Podcast
Questions and Answers
¿Qué protocolo se utiliza para controlar el acceso a redes cableadas e inalámbricas mediante un servidor de autenticación?
¿Qué protocolo se utiliza para controlar el acceso a redes cableadas e inalámbricas mediante un servidor de autenticación?
- 802.3bt
- 802.1X (correct)
- 802.11ax
- 802.3af
El estándar 802.3af (PoE Estándar) proporciona una potencia máxima de:
El estándar 802.3af (PoE Estándar) proporciona una potencia máxima de:
- 60 W
- 100 W
- 30 W
- 15.4 W (correct)
¿Cuál de los siguientes estándares PoE es una extensión del 802.3af y soporta hasta 30W por puerto?
¿Cuál de los siguientes estándares PoE es una extensión del 802.3af y soporta hasta 30W por puerto?
- 802.3af (PoE Estándar)
- 802.3at (PoE+) (correct)
- 802.3bt (PoE++)
- 802.1X
¿Qué estándar inalámbrico está diseñado para mejorar la eficiencia y capacidad en redes densas, también conocido como Wi-Fi 6?
¿Qué estándar inalámbrico está diseñado para mejorar la eficiencia y capacidad en redes densas, también conocido como Wi-Fi 6?
Una ACL (Lista de Control de Acceso) se basa en:
Una ACL (Lista de Control de Acceso) se basa en:
¿Qué unidad de medida se utiliza para expresar el Ancho de Banda en redes?
¿Qué unidad de medida se utiliza para expresar el Ancho de Banda en redes?
¿Cuál es la función principal del protocolo ARP (Address Resolution Protocol)?
¿Cuál es la función principal del protocolo ARP (Address Resolution Protocol)?
ARP Spoofing es un tipo de ataque que se basa en:
ARP Spoofing es un tipo de ataque que se basa en:
¿Qué técnica se utiliza para mejorar el rendimiento y la disponibilidad distribuyendo el tráfico entre múltiples enlaces o dispositivos?
¿Qué técnica se utiliza para mejorar el rendimiento y la disponibilidad distribuyendo el tráfico entre múltiples enlaces o dispositivos?
¿Cuál es el protocolo BGP (Border Gateway Protocol) utilizado principalmente para?
¿Cuál es el protocolo BGP (Border Gateway Protocol) utilizado principalmente para?
Un Broadcast Storm se define como:
Un Broadcast Storm se define como:
¿Qué es un Cluster de Servidores?
¿Qué es un Cluster de Servidores?
DHCP (Dynamic Host Configuration Protocol) se utiliza para:
DHCP (Dynamic Host Configuration Protocol) se utiliza para:
¿Cuál es la función de DHCP Snooping?
¿Cuál es la función de DHCP Snooping?
Una Dirección IP es un identificador lógico asignado en la capa:
Una Dirección IP es un identificador lógico asignado en la capa:
Una Dirección MAC es un identificador único de hardware asignado en la capa:
Una Dirección MAC es un identificador único de hardware asignado en la capa:
¿Qué tipo de ataque es DoS (Denial of Service)?
¿Qué tipo de ataque es DoS (Denial of Service)?
¿Qué define un Dominio de Broadcast?
¿Qué define un Dominio de Broadcast?
En el contexto de redes, ¿qué es un Dominio de Colisión?
En el contexto de redes, ¿qué es un Dominio de Colisión?
Double Tagging es una técnica asociada a:
Double Tagging es una técnica asociada a:
DSCP (Differentiated Services Code Point) se utiliza para:
DSCP (Differentiated Services Code Point) se utiliza para:
¿Qué proceso describe la Encapsulación en redes?
¿Qué proceso describe la Encapsulación en redes?
¿Qué tipo de conexión es un Enlace Troncal?
¿Qué tipo de conexión es un Enlace Troncal?
El Enrutamiento se define como:
El Enrutamiento se define como:
¿Qué tecnología combina múltiples enlaces físicos entre switches en un enlace lógico único?
¿Qué tecnología combina múltiples enlaces físicos entre switches en un enlace lógico único?
Ethernet 10Base2 se caracteriza por utilizar:
Ethernet 10Base2 se caracteriza por utilizar:
¿Qué función cumple un Filtro MAC?
¿Qué función cumple un Filtro MAC?
Un Firewall, en términos de redes, es:
Un Firewall, en términos de redes, es:
¿Qué distingue a un Firewall de Aplicación de un firewall tradicional?
¿Qué distingue a un Firewall de Aplicación de un firewall tradicional?
FDDI (Fiber Distributed Data Interface) es una tecnología de red basada en:
FDDI (Fiber Distributed Data Interface) es una tecnología de red basada en:
FTP (File Transfer Protocol) se utiliza para:
FTP (File Transfer Protocol) se utiliza para:
Gestión Centralizada en redes se refiere a:
Gestión Centralizada en redes se refiere a:
HTTP (Hypertext Transfer Protocol) es el protocolo base para:
HTTP (Hypertext Transfer Protocol) es el protocolo base para:
ICMP (Internet Control Message Protocol) se utiliza principalmente para:
ICMP (Internet Control Message Protocol) se utiliza principalmente para:
¿Cuál es la función principal de un IDS (Intrusion Detection System)?
¿Cuál es la función principal de un IDS (Intrusion Detection System)?
IGMP (Internet Group Management Protocol) se utiliza para:
IGMP (Internet Group Management Protocol) se utiliza para:
Inter-VLAN Routing permite la comunicación entre:
Inter-VLAN Routing permite la comunicación entre:
IPSec (Internet Protocol Security) proporciona:
IPSec (Internet Protocol Security) proporciona:
En VoIP (Voz sobre IP), ¿qué es Jitter?
En VoIP (Voz sobre IP), ¿qué es Jitter?
Latencia en redes se define como:
Latencia en redes se define como:
LLDP-MED es una extensión de LLDP diseñada para:
LLDP-MED es una extensión de LLDP diseñada para:
MAC (Media Access Control) en el contexto de redes, se refiere a:
MAC (Media Access Control) en el contexto de redes, se refiere a:
Un ataque Man-in-the-Middle se caracteriza por:
Un ataque Man-in-the-Middle se caracteriza por:
¿Cuáles son los principales mensajes que forman parte del protocolo DHCP?
¿Cuáles son los principales mensajes que forman parte del protocolo DHCP?
Flashcards
¿Qué es 802.1X?
¿Qué es 802.1X?
Protocolo de autenticación para controlar el acceso a redes cableadas e inalámbricas mediante un servidor de autenticación.
¿Qué es 802.3af (PoE Estándar)?
¿Qué es 802.3af (PoE Estándar)?
Estándar que proporciona hasta 15,4 W de energía por puerto Ethernet para alimentar dispositivos.
¿Qué es 802.3at (PoE+)?
¿Qué es 802.3at (PoE+)?
Extensión del estándar PoE que soporta hasta 30 W por puerto, ideal para cámaras PTZ y puntos de acceso.
¿Qué es 802.3bt (PoE++)?
¿Qué es 802.3bt (PoE++)?
Signup and view all the flashcards
¿Qué es 802.11ax (Wi-Fi 6)?
¿Qué es 802.11ax (Wi-Fi 6)?
Signup and view all the flashcards
¿Qué es ACL (Access Control List)?
¿Qué es ACL (Access Control List)?
Signup and view all the flashcards
¿Qué es Ancho de Banda?
¿Qué es Ancho de Banda?
Signup and view all the flashcards
¿Qué es ARP (Address Resolution Protocol)?
¿Qué es ARP (Address Resolution Protocol)?
Signup and view all the flashcards
¿Qué es ARP Spoofing?
¿Qué es ARP Spoofing?
Signup and view all the flashcards
¿Qué es Balanceo de Carga?
¿Qué es Balanceo de Carga?
Signup and view all the flashcards
¿Qué es BGP (Border Gateway Protocol)?
¿Qué es BGP (Border Gateway Protocol)?
Signup and view all the flashcards
¿Qué es Broadcast Storm?
¿Qué es Broadcast Storm?
Signup and view all the flashcards
¿Qué es Cluster de Servidores?
¿Qué es Cluster de Servidores?
Signup and view all the flashcards
¿Qué es DHCP (Dynamic Host Configuration Protocol)?
¿Qué es DHCP (Dynamic Host Configuration Protocol)?
Signup and view all the flashcards
¿Qué es DHCP Snooping?
¿Qué es DHCP Snooping?
Signup and view all the flashcards
¿Qué es Dirección IP?
¿Qué es Dirección IP?
Signup and view all the flashcards
¿Qué es Dirección MAC?
¿Qué es Dirección MAC?
Signup and view all the flashcards
¿Qué es DoS (Denial of Service)?
¿Qué es DoS (Denial of Service)?
Signup and view all the flashcards
¿Qué es Dominio de Broadcast?
¿Qué es Dominio de Broadcast?
Signup and view all the flashcards
¿Qué es Dominio de Broadcast en VLANs?
¿Qué es Dominio de Broadcast en VLANs?
Signup and view all the flashcards
¿Qué es Dominio de Colisión?
¿Qué es Dominio de Colisión?
Signup and view all the flashcards
¿Qué es Double Tagging?
¿Qué es Double Tagging?
Signup and view all the flashcards
¿Qué es DSCP (Differentiated Services Code Point)?
¿Qué es DSCP (Differentiated Services Code Point)?
Signup and view all the flashcards
¿Qué es Encapsulación?
¿Qué es Encapsulación?
Signup and view all the flashcards
¿Qué es Enlace Troncal?
¿Qué es Enlace Troncal?
Signup and view all the flashcards
¿Qué es Enrutamiento?
¿Qué es Enrutamiento?
Signup and view all the flashcards
¿Qué es EtherChannel?
¿Qué es EtherChannel?
Signup and view all the flashcards
¿Qué es Ethernet?
¿Qué es Ethernet?
Signup and view all the flashcards
¿Qué es Ethernet 10Base2?
¿Qué es Ethernet 10Base2?
Signup and view all the flashcards
¿Qué es Filtro MAC?
¿Qué es Filtro MAC?
Signup and view all the flashcards
¿Qué es Firewall?
¿Qué es Firewall?
Signup and view all the flashcards
¿Qué es Firewall de Aplicación?
¿Qué es Firewall de Aplicación?
Signup and view all the flashcards
¿Qué es FDDI (Fiber Distributed Data Interface)?
¿Qué es FDDI (Fiber Distributed Data Interface)?
Signup and view all the flashcards
¿Qué es FTP (File Transfer Protocol)?
¿Qué es FTP (File Transfer Protocol)?
Signup and view all the flashcards
¿Qué es Gestión Centralizada?
¿Qué es Gestión Centralizada?
Signup and view all the flashcards
¿Qué es HTTP (Hypertext Transfer Protocol)?
¿Qué es HTTP (Hypertext Transfer Protocol)?
Signup and view all the flashcards
¿Qué es ICMP (Internet Control Message Protocol)?
¿Qué es ICMP (Internet Control Message Protocol)?
Signup and view all the flashcards
¿Qué es IDS (Intrusion Detection System)?
¿Qué es IDS (Intrusion Detection System)?
Signup and view all the flashcards
Study Notes
Glosario de Redes (Orden Alfabético)
- 802.1X: Protocolo de autenticación para redes cableadas e inalámbricas mediante un servidor.
- 802.3af (PoE Estándar): Estándar que suministra hasta 15.4 W de energía por puerto Ethernet.
- 802.3at (PoE+): Extensión del estándar PoE, soportando hasta 30 W por puerto, ideal para cámaras PTZ y puntos de acceso.
- 802.3bt (PoE++): Versión avanzada de PoE que proporciona 60 W o más, para dispositivos de alta potencia.
- 802.11ax (Wi-Fi 6): Estándar inalámbrico para aumentar eficiencia y capacidad en redes densas.
- ACL (Access Control List): Lista de reglas que controlan el acceso a recursos en una red, basado en IP, MAC o puertos.
- Ancho de Banda: Capacidad máxima de transmisión de datos en un enlace, medido en bits por segundo (bps).
- ARP (Address Resolution Protocol): Protocolo que traduce direcciones IP a direcciones MAC.
- ARP Spoofing: Ataque que manipula respuestas ARP para redirigir tráfico a un atacante.
- Balanceo de Carga: Distribuye tráfico entre enlaces, mejora rendimiento y disponibilidad.
- BGP (Border Gateway Protocol): Protocolo para intercambio de rutas entre redes autónomas en Internet.
- Broadcast Storm: Congestión por exceso de tráfico broadcast, puede colapsar la red.
- Broadcast Storms: Congestión por tráfico broadcast excesivo, satura enlaces de comunicación.
- Cluster de Servidores: Servidores trabajando en paralelo mejorando capacidad y disponibilidad.
- DHCP (Dynamic Host Configuration Protocol): Asigna automáticamente configuraciones de red como direcciones IP.
- DHCP Snooping: Protege contra ataques DHCP, asegurando que solo servidores autorizados asignen IPs.
- Dirección IP: Identificador lógico en capa 3, utilizado para enrutar tráfico.
- Dirección MAC: Identificador único de hardware, fundamental para VLANs en capa 2.
- DoS (Denial of Service): Ataque que sobrecarga un servidor o red, impidiendo funcionamiento.
- Dominio de Broadcast: Área lógica donde un mensaje broadcast es recibido.
- Dominio de Broadcast en VLANs: Alcance de mensajes broadcast dentro de una VLAN, para reducir congestión.
- Dominio de Colisión: Segmento de red donde dispositivos compiten por transmitir datos.
- Double Tagging: Técnica de VLAN Hopping, utiliza etiquetas VLAN anidadas para eludir restricciones.
- DSCP (Differentiated Services Code Point): Campo en el encabezado IP que define la prioridad del tráfico para QoS.
- Encapsulación: Proceso de agregar encabezados y pies de página a los datos.
- Enlace Troncal: Conexión entre switches, transporta tráfico de múltiples VLANs.
- Enrutamiento: Proceso para encontrar el camino más eficiente entre redes.
- EtherChannel: Combina múltiples enlaces físicos en un enlace lógico entre switches.
- Ethernet: Tecnología de red más utilizada para LANs.
- Ethernet 10Base2: Variante Ethernet con cable coaxial fino en topología bus.
- Filtro MAC: Control de acceso que permite o bloquea conexiones por direcciones MAC.
- Firewall: Dispositivo que controla el tráfico de entrada y salida de una red.
- Firewall de Aplicación: Filtra tráfico basado en aplicaciones específicas.
- FDDI (Fiber Distributed Data Interface): Red basada en fibra óptica con topología de doble anillo.
- FTP (File Transfer Protocol): Protocolo para transferir archivos entre dispositivos.
- Gestión Centralizada: Sistema para administrar y monitorizar dispositivos de red desde un punto.
- HTTP (Hypertext Transfer Protocol): Protocolo para transferir páginas web en Internet.
- ICMP (Internet Control Message Protocol): Protocolo para mensajes de diagnóstico y errores en redes.
- IDS (Intrusion Detection System): Sistema que monitoriza el tráfico en busca de actividades maliciosas.
- IGMP (Internet Group Management Protocol): Protocolo para gestionar grupos multicast en redes IP.
- Inter-VLAN Routing: Comunicación entre VLANs mediante routers o switches de nivel 3.
- IPSec (Internet Protocol Security): Protocolos para cifrar y autenticar tráfico IP.
- Jitter: Variación en el tiempo de llegada de los paquetes, crítico en aplicaciones VoIP.
- Latencia: Retardo en la transmisión de paquetes.
- Latencia de Propagación: Retardo causado por la distancia física en una red.
- LLDP-MED: Extensión de LLDP para dispositivos multimedia como teléfonos IP.
- MAC (Media Access Control): Dirección única utilizada para identificar dispositivos en una red.
- Man-in-the-Middle: Ataque donde un intruso intercepta y modifica la comunicación.
- Mensajes DHCP: Intercambio de mensajes Discover, Offer, Request y Acknowledgement, parte del protocolo DHCP.
- Mensajes DHCP Discover: Mensajes de clientes buscando servidores DHCP disponibles.
- Modelo OSI: Modelo conceptual de comunicaciones de red en siete capas.
- Modelo TCP/IP: Modelo práctico de comunicaciones, compuesto por cuatro capas.
- Multihoming: Conectar una red a múltiples ISPs para redundancia.
- NAS (Network Attached Storage): Dispositivo de almacenamiento compartido en red.
- NAT (Network Address Translation): Traduce direcciones IP privadas a públicas, permitiendo acceso a Internet.
- PoE (Power over Ethernet): Transmite energía y datos por cable Ethernet.
- Políticas de Seguridad: Reglas para proteger recursos de red y controlar acceso.
- Priority Code Point (PCP): Campo en 802.1Q, especifica prioridad de trama para QoS.
- Priority Queuing: Priorización que coloca tráfico crítico al principio de la cola.
- QoE (Quality of Experience): Evaluación subjetiva de la calidad del servicio al usuario.
- QoS (Quality of Service): Técnicas para priorizar tráfico crítico, como voz y vídeo.
- QinQ: Encapsula etiquetas VLAN dentro de otras para segmentación avanzada.
- Random Early Detection (RED): Algoritmo para evitar la congestión descartando paquetes de baja prioridad.
- Rate Limiting: Limita la cantidad de tráfico que un dispositivo puede generar.
- Red de Área Amplia (WAN): Conecta LANs dispersas geográficamente.
- Red de Área Local (LAN): Red en una ubicación geográfica limitada.
- Red de Perímetro: Zona de red que conecta redes internas con externas, protegida por firewalls.
- Redes Mesh: Red con nodos interconectados, proporciona redundancia.
- Redundancia de Red: Diseño que incluye enlaces adicionales para garantizar continuidad.
- RTP (Real-Time Protocol): Protocolo para transmitir datos en tiempo real.
- RTSP (Real-Time Streaming Protocol): Protocolo para la transmisión de contenido en tiempo real.
- SD-WAN (Software-Defined Wide Area Network): Usa principios de SDN para optimizar redes WAN.
- SDN (Software-Defined Networking): Separa el plano de control del plano de datos, gestión dinámica y centralizada.
- Segmentación de Red: Divide una red en segmentos (VLANs) para seguridad y rendimiento.
- Servidor DHCP: Asigna automáticamente configuraciones de red a dispositivos cliente.
- SIP (Session Initiation Protocol): Protocolo para establecer, modificar y finalizar sesiones multimedia VoIP.
- Sniffing de Red: Técnica para interceptar y analizar tráfico en una red, con fines legítimos o malintencionados.
- SNMP (Simple Network Management Protocol): Protocolo estándar para monitorear dispositivos de red.
- SONET (Synchronous Optical Network): Estándar para la transmisión de datos sobre fibra óptica en redes de alta capacidad.
- Solicitudes ARP: Mensajes para resolver direcciones IP en direcciones MAC.
- Spoofing DHCP: Introduce servidores DHCP falsos para redirigir tráfico.
- SRTP (Secure Real-Time Protocol): Versión segura de RTP con cifrado y autenticación.
- SSL (Secure Sockets Layer): Protocolo de cifrado para proteger las comunicaciones en Internet, sucedido por TLS.
- STP (Spanning Tree Protocol): Evita bucles en redes Ethernet desactivando enlaces redundantes.
- Storm Control: Limita tráfico broadcast, multicast o unicast desconocido para evitar saturaciones.
- Switch Gestionable: Permite configuraciones avanzadas (VLANs, QoS y etiquetado 802.1Q).
- Switch No Gestionable: No permite configuraciones avanzadas, comparte dominio de broadcast.
- Switch Spoofing: Simula un switch para acceder a VLANs no autorizadas.
- Tablas de Direcciones MAC: Asocian direcciones MAC con puertos para reenviar tramas.
- TCP/IP (Transmission Control Protocol/Internet Protocol): Define cómo se transmiten los datos en Internet y redes privadas.
- Token Ring: Tecnología de red obsoleta, dispositivos conectados en un anillo.
- Topología de Red: Disposición física o lógica de los dispositivos en una red (estrella, bus, malla, jerárquica).
- Tráfico Anycast: Datos enviados al nodo más cercano dentro de un grupo para optimizar el enrutamiento.
- Tráfico Broadcast: Comunicación dirigida a todos los dispositivos en un dominio broadcast.
- Tráfico Multicast: Transmisión de datos a un grupo específico (streaming de vídeo).
- Tráfico Unicast: Comunicación entre un único emisor y un único receptor.
- Trama Ethernet: Unidad básica de datos en una red Ethernet, incluye origen, destino y etiquetas 802.1Q.
- VLAN (Virtual Local Area Network): Red lógica que segmenta dispositivos en dominios de broadcast separados, mejora seguridad y rendimiento.
- VLAN de Datos: Dedicada al tráfico de datos generado por dispositivos finales.
- VLAN de Gestión: Reservada para administrar dispositivos de red, mejorando la seguridad.
- VLAN de Invitados: Proporciona acceso restringido a usuarios externos o temporales.
- VLAN de Voz: Prioriza comunicaciones VoIP mediante QoS para baja latencia y jitter.
- VLAN Dinámica: Dispositivos se asignan automáticamente según criterios predefinidos.
- VLAN Estática: Puertos del switch se asignan manualmente a una VLAN específica.
- VLAN Hopping: Acceso no autorizado a una VLAN mediante Switch Spoofing o Double Tagging.
- VLAN Nativa: Gestiona tráfico no etiquetado en un puerto troncal.
- VLAN Trunking Protocol: Protocolo de Cisco para administración centralizada de VLANs.
- VoIP (Voice over IP): Transmite voz por redes IP, utilizando VLANs de voz para priorizar el tráfico.
- VPN (Virtual Private Network): Crea un túnel seguro para tráfico en redes públicas, permite comunicación cifrada.
- VPN SSL: Cifra el tráfico utilizando protocolos SSL/TLS.
- Weighted Fair Queuing (WFQ): Algoritmo que asigna ancho de banda proporcionalmente.
- WPA3 (Wi-Fi Protected Access 3): Protocolo de seguridad inalámbrica de última generación.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.