Enfoque para liderar un equipo como Coordinador IT:
«Mi enfoque para liderar un equipo se basa en la colaboración, el desarrollo de habilidades y el empoderamiento del equipo. Me aseguro de que todos comprendan sus responsabilidades y objetivos, y promuevo un ambiente de comunicación abierta donde las ideas y los problemas puedan discutirse de manera constructiva.»
Método para resolver conflictos dentro del equipo:
«Prefiero abordar los conflictos de manera directa pero con empatía. Facilito una conversación entre las partes involucradas para entender sus perspectivas y luego trabajamos juntos en encontrar una solución que sea beneficiosa para el equipo y el proyecto.»
Acción ante un problema técnico en la implementación de infraestructura de red:
«Primero evaluaría la gravedad del problema y buscaría soluciones técnicas viables para minimizar el retraso. Comunicando el posible impacto a los stakeholders, y si es necesario, solicitaría apoyo adicional o replanificaría tareas secundarias para optimizar el tiempo mientras se soluciona el problema.»
Versión de RAID para tolerancia a fallos sin duplicar discos:
«La configuración que más se ajusta a estos requisitos sería RAID 5, ya que ofrece tolerancia a fallos mediante la distribución de la paridad en los discos, sin necesidad de duplicar la cantidad de discos.»
Uso de un servidor WSUS:
«WSUS (Windows Server Update Services) se utiliza para gestionar y distribuir actualizaciones y parches de software en un entorno de red. Permite a los administradores asegurar que los equipos de la red estén actualizados con los últimos parches de seguridad y mejoras.»
Comando para agregar una ruta estática en Windows:
«El comando sería route add
, seguido de la dirección IP de destino, la máscara de red y la puerta de enlace.»
¿Qué es la virtualización?
La virtualización es una tecnología que permite crear versiones virtuales de recursos físicos, como servidores, almacenamiento o redes, lo que mejora el uso eficiente de los recursos y permite ejecutar múltiples sistemas operativos en un solo hardware.
Hipervisores de virtualización:
Ejemplos de hipervisores son:
- VMware ESXi
- Microsoft Hyper-V
- KVM (Kernel-based Virtual Machine)
- Xen
Monitor de máquina virtual:
Un monitor de máquina virtual (VMM) es el componente que permite la virtualización. Administra los recursos físicos del servidor y los distribuye entre las máquinas virtuales, garantizando la aislación y el rendimiento adecuado.
Diferencia entre servidores dedicados y servidores virtualizados:
- Servidores dedicados: Utilizan hardware físico exclusivamente para una tarea o cliente.
- Servidores virtualizados: Utilizan un único hardware físico para alojar múltiples máquinas virtuales, optimizando los recursos y ofreciendo mayor flexibilidad y eficiencia.
Ventajas de la virtualización:
- Mejor utilización de los recursos.
- Ahorro en costos de hardware.
- Mayor flexibilidad y escalabilidad.
- Migración sencilla de máquinas virtuales entre servidores.
- Fácil recuperación ante desastres.
Red constituida únicamente para arreglos de dispositivos de almacenamiento:
- Una SAN (Storage Area Network) es una red de alto rendimiento dedicada exclusivamente al almacenamiento, permitiendo el acceso a discos y dispositivos de almacenamiento compartido.
Problemas que resolvió la virtualización:
- Bajo uso de los recursos de hardware.
- Alta complejidad y costos de gestión de múltiples servidores físicos.
- Dificultades para escalabilidad y recuperación ante fallos.
Migración de 20 servidores físicos a virtuales con VMware:
Al diseñar la infraestructura para virtualización con VMware, es crucial realizar un dimensionamiento preciso considerando el número de servidores virtuales que se ejecutarán, el almacenamiento necesario y el ancho de banda de la red para garantizar que, en caso de fallo de uno de los servidores físicos, las máquinas virtuales se migren automáticamente a otros servidores disponibles usando tecnologías como VMware vSphere HA.
Correos basura e infectados en Exchange:
Recomendaría implementar filtros antispam y antivirus robustos en el servidor Exchange, configurando reglas de filtrado avanzado, habilitar listas negras y grises, y asegurarse de que el servidor esté actualizado con las últimas definiciones de seguridad.
Reenviar correos de forma oculta en Exchange:
Configurar una regla de reenvío en Exchange, seleccionando la opción de reenviar de manera oculta (oculto en CC) para que los correos sean redirigidos a la cuenta deseada sin que el remitente original lo note.
Poner límites de tamaño en el envío y recepción de correos en Exchange:
Se debe configurar los límites de tamaño de los mensajes en las propiedades del servidor de Exchange, definiendo los límites de envío y recepción a través de las políticas globales o por usuario.
Consideraciones para adquirir una herramienta de respaldo:
Al elegir una herramienta de respaldo, es fundamental que soporte tanto servidores físicos como virtuales, sea compatible con múltiples sistemas operativos y aplicaciones, ofrezca restauración rápida, y permita programar respaldos incrementales y completos, con políticas de retención flexibles.
Planificación de respaldos para servidores X y Z:
Para el servidor X, que opera 24/7, se debe implementar una estrategia de respaldo continuo con snapshots frecuentes o backups incrementales. Para el servidor Z, un respaldo completo semanal puede ser adecuado, dado que solo se actualiza los sábados.
Consideraciones para una estrategia de recuperación ante desastres:
- Identificación de los activos críticos.
- Establecimiento de objetivos de tiempo de recuperación (RTO) y punto de recuperación (RPO).
- Copias de seguridad frecuentes y fuera del sitio.
- Pruebas regulares del plan de recuperación.
Significado de TCP y UDP:
- TCP (Transmission Control Protocol): Protocolo orientado a conexión, asegura la entrega de datos.
- UDP (User Datagram Protocol): Protocolo no orientado a conexión, más rápido, pero sin asegurar la entrega.
Modelo OSI y sus capas:
El modelo OSI tiene 7 capas:
- Física
- Enlace de datos
- Red
- Transporte
- Sesión
- Presentación
- Aplicación
Clasificación básica de redes:
- LAN (Local Area Network)
- WAN (Wide Area Network)
- MAN (Metropolitan Area Network)
- PAN (Personal Area Network)
¿Qué es DHCP y qué funcionalidades realiza?
DHCP (Dynamic Host Configuration Protocol) asigna automáticamente direcciones IP a los dispositivos de la red, facilitando la gestión y configuración de las mismas.
¿Qué es un firewall?
Un firewall es un dispositivo o software que controla el tráfico entrante y saliente de una red, protegiéndola contra accesos no autorizados o ataques.
¿Qué es una VPN?
Una VPN (Virtual Private Network) es una conexión segura y cifrada entre dos redes o dispositivos, permitiendo la transmisión de datos privados a través de una red pública.
¿Qué es telefonía IP y qué tipos de telefonía existen?
La telefonía IP permite realizar llamadas a través de redes de datos (Internet) en lugar de las líneas telefónicas tradicionales. Tipos: VoIP (Voice over IP), telefonía analógica, y digital (ISDN).
Crecimiento de la red a 300 equipos:
Para soportar el crecimiento, la red debería segmentarse en VLANs para mejorar la gestión y el rendimiento, implementar switches más potentes y considerar routers que soporten el tráfico adicional.
¿Qué es una IP pública y sus funcionalidades?
Una IP pública es una dirección única en Internet asignada a dispositivos que permiten la comunicación directa con otras redes o dispositivos. Es esencial para acceder a servicios en la web.
Diferencias entre router en modo AP, bridge y repetidor:
- Modo AP: El router actúa como punto de acceso, conectando dispositivos inalámbricos a la red.
- Bridge: Conecta dos redes separadas, permitiendo que actúen como una sola.
- Repetidor: Extiende el alcance de la red al repetir la señal.
¿Qué es una VLAN y su objetivo?
Una VLAN (Virtual LAN) segmenta una red física en redes lógicas, mejorando la seguridad y el rendimiento al aislar el tráfico entre diferentes segmentos.
¿Qué es un stack y para qué sirve?
Un stack en redes es una configuración de switches apilados para actuar como una sola unidad, facilitando la gestión y aumentando la redundancia y capacidad.
Diseño de red para empresa con 250 usuarios y 3 sucursales:
Diseñaría una red con un core central que conecte a los 250 usuarios a través de VLANs para segmentar tráfico, con enlaces MPLS o VPN que interconecten las sucursales, asegurando alta disponibilidad y redundancia.
Comando para bloquear intentos de inicio de sesión fallidos en RouterA:login block-for 30 attempts 2 within 10
Tipo de ataque con nslookup y fping:
Estos comandos pueden ser utilizados en ataques de reconocimiento, como recolección de información sobre la infraestructura de red y servidores.
Ejemplo de caballo de Troya:
Un programa aparentemente inofensivo, como un juego gratuito, que contiene código malicioso diseñado para tomar control de un sistema.
Diferencia entre un virus y un gusano:
Un virus necesita un archivo o programa huésped para replicarse, mientras que un gusano se propaga por sí mismo a través de redes.
Ventaja de usar SSH sobre Telnet:
SSH proporciona un canal de comunicación cifrado y seguro, mientras que Telnet transmite los datos en texto plano, lo que lo hace vulnerable a intercepciones.
Papel de un IPS (Intrusion Prevention System):
Un IPS detecta y previene ataques al analizar el tráfico de red en tiempo real, bloqueando actividades maliciosas antes de que afecten al sistema.
Propósito de la función de autenticación de seguridad de red:
Garantizar que solo usuarios y dispositivos autorizados puedan acceder a los recursos de la red, protegiendo contra accesos no autorizados.