Redes inalámbricas: protocolos, seguridad y normativa — Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado
Test de 30 preguntas con explicaciones justificadas.
Pregunta 1: ¿En qué banda de frecuencia opera principalmente el estándar IEEE 802.11ac?
- A) 2.4 GHz
- B) 5 GHz
- C) 6 GHz
- D) 900 MHz
El estándar IEEE 802.11ac opera exclusivamente en la banda de 5 GHz, según las especificaciones del IEEE.
Pregunta 2: ¿Qué protocolo de seguridad introduce el estándar IEEE 802.11i?
- A) WPA2
- B) WEP
- C) WPA
- D) WPA3
El estándar IEEE 802.11i define los mecanismos de seguridad que se implementan en WPA2, incluyendo el uso de AES para cifrado.
Pregunta 3: Según la Ley 9/2014 de Telecomunicaciones, ¿qué organismo es responsable de la gestión del espectro radioeléctrico en España?
- A) La Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales
- B) El Ministerio de Asuntos Económicos y Transformación Digital
- C) La Comisión del Mercado de las Telecomunicaciones
- D) El Instituto Nacional de Ciberseguridad
Según el artículo 6 de la Ley 9/2014, la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales es responsable de la gestión del espectro radioeléctrico.
Pregunta 4: ¿Qué tipo de ataque consiste en la creación de un punto de acceso falso para engañar a los usuarios y capturar su tráfico?
- A) Ataque de denegación de servicio
- B) Ataque de 'rogue access point'
- C) Ataque de 'man-in-the-middle'
- D) Ataque de 'evil twin'
Un ataque de 'evil twin' implica la creación de un punto de acceso falso con un SSID similar al legítimo para interceptar comunicaciones, según los conceptos de seguridad en redes inalámbricas.
Pregunta 5: ¿Qué cifrado utiliza por defecto WPA2 en su modo empresarial?
- A) TKIP
- B) AES
- C) RC4
- D) DES
WPA2 utiliza el algoritmo AES (Advanced Encryption Standard) para cifrado, tal como se especifica en el estándar IEEE 802.11i.
Pregunta 6: ¿Qué banda de frecuencia tiene canales solapados en el estándar IEEE 802.11g?
- A) Banda de 5 GHz
- B) Banda de 2.4 GHz
- C) Banda de 6 GHz
- D) Banda de 60 GHz
En la banda de 2.4 GHz, los canales de Wi-Fi están separados por 5 MHz, pero cada canal ocupa 20 MHz, lo que causa solapamiento entre canales adyacentes.
Pregunta 7: ¿Qué protocolo de autenticación se utiliza comúnmente en entornos empresariales para redes inalámbricas con WPA2-Enterprise?
- A) PPTP
- B) EAP
- C) IPSec
- D) SSL
WPA2-Enterprise utiliza el protocolo EAP (Extensible Authentication Protocol) para autenticación, según la implementación de IEEE 802.1X.
Pregunta 8: Según el Reglamento Europeo 2015/2120, ¿qué principio establece la neutralidad de la red?
- A) Principio de igualdad de acceso
- B) Principio de gestión del tráfico
- C) Principio de apertura de Internet
- D) Principio de no discriminación
El Reglamento Europeo 2015/2120 establece el principio de no discriminación en el tratamiento del tráfico, garantizando la neutralidad de la red.
Pregunta 9: ¿Qué estándar IEEE 802.11 introduce la tecnología OFDMA para mejorar la eficiencia en entornos con múltiples usuarios?
- A) IEEE 802.11ac
- B) IEEE 802.11n
- C) IEEE 802.11g
- D) IEEE 802.11ax
El estándar IEEE 802.11ax, también conocido como Wi-Fi 6, introduce OFDMA (Orthogonal Frequency Division Multiple Access) para mejorar la eficiencia espectral.
Pregunta 10: ¿Qué organismo es responsable de la certificación de equipos de radio en la Unión Europea?
- A) IEEE
- B) CENELEC
- C) ETSI
- D) ENAC
ETSI (Instituto Europeo de Normas de Telecomunicaciones) es responsable de desarrollar estándares y certificaciones para equipos de radio en la UE.
Pregunta 11: ¿Qué ley española regula la protección de datos personales y garantiza los derechos digitales?
- A) Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales
- B) Ley 9/2014 de Telecomunicaciones
- C) Ley 34/2002 de Servicios de la Sociedad de la Información
- D) Ley 19/2013 de Transparencia
La Ley Orgánica 3/2018 es la normativa española que adapta el Reglamento General de Protección de Datos (RGPD) y garantiza los derechos digitales.
Pregunta 12: ¿Qué tecnología de seguridad en Wi-Fi utiliza un protocolo de enlace de claves simultáneo para prevenir ataques de diccionario?
- A) WEP
- B) WPA
- C) WPA2
- D) WPA3
WPA3 introduce el protocolo Simultaneous Authentication of Equals (SAE) que protege contra ataques de diccionario, según la Wi-Fi Alliance.
Pregunta 13: ¿Qué frecuencia utiliza la banda ISM (Industrial, Scientific and Medical) para Wi-Fi en Europa?
- A) 2.4 GHz y 5 GHz
- B) Solo 2.4 GHz
- C) 5 GHz y 6 GHz
- D) 900 MHz y 2.4 GHz
En Europa, la banda ISM para Wi-Fi incluye 2.4 GHz y 5 GHz, según las regulaciones de la CEPT y ETSI.
Pregunta 14: ¿Qué tipo de red inalámbrica se define por un conjunto de BSS interconectados?
- A) BSS
- B) ESS
- C) IBSS
- D) SSID
Un ESS (Extended Service Set) es una red inalámbrica formada por múltiples BSS (Basic Service Sets) interconectados, según el estándar IEEE 802.11.
Pregunta 15: ¿Qué protocolo de cifrado es vulnerable en WEP debido a su inicialización vectorial corta?
- A) RC4
- B) AES
- C) TKIP
- D) DES
WEP utiliza el cifrado RC4 con vectores de inicialización (IV) de 24 bits, lo que lo hace vulnerable a ataques de recuperación de clave.
Pregunta 16: Según la normativa española, ¿qué potencia máxima de transmisión se permite para Wi-Fi en la banda de 2.4 GHz en interiores?
- A) 200 mW
- B) 500 mW
- C) 100 mW
- D) 1 W
Según la normativa del Ministerio de Asuntos Económicos y Transformación Digital, en la banda de 2.4 GHz, la potencia máxima permitida es de 100 mW EIRP para uso en interiores.
Pregunta 17: ¿Qué estándar IEEE 802.11 es conocido como Wi-Fi 5?
- A) IEEE 802.11n
- B) IEEE 802.11ac
- C) IEEE 802.11ax
- D) IEEE 802.11g
La Wi-Fi Alliance denomina Wi-Fi 5 al estándar IEEE 802.11ac, que opera en la banda de 5 GHz.
Pregunta 18: ¿Qué mecanismo de seguridad utiliza WPA para mejorar la confidencialidad respecto a WEP?
- A) TKIP
- B) AES
- C) SAE
- D) EAP
WPA introduce TKIP (Temporal Key Integrity Protocol) como mecanismo de cifrado para solucionar las vulnerabilidades de WEP, aunque aún basado en RC4.
Pregunta 19: ¿Qué artículo de la Ley 9/2014 define el servicio universal de telecomunicaciones?
- A) Artículo 3
- B) Artículo 15
- C) Artículo 10
- D) Artículo 20
El artículo 15 de la Ley 9/2014 de Telecomunicaciones define el servicio universal y sus condiciones de prestación.
Pregunta 20: ¿Qué tecnología permite a los dispositivos Wi-Fi cambiar de un punto de acceso a otro sin perder conexión?
- A) Load balancing
- B) Handoff
- C) Roaming
- D) Switching
El roaming en Wi-Fi permite a un dispositivo moverse entre puntos de acceso dentro de la misma red sin interrupción, según los protocolos IEEE 802.11.
Pregunta 21: ¿Qué tipo de autenticación utiliza WPA3-Personal con SAE?
- A) Autenticación mediante certificados
- B) Autenticación mediante token
- C) Autenticación biométrica
- D) Autenticación mediante contraseña
WPA3-Personal utiliza SAE (Simultaneous Authentication of Equals) que se basa en una contraseña compartida para autenticación mutua.
Pregunta 22: Según el RGPD, ¿qué principio debe seguir el tratamiento de datos personales en redes inalámbricas?
- A) Principio de máxima disponibilidad
- B) Principio de libre circulación
- C) Principio de minimización de datos
- D) Principio de neutralidad
El Reglamento General de Protección de Datos (RGPD) establece en su artículo 5 el principio de minimización de datos, limitando el tratamiento a lo necesario.
Pregunta 23: ¿Qué protocolo de tunneling se utiliza comúnmente para asegurar conexiones remotas a redes inalámbricas?
- A) IPSec
- B) HTTP
- C) FTP
- D) SMTP
IPSec es un protocolo de tunneling utilizado para crear redes privadas virtuales (VPN) que aseguran las conexiones remotas a redes inalámbricas.
Pregunta 24: ¿Qué organización desarrolla los estándares IEEE 802.11?
- A) ISO
- B) IETF
- C) IEEE
- D) ITU
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) desarrolla los estándares de la familia 802.11 para redes inalámbricas.
Pregunta 25: ¿Qué banda de frecuencia está disponible para Wi-Fi 6E en Europa?
- A) 6 GHz
- B) 2.4 GHz
- C) 5 GHz
- D) 60 GHz
Wi-Fi 6E extiende Wi-Fi 6 a la banda de 6 GHz, aprobada por la Comisión Europea para uso en Wi-Fi.
Pregunta 26: ¿Qué ataque explota la debilidad del protocolo de handshake en WPA2?
- A) Ataque de replay
- B) Ataque de fuerza bruta
- C) Ataque de diccionario
- D) Ataque KRACK
El ataque KRACK (Key Reinstallation Attack) explota una vulnerabilidad en el handshake de cuatro vías de WPA2, según la investigación publicada en 2017.
Pregunta 27: Según la Ley 19/2013 de Transparencia, ¿qué información deben publicar las administraciones públicas?
- A) Información de interés público
- B) Solo información financiera
- C) Información sobre procedimientos administrativos
- D) Toda la información excepto la clasificada
El artículo 5 de la Ley 19/2013 establece que las administraciones públicas deben publicar información de interés público de forma activa.
Pregunta 28: ¿Qué modo de operación en Wi-Fi permite a los dispositivos comunicarse directamente sin punto de acceso?
- A) Infraestructura
- B) Mesh
- C) Ad-hoc
- D) Bridge
El modo Ad-hoc, o IBSS (Independent Basic Service Set), permite la comunicación directa entre dispositivos Wi-Fi sin necesidad de un punto de acceso.
Pregunta 29: ¿Qué cifrado es obligatorio en WPA3 para garantizar confidencialidad?
- A) AES-256
- B) TKIP
- C) AES-128
- D) RC4
WPA3 requiere el uso de cifrado AES-256 en modo GCMP-256 para garantizar una mayor confidencialidad, según la Wi-Fi Alliance.
Pregunta 30: ¿Qué organismo español es responsable de la ciberseguridad en el ámbito de las administraciones públicas?
- A) CCN-CERT
- B) INCIBE
- C) AEPD
- D) CNMC
El Centro Criptológico Nacional (CCN-CERT) es responsable de la ciberseguridad en las administraciones públicas españolas, según el Real Decreto 3/2010.