── Bus
│ │ ├── Estrella/Estrella extendida
│ │ ├── Anillo
│ │ ├── Malla
│ │ └── Híbrida
│ └── Lógicas
│ ├── Broadcast
│ └── Token passing

├── 🚦 MODOS DE ACCESO AL MEDIO
│ ├── Deterministas
│ │ ├── Token passing
│ │ ├── Polling
│ │ └── TDMA
│ └── No deterministas
│ ├── CSMA/CD (Ethernet)
│ └── CSMA/CA (WiFi)

├── 📜 PROTOCOLOS Y ESTÁNDARES
│ ├── Modelo OSI
│ ├── IEEE 802
│ │ ├── 802.1 (Bridging, VLAN, seguridad)
│ │ ├── 802.3 (Ethernet)
│ │ ├── 802.11 (WiFi)
│ │ └── 802.15 (WPAN/Bluetooth)
│ └── Protocolos de red
│ ├── Capa 2 (STP, LACP)
│ └── Capas superiores (IPv4/v6, DHCP, DNS)

├── 🛠️ GESTIÓN DE REDES
│ ├── Modelo FCAPS
│ │ ├── Gestión de fallos
│ │ ├── Gestión de configuración
│ │ ├── Gestión de contabilidad
│ │ ├── Gestión de prestaciones
│ │ └── Gestión de seguridad
│ ├── Protocolos de gestión
│ │ ├── SNMP
│ │ ├── RMON
│ │ └── NetFlow/IPFIX
│ └── Herramientas
│ ├── Comerciales
│ └── Open source

├── 📈 EVOLUCIÓN Y TENDENCIAS
│ ├── Evolución de velocidades
│ ├── SDN (Software-Defined Networking)
│ ├── Virtualización de redes
│ ├── Edge computing
│ ├── Integración cloud/híbrida
│ └── Automatización e IA

├── 📡 REDES INALÁMBRICAS (WLAN)
│ ├── Fundamentos
│ │ ├── Arquitectura
│ │ └── Espectro y canales
│ ├── Estándares WiFi
│ │ ├── 802.11a/b/g
│ │ ├── 802.11n (WiFi 4)
│ │ ├── 802.11ac (WiFi 5)
│ │ └── 802.11ax (WiFi 6/6E)
│ ├── Seguridad WLAN
│ │ ├── WEP → WPA → WPA2 → WPA3
│ │ └── Métodos de autenticación
│ └── Diseño y planificación
│ ├── Site survey
│ └── Arquitecturas de despliegue

├── 🔷 BLUETOOTH
│ ├── Fundamentos
│ ├── Arquitectura
│ ├── Versiones y evolución
│ ├── Bluetooth Low Energy (BLE)
│ └── Aplicaciones sanitarias

└── 🔒 CONTROL DE ACCESO A LA RED (NAC)
├── Fundamentos
├── Arquitectura
├── Estándares
│ ├── IEEE 802.1X
│ └── Protocolos de autenticación (EAP)
├── Implementación en entornos sanitarios
└── Soluciones
├── Comerciales
└── Open source

CUESTIONARIO DE PREGUNTAS SOBRE REDES DE ÁREA LOCAL


Preguntas sobre Componentes y Medios de Transmisión

Pregunta 1 (Actualizada 2025)

¿Cuál de los siguientes medios de transmisión ofrece mayor inmunidad frente a interferencias electromagnéticas?

A) Cable coaxial
B) Par trenzado UTP categoría 6
C) ✅ Fibra óptica monomodo
D) Cable STP apantallado

Respuesta correcta: C
📌 Explicación:

  • La fibra óptica transmite señales mediante pulsos de luz, no mediante señales eléctricas, por lo que es inmune a interferencias electromagnéticas (EMI).

  • Los cables metálicos (coaxial, UTP y STP) pueden sufrir interferencias electromagnéticas en mayor o menor medida según su construcción.

  • El STP ofrece protección, pero sigue siendo más vulnerable que la fibra óptica.


Pregunta 2 (Actualizada 2025)

En relación con los medios de transmisión en redes LAN, ¿cuál es la especificación técnica correcta del estándar 10GBase-T?

A) Utiliza cable de fibra óptica monomodo y alcanza distancias de hasta 40 km
B) Emplea cable UTP categoría 5e y alcanza distancias de hasta 100 metros
C) ✅ Utiliza cable UTP categoría 6A o superior y permite distancias de hasta 100 metros
D) Emplea cable coaxial RG-58 y alcanza distancias de hasta 185 metros

Respuesta correcta: C
📌 Explicación:

  • 10GBase-T (IEEE 802.3an) transmite 10 Gbps.

  • Necesita mínimo Cat 6A para alcanzar 100 m.

  • Cat 6 limita la distancia a ~55 m.

  • A y D describen otros estándares (10GBase-LR y 10Base2).


Pregunta 3 (Actualizada 2025)

¿Cuál de las siguientes afirmaciones sobre los conmutadores (switches) de capa 3 es INCORRECTA?

A) Permiten la comunicación entre diferentes VLANs sin necesidad de un router externo
B) Realizan encaminamiento de paquetes basado en direcciones IP
C) ❌ No pueden implementar políticas de QoS (Quality of Service) avanzadas
D) Pueden utilizar protocolos de enrutamiento dinámico como OSPF o BGP

Respuesta correcta: C
📌 Explicación:

  • Los switches de capa 3 sí implementan QoS avanzadas: clasificación, marcado, priorización de tráfico.

  • A, B y D son capacidades reales de estos dispositivos.


Pregunta 4 (Actualizada 2025)

En un switch Ethernet con capacidad PoE según IEEE 802.3bt (PoE++), ¿cuál es la potencia máxima por puerto?

A) 15,4 W (Tipo 1, 802.3af)
B) 30 W (Tipo 2, 802.3at)
C) 60 W (Tipo 3, 802.3bt)
D) ✅ 100 W (Tipo 4, 802.3bt)

Respuesta correcta: D
📌 Explicación:

  • IEEE 802.3bt define:

    • Tipo 3: hasta 60 W

    • Tipo 4: hasta 100 W

  • Supera ampliamente los estándares PoE y PoE+ anteriores.


Pregunta 5 (Actualizada 2025)

En una topología en estrella extendida, ¿qué protocolo evita bucles manteniendo caminos libres?

A) ARP
B) ✅ MSTP (Multiple Spanning Tree Protocol)
C) DHCP
D) LLDP

Respuesta correcta: B
📌 Explicación:

  • MSTP (IEEE 802.1s) permite múltiples árboles de expansión para grupos de VLANs.

  • ARP traduce IP a MAC.

  • DHCP asigna IP.

  • LLDP descubre vecinos pero no evita bucles.


Pregunta 6 (Actualizada 2025)

En una red con topología de malla completa con N nodos, ¿cuántos enlaces totales se necesitan?

A) N-1
B) N²
C) ✅ N(N-1)/2
D) 2N-1

Respuesta correcta: C
📌 Explicación:

  • En malla completa, cada nodo se conecta con todos los demás.

  • La fórmula N(N-1)/2 indica combinaciones entre pares de nodos.


Pregunta 7 (Actualizada 2025)

¿Qué método de acceso al medio se usa en Ethernet conmutado full-duplex?

A) CSMA/CD
B) CSMA/CA
C) ✅ No utiliza método porque no hay colisiones
D) Token Passing

Respuesta correcta: C
📌 Explicación:

  • En modo full-duplex no hay colisiones, cada enlace es punto a punto.

  • CSMA/CD se usaba con hubs.

  • CSMA/CA es para Wi-Fi.

  • Token Passing se usó en Token Ring.


Pregunta 8 (Actualizada 2025)

¿Qué estándar IEEE define la agregación de enlaces en redes LAN?

A) IEEE 802.1Q
B) IEEE 802.1X
C) IEEE 802.1D
D) ✅ IEEE 802.1AX

Respuesta correcta: D
📌 Explicación:

  • IEEE 802.1AX (ex 802.3ad) define LACP.

  • Agrupa enlaces físicos en uno lógico.

  • 802.1Q es para VLANs.

  • 802.1X controla acceso.

  • 802.1D define STP.


Pregunta 9 (Actualizada 2025)

Según el estándar IEEE 802.1Q, ¿cuál es el tamaño máximo del campo VLAN ID en una trama Ethernet etiquetada?

A) 8 bits, permitiendo 256 VLANs
B) 10 bits, permitiendo 1024 VLANs
C) ✅ 12 bits, permitiendo 4094 VLANs utilizables
D) 16 bits, permitiendo 65536 VLANs

Respuesta correcta: C
📌 Explicación:

  • El campo VLAN ID ocupa 12 bits = 2¹² = 4096 posibles valores.

  • El 0 y el 4095 están reservados, por lo que solo hay 4094 VLANs disponibles.

  • Q-in-Q y VXLAN amplían estas capacidades.


Pregunta 10 (Actualizada 2025)

¿Cuál es la versión más reciente del protocolo SNMP con seguridad avanzada?

A) SNMPv1
B) SNMPv2c
C) ✅ SNMPv3
D) SNMPv4

Respuesta correcta: C
📌 Explicación:

  • SNMPv3 incluye:

    • Autenticación por usuario (USM)

    • Cifrado de mensajes (AES, DES)

    • Integridad con HMAC

  • No existe un estándar SNMPv4.


Pregunta 11 (Actualizada 2025)

¿Qué protocolo definido en RFC 7047 gestiona switches virtuales en entornos SDN?

A) NetFlow
B) OpenFlow
C) ✅ OVSDB (Open vSwitch Database Management Protocol)
D) NETCONF

Respuesta correcta: C
📌 Explicación:

  • OVSDB gestiona Open vSwitch.

  • OpenFlow controla el plano de reenvío, no la gestión.

  • NetFlow recolecta flujos.

  • NETCONF configura dispositivos con XML, no es específico para switches virtuales.


Pregunta 12 (Actualizada 2025)

En el modelo FCAPS de la ISO, ¿qué componente analiza el rendimiento de red?

A) Gestión de Fallos
B) Gestión de Configuración
C) Gestión de Cuentas
D) ✅ Gestión de Prestaciones (Performance Management)

Respuesta correcta: D
📌 Explicación:

  • Performance Management monitoriza:

    • Ancho de banda

    • Latencia

    • Jitter

    • Pérdida de paquetes

  • Permite optimizar y planificar recursos.


Pregunta 13 (Actualizada 2025)

¿Qué protocolo Wi-Fi usan los clientes para descubrir puntos de acceso?

A) ARP
B) ✅ Probe Request/Response
C) WPA3-Enterprise
D) DHCP Discovery

Respuesta correcta: B
📌 Explicación:

  • Los clientes envían Probe Request, los AP responden con Probe Response.

  • ARP resuelve IP/MAC.

  • WPA3 es seguridad, no descubrimiento.

  • DHCP ocurre después de la asociación.


Pregunta 14 (Actualizada 2025)

¿Qué novedad introduce Wi-Fi 6E respecto a Wi-Fi 6?

A) Modulación 4096-QAM
B) MU-MIMO bidireccional
C) ✅ Operación en la banda de 6 GHz
D) Uso de OFDMA

Respuesta correcta: C
📌 Explicación:

  • Wi-Fi 6E opera en 6 GHz, menos saturada que 2.4/5 GHz.

  • Todas las demás características ya están en Wi-Fi 6.


Pregunta 15 (Actualizada 2025)

¿Qué característica de Bluetooth 5.3 protege contra el seguimiento no autorizado?

A) Secure Connections Only mode
B) ✅ LE Privacy 1.2 con MAC aleatorias
C) CTKD
D) Channel Hopping Algorithm v2

Respuesta correcta: B
📌 Explicación:

  • LE Privacy 1.2 introduce direcciones aleatorias temporales (RPA).

  • CTKD se usa para derivación de claves.

  • Channel Hopping reduce interferencias, no tracking.

  • Secure Connections mejora autenticación, no privacidad.


Pregunta 16 (Actualizada 2025)

¿Cuál de las siguientes afirmaciones sobre Wi-Fi 7 (IEEE 802.11be) es INCORRECTA?

A) Soporta canales de hasta 320 MHz de ancho
B) Implementa modulación 4K-QAM (4096-QAM)
C) ❌ No es compatible con las bandas de 2.4 GHz y 5 GHz existentes
D) Introduce Multi-Link Operation (MLO) para usar múltiples bandas simultáneamente

Respuesta correcta: C
📌 Explicación:

  • Wi-Fi 7 es retrocompatible con bandas de 2.4 GHz y 5 GHz.

  • Aumenta eficiencia con 4096-QAM, MLO y canales de 320 MHz.

  • La opción C es incorrecta porque sí es compatible con las bandas existentes.


Pregunta 17 (Actualizada 2025)

¿Qué estándar IEEE define el control de acceso basado en puerto utilizado en NAC?

A) IEEE 802.1Q
B) ✅ IEEE 802.1X
C) IEEE 802.1D
D) IEEE 802.1AB

Respuesta correcta: B
📌 Explicación:

  • 802.1X permite control de acceso por puerto.

  • Usa EAP y servidores RADIUS.

  • 802.1Q es para VLANs.

  • 802.1D define STP.

  • 802.1AB corresponde a LLDP.


Pregunta 18 (Actualizada 2025)

En NAC basado en agente, ¿qué elemento NO se evalúa en la postura del dispositivo?

A) Estado del antivirus
B) Nivel de parches del sistema operativo
C) ❌ Historial de navegación del usuario
D) Configuración del firewall personal

Respuesta correcta: C
📌 Explicación:

  • El historial de navegación no es relevante ni éticamente revisado en posture checks.

  • Los sistemas NAC sí evalúan antivirus, parches, firewall, cifrado y software prohibido.


Pregunta 19 (Actualizada 2025)

¿Qué protocolo permite comunicar el estado de salud del cliente a un servidor de políticas NAC?

A) SNMP
B) RADIUS
C) IF-MAP
D) ✅ NEA (Network Endpoint Assessment)

Respuesta correcta: D
📌 Explicación:

  • NEA es un conjunto de protocolos del IETF.

  • Usa PA-TNC y PB-TNC para evaluar postura.

  • RADIUS transporta atributos, pero no hace la evaluación.

  • SNMP e IF-MAP no son adecuados para posture check directo.


Pregunta 20 (Actualizada 2025)

En NAC 802.1X, ¿quién actúa como «autenticador»?

A) El servidor RADIUS
B) El agente NAC del cliente
C) ✅ El switch o punto de acceso
D) El servidor de políticas

Respuesta correcta: C
📌 Explicación:

  • El autenticador es el dispositivo que controla el puerto de red (switch o AP).

  • El RADIUS es el servidor de autenticación.

  • El cliente es el suplicante.

  • El NAC server define políticas, no autentica directamente.


Pregunta 21 (Actualizada 2025)

¿Qué tecnología representa una evolución hacia redes LAN programables y definidas por software?

A) ✅ Intent-Based Networking (IBN)
B) MPLS
C) VXLAN
D) RPR

Respuesta correcta: A
📌 Explicación:

  • IBN permite gestionar redes declarando intenciones de negocio.

  • Utiliza ML, automatización, control centralizado.

  • MPLS es para WAN.

  • VXLAN es un overlay L2 sobre L3.

  • RPR es para redes metropolitanas.


Pregunta 22 (Actualizada 2025)

¿Qué arquitectura de seguridad propuesta por Gartner consolida el perímetro en la nube?

A) SD-WAN
B) ✅ SASE (Secure Access Service Edge)
C) Zero Trust Network Access (ZTNA)
D) NaaS

Respuesta correcta: B
📌 Explicación:

  • SASE combina SD-WAN, FWaaS, CASB, ZTNA y SWG en un servicio cloud.

  • SD-WAN es un componente, no la arquitectura completa.

  • ZTNA es parte de SASE.

  • NaaS es un modelo de consumo de red.


Pregunta 23 (Actualizada 2025)

¿Qué tecnología usa modulación en terahercios para LANs de corto alcance a más de 100 Gbps?

A) Wi-Fi 7 (IEEE 802.11be)
B) ✅ Li-Fi (IEEE 802.15.13)
C) Thunderbolt 5
D) IEEE 802.11ay (WiGig)

Respuesta correcta: B
📌 Explicación:

  • Li-Fi transmite datos por luz visible/infrarroja en bandas terahertz.

  • IEEE 802.15.13 estandariza esta tecnología.

  • Puede alcanzar hasta 224 Gbps.

  • Wi-Fi 7 y WiGig usan radiofrecuencia, no terahercios.

  • Thunderbolt es conexión cableada.


Pregunta 24 (Actualizada 2025)

¿Qué tecnología LAN se diseñó para redes TSN en entornos industriales?

A) IEEE 802.3cg (10Base-T1L)
B) ✅ IEEE 802.1AS-Rev (gPTP)
C) LoRaWAN
D) Bluetooth 5.3

Respuesta correcta: B
📌 Explicación:

  • IEEE 802.1AS-Rev implementa gPTP, esencial en TSN (Time-Sensitive Networking).

  • Permite sincronización precisa entre dispositivos industriales.

  • 802.3cg es Ethernet de largo alcance, no para TSN.

  • LoRaWAN y Bluetooth no cumplen requisitos TSN.


Pregunta 25 (Actualizada 2025)

¿Qué medio se usa en 100GBASE-LR4 para 100 Gbps en Data Center según IEEE 802.3ck?

A) DAC twinaxial
B) Fibra multimodo OM4 con SR4
C) ✅ Fibra monomodo con transceptores QSFP28
D) Cable AOC con conectores QSFP56

Respuesta correcta: C
📌 Explicación:

  • 100GBASE-LR4 se basa en fibra monomodo, 4 longitudes de onda.

  • Transceptores QSFP28 para hasta 10 km.

  • SR4 es para multimodo.

  • DAC y AOC son para distancias cortas (rack-to-rack).


Pregunta 26 (Actualizada 2025)

¿Qué reemplaza a ARP en redes IPv6 para resolución de direcciones?

A) ✅ ICMPv6 con mensajes Neighbor Solicitation/Advertisement
B) DHCPv6
C) IPv6-ARP
D) RARP

Respuesta correcta: A
📌 Explicación:

  • En IPv6, se utiliza Neighbor Discovery Protocol (NDP).

  • Los mensajes NS/NA forman parte de ICMPv6.

  • DHCPv6 gestiona asignación de IPs, no resolución.

  • No existe «IPv6-ARP».

  • RARP es obsoleto.


Pregunta 27 (Actualizada 2025)

¿Qué método EAP proporciona autenticación mutua con certificados y túnel TLS previo?

A) EAP-MD5
B) ✅ EAP-TLS
C) EAP-TTLS
D) PEAP

Respuesta correcta: B
📌 Explicación:

  • EAP-TLS usa certificados en cliente y servidor.

  • Establece un túnel TLS antes de la autenticación.

  • EAP-MD5 no cifra ni autentica mutuamente.

  • EAP-TTLS y PEAP cifran pero no requieren certificado de cliente.


Pregunta 28 (Actualizada 2025)

¿Qué protocolo de enrutamiento usa Shortest Path Bridging (SPB, IEEE 802.1aq)?

A) OSPF
B) ✅ IS-IS (Intermediate System to Intermediate System)
C) RIP
D) EIGRP

Respuesta correcta: B
📌 Explicación:

  • SPB se basa en IS-IS extendido para transportar información de capa 2.

  • Proporciona múltiples rutas activas y sin bucles.

  • OSPF, RIP y EIGRP son de capa 3, no utilizados en SPB.


Pregunta 29 (Actualizada 2025)

¿Qué es correcto sobre la tecnología MACsec (IEEE 802.1AE)?

A) Cifra a nivel de aplicación
B) Opera en capa 3
C) ✅ Cifra el tráfico punto a punto en capa 2
D) Es un mecanismo de autenticación como 802.1X

Respuesta correcta: C
📌 Explicación:

  • MACsec opera en capa 2 y cifra el tráfico Ethernet directamente.

  • Protege la confidencialidad e integridad de la trama.

  • No reemplaza 802.1X, que se usa para autenticación.

  • No es extremo a extremo, es enlace a enlace.


Pregunta 30 (Actualizada 2025)

¿Qué función cumple LLDP-MED en redes con dispositivos como teléfonos IP?

A) Descubre dispositivos médicos
B) ✅ Asigna automáticamente VLANs y QoS en dispositivos multimedia
C) Transmite metadatos para streaming
D) Descubre impresoras y multifunción

Respuesta correcta: B
📌 Explicación:

  • LLDP-MED (Media Endpoint Discovery) amplía LLDP para equipos como teléfonos VoIP.

  • Permite:

    • Asignación de VLAN de voz

    • Configuración de QoS

    • Información de ubicación

    • Gestión de PoE


SUPUESTO PRÁCTICO: IMPLEMENTACIÓN Y OPTIMIZACIÓN DE RED EN HOSPITAL PROVINCIAL

Contexto del supuesto

El Hospital Provincial de Sevilla está llevando a cabo una modernización completa de su infraestructura de red. Como Técnico de Función Administrativa especialidad Informática, has sido designado responsable del proyecto. El hospital cuenta con un edificio principal de 6 plantas y dos anexos (uno para consultas externas y otro administrativo) a 250 metros de distancia. La red debe dar servicio a 1.200 ordenadores, 300 dispositivos médicos con conectividad IP, 100 cámaras de seguridad IP, un sistema PACS para radiología, y diversos servicios críticos como Historia Clínica Electrónica, sistema de farmacia y telemedicina.

A continuación, se presentan diversas situaciones técnicas a resolver:

Preguntas del supuesto práctico

Pregunta 1

El equipo de administración de sistemas solicita reorganizar la estructura de VLANs, ya que actualmente toda la red consta de una única VLAN con 1.500 dispositivos, generando problemas de broadcast y seguridad. ¿Cuál sería la mejor estrategia de segmentación para esta infraestructura?

A) Crear 3 VLANs: una para administración, otra para servicios médicos y otra para invitados

B) Implementar una segmentación basada en plantas del edificio, con una VLAN por planta

C) Diseñar una segmentación basada en funcionalidad (clínica, administrativa, dispositivos médicos, seguridad, invitados) con políticas de acceso entre segmentos

D) Implementar una única VLAN grande con control de acceso basado en ACLs

Pregunta 2

Durante la planificación de la interconexión entre edificios, se debate sobre el medio más adecuado. Considerando la distancia de 250 metros y los requisitos de rendimiento para sistemas críticos, ¿qué solución recomendarías?

A) Enlace inalámbrico punto a punto utilizando tecnología WiFi 6E en banda de 6 GHz

B) Cable UTP Cat6A enterrado en conducto subterráneo con protección anti-humedad

C) Fibra óptica monomodo con redundancia por caminos físicos separados

D) Enlace WAN proporcionado por operador de telecomunicaciones local

Pregunta 3

El departamento de radiología reporta problemas al transferir imágenes DICOM desde los equipos a los servidores PACS. Las transferencias son lentas y a veces se interrumpen. Tras verificar que los equipos funcionan correctamente, ¿cuál es la acción más apropiada para diagnosticar el problema de red?

A) Reemplazar inmediatamente los switches del área de radiología por modelos de mayor capacidad

B) Implementar QoS en toda la red, priorizando el tráfico DICOM sobre cualquier otro

C) Realizar un análisis de tráfico con captura de paquetes para identificar patrones, cuellos de botella y posibles errores de transmisión

D) Asignar una dirección IP estática a todos los equipos de radiología

Pregunta 4

Se ha decidido implementar una solución de Control de Acceso a la Red (NAC) para garantizar que solo dispositivos autorizados y seguros puedan conectarse. ¿Cuál de las siguientes implementaciones ofrecería mejor seguridad con menor impacto operativo?

A) NAC basado en 802.1X utilizando EAP-TLS con certificados para autenticación mutua, evaluación de postura para verificar conformidad y remediación automatizada

B) Control de acceso basado únicamente en filtrado MAC configurado manualmente en cada switch

C) Implementación de una VLAN de cuarentena donde todos los dispositivos permanecen 24 horas antes de obtener acceso completo

D) Firewall perimetral que controla todo el tráfico entrante y saliente sin mecanismos adicionales

Pregunta 5

Para la nueva infraestructura inalámbrica del hospital, se requiere dar servicio a dispositivos médicos, tabletas para personal sanitario y acceso a internet para pacientes. ¿Cuál sería la implementación más adecuada?

A) Una única red WiFi con SSID compartido y separación lógica mediante VLANs según tipo de dispositivo

B) Infraestructura WiFi 6 con múltiples SSIDs mapeados a diferentes VLANs, con controlador central, autenticación 802.1X para dispositivos corporativos y portal cautivo para invitados

C) Puntos de acceso autónomos distribuidos por el hospital, cada uno con configuración independiente

D) Implementación de WiFi 5 (802.11ac) en toda la instalación con autenticación WPA2-Personal

Pregunta 6

En la implementación de QoS para garantizar el rendimiento de aplicaciones críticas, ¿cuál sería la estrategia más eficaz?

A) Marcar todo el tráfico como prioritario para maximizar el rendimiento general

B) Implementar QoS solo en los switches de acceso, priorizando según dirección IP de origen

C) Diseñar un esquema de clasificación, marcado y políticas de QoS end-to-end consistente en toda la red, con clases diferenciadas según criticidad

D) Limitar el ancho de banda de aplicaciones no críticas al 10% del disponible mediante políticas en el firewall perimetral

Pregunta 7

Para la nueva sala de telemedicina, se requiere videoconferencia en alta definición sin interrupciones. Durante las pruebas, se observan problemas de calidad en horas de alta carga de la red. ¿Cuál es la solución más adecuada?

A) Incrementar la velocidad de la conexión a Internet del hospital

B) Implementar una VLAN exclusiva para telemedicina con priorización de tráfico, reserva de ancho de banda mediante QoS y monitorización específica

C) Programar las sesiones de telemedicina únicamente en horarios de baja carga de red

D) Comprimir al máximo el video para reducir el consumo de ancho de banda

Pregunta 8

En el diseño de la topología de red para el nuevo CPD del hospital, ¿qué arquitectura proporcionaría mejor rendimiento y resiliencia?

A) Topología en bus con switches conectados en serie para maximizar la eficiencia del cableado

B) Topología en estrella simple con un switch central de alta capacidad

C) Arquitectura de núcleo colapsado con switches multicapa redundantes, enlaces agregados y protocolos de alta disponibilidad

D) Múltiples switches de acceso conectados en anillo para garantizar redundancia

Pregunta 9

Durante la implementación, se detecta que algunos switches presentan altos niveles de utilización de CPU y problemas de rendimiento. Al analizar el tráfico, se observa un alto volumen de tramas broadcast y multicast. ¿Cuál sería la acción correctiva más apropiada?

A) Reemplazar todos los switches por modelos de gama superior con mayor capacidad de procesamiento

B) Implementar Storm Control para limitar el tráfico broadcast/multicast, revisar la configuración de STP y optimizar dominios de broadcast mediante VLANs adecuadas

C) Bloquear completamente todo el tráfico multicast en la red

D) Desactivar los protocolos de spanning tree en todos los switches para reducir la carga de CPU

Pregunta 10

El hospital planea implementar telefonía IP para sustituir su centralita analógica obsoleta. ¿Qué consideraciones de infraestructura de red son críticas para garantizar su correcto funcionamiento?

A) Separar físicamente la red de voz y datos mediante cableado independiente

B) Implementar QoS end-to-end con clasificación, marcado y políticas de encolamiento adecuadas, VLAN específica para voz y PoE en switches de acceso

C) Migrar todos los teléfonos a conexiones WiFi para evitar cableado adicional

D) Configurar todo el tráfico de voz como prioritario ignorando otras aplicaciones críticas

Pregunta 11

Para la arquitectura de conmutación en el edificio principal, se debate entre diferentes opciones de diseño. ¿Cuál ofrece mejor escalabilidad y rendimiento para un entorno hospitalario de este tamaño?

A) Switches apilables en cada planta conectados al núcleo mediante enlaces de 1 Gbps

B) Diseño jerárquico de tres capas (núcleo, distribución, acceso) con redundancia N+1 en núcleo y distribución, enlaces de alta velocidad (10/25/100G) entre capas y agregación de enlaces

C) Switches no gestionables en todas las plantas para simplificar la administración

D) Un único switch central de alta capacidad con conexiones directas a todos los dispositivos finales

Pregunta 12

En la planificación de direccionamiento IP para la nueva red, ¿qué estrategia sería más adecuada?

A) Utilizar un único rango de direcciones privadas clase B (172.16.0.0/16) sin segmentación

B) Implementar direccionamiento IPv6 exclusivamente en toda la infraestructura

C) Diseñar un esquema jerárquico con subredes alineadas a VLANs y segmentos funcionales, reservando rangos para crecimiento y considerando una estrategia de transición hacia IPv6

D) Asignar direcciones IP públicas a todos los dispositivos para facilitar el acceso remoto

Pregunta 13

Para proteger la información de los pacientes en la red, se requiere implementar seguridad a nivel de enlace de datos. ¿Qué solución es más efectiva para prevenir ataques de espionaje de tráfico en la capa 2?

A) Implementar VLAN privadas únicamente

B) Desplegar MACsec (802.1AE) en enlaces críticos, junto con medidas de seguridad como DHCP snooping, DAI y protección BPDU C) Confiar exclusivamente en la seguridad a nivel de aplicación (HTTPS, TLS) D) Implementar ACLs basadas en direcciones MAC

Pregunta 14

Durante las pruebas de carga, se detecta que el rendimiento de las aplicaciones críticas se degrada significativamente cuando la utilización de la red supera el 70%. ¿Qué acción sería más adecuada para diagnosticar la causa raíz?

A) Aumentar inmediatamente el ancho de banda de todos los enlaces al doble de su capacidad actual

B) Realizar un análisis metódico incluyendo monitorización de interfaces, captura de tráfico, análisis de latencia y microcortes, e identificación de patrones de congestión

C) Implementar balanceo de carga aleatorio en todos los enlaces

D) Reducir la MTU en toda la red para disminuir el tamaño de los paquetes

Pregunta 15

Para la gestión centralizada de la nueva infraestructura de red, ¿qué solución proporcionaría mejor visibilidad y control operativo?

A) Gestión mediante conexiones SSH individuales a cada dispositivo B) Implementación de sistema de gestión unificada con descubrimiento automático, configuración centralizada, monitorización en tiempo real y automatización de tareas rutinarias C) Contratación de un equipo adicional de técnicos para supervisión 24×7 D) Monitorización basada únicamente en SNMP v1 con alertas por correo electrónico

Pregunta 16

En la migración de la infraestructura actual a la nueva, ¿qué estrategia minimizaría el impacto en los servicios críticos del hospital?

A) Sustituir toda la infraestructura simultáneamente durante un fin de semana

B) Implementar un plan de migración gradual por fases, con períodos de coexistencia, pruebas exhaustivas y procedimientos de rollback para cada fase

C) Construir una red paralela completamente independiente y realizar la migración de todos los servicios simultáneamente

D) Programar múltiples ventanas de mantenimiento nocturnas sin planificación detallada

Pregunta 17

Para garantizar la seguridad de los dispositivos médicos IoT que carecen de mecanismos de seguridad robustos, ¿qué estrategia es más efectiva?

A) Bloquear todos los dispositivos IoT por considerarse inseguros

B) Implementar segmentación mediante VLANs aisladas, microsegmentación con control de acceso granular y monitorización de comportamiento anómalo

C) Permitir que todos los dispositivos IoT se conecten a la VLAN general de datos

D) Implementar únicamente filtrado por dirección MAC

Pregunta 18

Durante la planificación del sistema de monitorización de red, ¿qué enfoque proporcionaría mejor detección proactiva de problemas?

A) Revisión manual diaria de logs de dispositivos

B) Implementación de monitorización basada en flujos (NetFlow/sFlow/IPFIX), con líneas base de comportamiento normal, detección de anomalías y alertas automatizadas por umbrales adaptativos

C) Monitorización exclusiva del estado up/down de interfaces

D) Depender únicamente de los reportes de incidencias de los usuarios

Pregunta 19

Para el acceso remoto seguro del personal sanitario a los sistemas del hospital desde sus domicilios o en guardias, ¿qué solución proporcionaría mejor equilibrio entre seguridad y usabilidad?

A) Acceso VPN tradicional mediante usuario/contraseña sin segundo factor de autenticación

B) Implementar ZTNA (Zero Trust Network Access) con autenticación multifactor, verificación continua de identidad y dispositivo, y acceso granular a aplicaciones específicas

C) Permitir el acceso directo a las aplicaciones desde Internet sin protección adicional

D) No permitir ningún tipo de acceso remoto por motivos de seguridad

Pregunta 20

En la implementación de redundancia para conexiones críticas, ¿qué configuración proporcionaría mejor resiliencia y aprovechamiento de recursos?

A) Protocolo Spanning Tree tradicional (STP) con tiempos de convergencia estándar

B) Configuración de enlaces redundantes activo-pasivo mediante HSRP/VRRP con failover manual

C) Implementación de agregación de enlaces (LACP/802.3ad) combinada con protocolos de redundancia rápida como RSTP o MSTP, y topologías físicas con caminos diversos

D) Duplicación de todo el equipamiento sin configuración específica de redundancia

RESPUESTAS CORRECTAS Y JUSTIFICACIONES

Respuesta 1: C

La segmentación basada en funcionalidad con políticas de acceso entre segmentos es la mejor práctica para entornos hospitalarios. Permite aplicar políticas de seguridad específicas para cada tipo de sistema (clínico, administrativo, dispositivos médicos), optimiza el tráfico broadcast y facilita el cumplimiento normativo de protección de datos sanitarios.

Respuesta 2: C

La fibra óptica monomodo con redundancia por caminos físicos separados es la opción más adecuada porque: proporciona inmunidad electromagnética crítica en entornos hospitalarios, ofrece ancho de banda escalable (hasta 100 Gbps o más), permite distancias superiores a 250m sin problemas, y la redundancia por caminos separados garantiza alta disponibilidad para servicios críticos.

Respuesta 3: C

Realizar un análisis de tráfico con captura de paquetes permite determinar la causa raíz antes de implementar cambios, identificando si el problema es de congestión, errores, configuración incorrecta o aplicación. Es el enfoque metodológico adecuado según las mejores prácticas de troubleshooting de red.

Respuesta 4: A

El NAC basado en 802.1X con EAP-TLS, evaluación de postura y remediación automatizada proporciona autenticación fuerte de dispositivos, verifica su cumplimiento con políticas de seguridad y permite acciones correctivas automáticas, todo ello integrado con la infraestructura de red existente y con mínimo impacto operativo.

Respuesta 5: B

La infraestructura WiFi 6 con múltiples SSIDs mapeados a diferentes VLANs proporciona segmentación adecuada entre tipos de usuarios, mientras que el controlador central facilita la gestión unificada. La autenticación 802.1X para corporativos garantiza seguridad robusta donde es crítica, y el portal cautivo ofrece un balance adecuado para acceso de invitados.

Respuesta 6: C

Un esquema de QoS end-to-end consistente garantiza que el tratamiento preferencial del tráfico crítico se mantenga en toda la trayectoria. La clasificación y marcado permiten diferenciar tráfico según su importancia, y las políticas de tratamiento en cada nodo aseguran que en caso de congestión, las aplicaciones críticas mantengan su rendimiento.

Respuesta 7: B

Una VLAN exclusiva con priorización de tráfico y reserva de ancho de banda mediante QoS proporciona el aislamiento y garantías de servicio necesarias para videoconferencia HD, que es sensible a latencia, jitter y pérdida de paquetes. La monitorización específica permite detectar proactivamente problemas de calidad.

Respuesta 8: C

La arquitectura de núcleo colapsado con switches multicapa redundantes ofrece el mejor balance entre rendimiento, resiliencia y coste para un CPD de hospital provincial. Los enlaces agregados aumentan el ancho de banda disponible y los protocolos de alta disponibilidad garantizan continuidad de servicio ante fallos.

Respuesta 9: B

Implementar Storm Control, revisar STP y optimizar VLANs ataca directamente las causas del problema (exceso de broadcast/multicast y dominios de broadcast demasiado grandes), sin necesidad de reemplazar hardware y sin los efectos negativos de las otras opciones.

Respuesta 10: B

La implementación de QoS, VLAN específica y PoE es la solución estándar para telefonía IP. QoS garantiza calidad de voz, la VLAN específica facilita la aplicación de políticas de seguridad y QoS, y PoE simplifica el despliegue alimentando los teléfonos desde el switch.

Respuesta 11: B

El diseño jerárquico con redundancia proporciona escalabilidad, rendimiento y resiliencia. La separación en capas permite aplicar políticas específicas en cada nivel y facilita la expansión, mientras que la redundancia y los enlaces de alta velocidad garantizan disponibilidad y evitan cuellos de botella.

Respuesta 12: C

Un esquema jerárquico alineado con VLANs y segmentos funcionales optimiza el enrutamiento y facilita la aplicación de políticas de seguridad. La reserva de rangos permite crecimiento sin reestructuraciones, y la planificación de transición a IPv6 prepara la infraestructura para el futuro.

Respuesta 13: B

MACsec proporciona cifrado, integridad y autenticación de origen a nivel de capa 2, protegiendo el tráfico contra espionaje incluso dentro de la misma red. Las medidas adicionales (DHCP snooping, DAI, etc.) protegen contra otros vectores de ataque comunes en capa 2.

Respuesta 14: B

El análisis metódico permitirá identificar la causa real del problema antes de implementar soluciones, evitando inversiones innecesarias o cambios que no abordan el problema real. Este enfoque basado en datos es el adecuado para diagnóstico de problemas complejos de rendimiento.

Respuesta 15: B

Un sistema de gestión unificada proporciona eficiencia operativa, visibilidad completa y capacidad de automatización, reduciendo errores humanos y permitiendo una gestión proactiva de la infraestructura con menos recursos humanos.

Respuesta 16: B

La migración gradual por fases con períodos de coexistencia minimiza el riesgo y permite resolver problemas incrementalmente. Los procedimientos de rollback garantizan la capacidad de retornar a un estado conocido en caso de complicaciones, crucial en un entorno crítico como un hospital.

Respuesta 17: B

La segmentación, microsegmentación y monitorización equilibran la necesidad de integrar dispositivos IoT potencialmente vulnerables con los requisitos de seguridad. Este enfoque de defensa en profundidad es más efectivo que soluciones más simplistas o extremas.

Respuesta 18: B

La monitorización basada en flujos con líneas base y detección de anomalías permite identificar problemas antes de que afecten a los usuarios, mediante la detección de desviaciones respecto al comportamiento normal. Los umbrales adaptativos reducen las falsas alertas y mejoran la precisión.

Respuesta 19: B

ZTNA proporciona un nivel de seguridad superior al modelo tradicional de perímetro, verificando continuamente la identidad y estado del dispositivo. El acceso granular a aplicaciones específicas reduce la superficie de ataque y mejora la experiencia de usuario al eliminar la necesidad de VPN tradicional.

Respuesta 20: C

La combinación de agregación de enlaces con protocolos de redundancia rápida aprovecha al máximo el ancho de banda disponible (a diferencia de soluciones activo-pasivo) y garantiza rápida recuperación ante fallos. La diversidad de caminos físicos protege contra fallos de infraestructura común.


17. REFERENCIAS NORMATIVAS Y BIBLIOGRÁFICAS

17.1. Estándares y Normas

  • IEEE 802.3-2022. «IEEE Standard for Ethernet». Institute of Electrical and Electronics Engineers, 2022.
  • IEEE 802.11-2020. «IEEE Standard for Information Technology—Telecommunications and Information Exchange between Systems – Local and Metropolitan Area Networks—Specific Requirements – Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications». Institute of Electrical and Electronics Engineers, 2020.
  • IEEE 802.1X-2020. «IEEE Standard for Local and Metropolitan Area Networks–Port-Based Network Access Control». Institute of Electrical and Electronics Engineers, 2020.
  • IETF RFC 7230-7235. «Hypertext Transfer Protocol (HTTP/1.1)». Internet Engineering Task Force, 2014.
  • IETF RFC 8446. «The Transport Layer Security (TLS) Protocol Version 1.3». Internet Engineering Task Force, 2018.
  • IETF RFC 8415. «Dynamic Host Configuration Protocol for IPv6 (DHCPv6)». Internet Engineering Task Force, 2018.
  • ANSI/TIA-568.2-D. «Balanced Twisted-Pair Telecommunications Cabling and Components Standard». Telecommunications Industry Association, 2018.
  • Bluetooth Core Specification v5.3. Bluetooth Special Interest Group (SIG), 2021.
  • Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (actualizado por Real Decreto 311/2022).
  • Reglamento (UE) 2016/679 (RGPD) y Ley Orgánica 3/2018 (LOPD-GDD), en lo relativo a la seguridad de las redes que procesan datos de carácter personal en el ámbito sanitario.

17.2. Bibliografía

  • Stallings, W. (2023). Data and Computer Communications. 12ª Edición. Pearson Education.
  • Kurose, J. F., & Ross, K. W. (2023). Computer Networking: A Top-Down Approach. 8ª Edición. Pearson Education.
  • Tanenbaum, A. S., & Wetherall, D. J. (2021). Computer Networks. 6ª Edición. Pearson Education.
  • Cisco Systems. (2023). Cisco CCNA Official Cert Guide, Volume 1 & 2. Cisco Press.
  • Geier, J. (2022). Designing and Deploying 802.11 Wireless Networks: A Practical Guide to Implementing 802.11ax and 802.11be Wireless Networks For Enterprise-Based Applications. 3ª Edición. Cisco Press.
  • Hucaby, D. (2021). CCNP and CCIE Enterprise Core & CCNP Enterprise Advanced Routing Portable Command Guide. Cisco Press.
  • Beasley, J., & Nilkaew, P. (2022). Networking Essentials: A CompTIA Network+ N10-008 Textbook. 6ª Edición. Pearson IT Certification.
  • Aguilar Sánchez, J. (2020). Seguridad Informática en el Sector Sanitario. Editorial RA-MA.
  • Gast, M. S. (2021). 802.11 Wireless Networks: The Definitive Guide. 3ª Edición. O’Reilly Media.
  • Komninos, N., & Mantas, G. (2022). Security and Privacy in Smart Healthcare: Challenges and Opportunities. Springer International Publishing.
  • Wilkins, S. (2021). CCNP and CCIE Security Core SCOR 350-701 Official Cert Guide. Cisco Press.

17.3. Recursos Web

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *