diciembre 21, 2025
13 min de lectura

Preguntas para Entrevista de Ingeniero de Redes Junior: Guía Completa

interview
career-advice
job-search
entry-level
Preguntas para Entrevista de Ingeniero de Redes Junior: Guía Completa
MB

Milad Bonakdar

Autor

Domina los fundamentos esenciales de redes con preguntas de entrevista exhaustivas que cubren TCP/IP, enrutamiento, conmutación, VLAN y conceptos centrales de redes para puestos de ingeniero de redes junior.


Introducción

Los ingenieros de redes diseñan, implementan y mantienen las redes informáticas que permiten la comunicación y la transferencia de datos. Como ingeniero de redes junior, necesitarás conocimientos básicos sobre TCP/IP, enrutamiento, conmutación y resolución de problemas de red.

Esta guía cubre las preguntas esenciales de la entrevista para ingenieros de redes junior, centrándose en los conceptos básicos de redes.


Fundamentos de TCP/IP

1. Explica el modelo OSI y el modelo TCP/IP.

Respuesta:

Modelo OSI (7 Capas):

  1. Física: cables, señales
  2. Enlace de datos: direcciones MAC, switches
  3. Red: direcciones IP, enrutamiento
  4. Transporte: TCP/UDP, puertos
  5. Sesión: conexiones
  6. Presentación: cifrado, formato
  7. Aplicación: HTTP, FTP, DNS

Modelo TCP/IP (4 Capas):

  1. Acceso a la red: física + enlace de datos
  2. Internet: IP
  3. Transporte: TCP/UDP
  4. Aplicación: aplicación + presentación + sesión
Loading diagram...

Frecuencia: Muy común Dificultad: Fácil


2. ¿Cuál es la diferencia entre TCP y UDP?

Respuesta:

CaracterísticaTCPUDP
ConexiónOrientado a la conexiónSin conexión
FiabilidadEntrega garantizadaMejor esfuerzo
OrdenamientoOrdenadoNo ordenado
VelocidadMás lentoMás rápido
SobrecargaMayorMenor
Casos de usoHTTP, FTP, correo electrónicoDNS, streaming, juegos

Handshake de tres vías TCP:

Cliente          Servidor
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

Frecuencia: Muy común Dificultad: Fácil


Direccionamiento IP

3. Explica el subnetting y calcula las máscaras de subred.

Respuesta: El Subnetting divide una red en subredes más pequeñas.

Ejemplo: 192.168.1.0/24

  • Red: 192.168.1.0
  • Máscara de subred: 255.255.255.0
  • IPs utilizables: 192.168.1.1 - 192.168.1.254
  • Broadcast: 192.168.1.255

Ejemplo de Subnetting:

Red: 192.168.1.0/24
Necesidad: 4 subredes

/24 → /26 (4 subredes, 62 hosts cada una)

Subred 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
Subred 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
Subred 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
Subred 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

Notación CIDR:

  • /24 = 255.255.255.0 (256 direcciones)
  • /25 = 255.255.255.128 (128 direcciones)
  • /26 = 255.255.255.192 (64 direcciones)
  • /27 = 255.255.255.224 (32 direcciones)

Frecuencia: Muy común Dificultad: Media


4. Explica NAT y sus tipos.

Respuesta: NAT (Network Address Translation) traduce direcciones IP privadas a direcciones IP públicas.

¿Por qué usar NAT?:

  • Conservar direcciones IP públicas
  • Seguridad (ocultar la red interna)
  • Flexibilidad en el diseño de la red

Tipos de NAT:

1. NAT estático:

  • Mapeo uno a uno
  • IP privada ↔ IP pública
  • Utilizado para servidores

2. NAT dinámico:

  • Pool de IPs públicas
  • El primero que llega es el primero que se atiende
  • Mapeo temporal

3. PAT (Port Address Translation):

  • Mapeo de muchos a uno
  • Utiliza números de puerto
  • Más común (routers domésticos)
Loading diagram...

Configuración de NAT estático (Cisco):

! Configurar la interfaz interna
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! Configurar la interfaz externa
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! Crear el mapeo NAT estático
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! Verificar
Router# show ip nat translations

Configuración de NAT dinámico:

! Definir el pool de IPs públicas
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! Definir qué IPs privadas pueden usar NAT
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Vincular la ACL al pool
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! Verificar
Router# show ip nat translations
Router# show ip nat statistics

Configuración de PAT (Sobrecarga):

! Utilizar una única IP pública con traducción de puertos
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! O con un pool
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

Ejemplo de traducción NAT:

Inside Local    Inside Global    Outside Global    Outside Local
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

Con PAT:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

Resolución de problemas de NAT:

! Borrar las traducciones NAT
Router# clear ip nat translation *

! Debug NAT
Router# debug ip nat
Router# debug ip nat detailed

! Mostrar estadísticas NAT
Router# show ip nat statistics

Limitaciones:

  • Rompe la conectividad de extremo a extremo
  • Complica algunos protocolos (FTP, SIP)
  • No es adecuado para servidores (utilizar NAT estático)
  • IPv6 elimina la necesidad de NAT

Frecuencia: Muy común Dificultad: Fácil-Media


Conmutación

4. ¿Qué es una VLAN y por qué usarla?

Respuesta: Una VLAN (Virtual LAN) segmenta lógicamente una red.

Beneficios:

  • Seguridad (aislar el tráfico)
  • Rendimiento (reducir los dominios de broadcast)
  • Flexibilidad (agrupar por función, no por ubicación)
  • Ahorro de costes (menos switches físicos)

Configuración de VLAN (Cisco):

! Crear VLAN
Switch(config)# vlan 10
Switch(config-vlan)# name Ventas
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! Asignar puerto a la VLAN
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! Configurar el puerto trunk
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! Verificar
Switch# show vlan brief
Switch# show interfaces trunk

Frecuencia: Muy común Dificultad: Media


6. ¿Qué es el protocolo Spanning Tree y por qué es necesario?

Respuesta: STP (Spanning Tree Protocol) evita los bucles de capa 2 en las redes conmutadas.

Problema sin STP:

  • Tormentas de broadcast
  • Inestabilidad de la tabla MAC
  • Múltiples copias de tramas
  • Colapso de la red

Cómo funciona STP:

Loading diagram...

Estados de puerto STP:

  1. Bloqueo: No reenvía tramas, evita bucles
  2. Escucha: Preparándose para reenviar, escuchando BPDUs
  3. Aprendizaje: Aprendiendo direcciones MAC
  4. Reenvío: Operación normal
  5. Deshabilitado: Administrativamente inactivo

Roles de puerto:

  • Puerto raíz: Mejor ruta al puente raíz
  • Puerto designado: Puerto de reenvío en el segmento
  • Puerto bloqueado: Evita bucles

Proceso de selección de STP:

1. Elegir el puente raíz (ID de puente más bajo)
   ID de puente = Prioridad (predeterminado 32768) + Dirección MAC

2. Seleccionar los puertos raíz (mejor ruta a la raíz)
   Basado en: Costo de ruta → ID de puente → ID de puerto

3. Seleccionar los puertos designados (uno por segmento)

4. Bloquear los puertos restantes

Configuración de STP (Cisco):

! Ver el estado de STP
Switch# show spanning-tree

! Establecer la prioridad del puente (convertir este switch en raíz)
Switch(config)# spanning-tree vlan 1 priority 4096
# La prioridad debe ser múltiplo de 4096 (0-61440)

! O usar el atajo
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! Configurar el costo del puerto
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! Configurar la prioridad del puerto
Switch(config-if)# spanning-tree port-priority 64

! Habilitar PortFast (¡solo para dispositivos finales!)
Switch(config-if)# spanning-tree portfast

! Habilitar BPDU Guard (cierra el puerto si se recibe un BPDU)
Switch(config-if)# spanning-tree bpduguard enable

Variantes de STP:

ProtocoloEstándarConvergenciaVLANs
STP802.1D50 segundosTodas
RSTP802.1w~6 segundosTodas
PVST+Cisco50 segundosPor VLAN
Rapid PVST+Cisco~6 segundosPor VLAN

RSTP (Rapid Spanning Tree):

! Habilitar RSTP
Switch(config)# spanning-tree mode rapid-pvst

! Verificar
Switch# show spanning-tree summary

Estados de puerto RSTP (Simplificado):

  • Descartando: Combina Bloqueo, Escucha, Deshabilitado
  • Aprendizaje: Aprendiendo direcciones MAC
  • Reenvío: Operación normal

Resolución de problemas de STP:

! Comprobar el estado de STP
Switch# show spanning-tree

! Comprobar una VLAN específica
Switch# show spanning-tree vlan 10

! Comprobar los detalles de la interfaz
Switch# show spanning-tree interface gigabitethernet 0/1

! Ver el puente raíz
Switch# show spanning-tree root

! Debug STP
Switch# debug spanning-tree events

Problemas comunes:

  1. Cambios de topología:

    • Los cambios frecuentes causan inestabilidad
    • Utilizar PortFast en los puertos de acceso
  2. Ubicación del puente raíz:

    • Debe ser un switch central de alta capacidad
    • Establecer la prioridad manualmente
  3. Bucles:

    • Habilitar BPDU Guard en los puertos de acceso
    • Supervisar los cambios inesperados de topología

Frecuencia: Común Dificultad: Media


Enrutamiento

7. ¿Cuál es la diferencia entre el enrutamiento estático y el dinámico?

Respuesta:

Enrutamiento estático:

  • Configurado manualmente
  • Sin sobrecarga
  • No se adapta a los cambios
  • Bueno para redes pequeñas y estables

Enrutamiento dinámico:

  • Aprende las rutas automáticamente
  • Se adapta a los cambios de topología
  • Más sobrecarga
  • Bueno para redes grandes y complejas

Ejemplo de ruta estática:

! Añadir ruta estática
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! Ruta por defecto
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! Verificar
Router# show ip route

Protocolos de enrutamiento dinámico:

  • RIP: Simple, vector de distancia
  • OSPF: Estado de enlace, convergencia rápida
  • EIGRP: Propietario de Cisco, híbrido
  • BGP: Enrutamiento de Internet

Frecuencia: Muy común Dificultad: Fácil-Media


8. ¿Cómo se configuran las listas de control de acceso (ACL)?

Respuesta: Las ACLs filtran el tráfico de red basándose en reglas definidas.

Tipos de ACL:

1. ACL estándar (1-99, 1300-1999):

  • Filtra basándose únicamente en la IP de origen
  • Se aplica cerca del destino

2. ACL extendida (100-199, 2000-2699):

  • Filtra basándose en la IP de origen/destino, el protocolo, el puerto
  • Se aplica cerca del origen

Ejemplo de ACL estándar:

! Crear ACL estándar
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! Aplicar a la interfaz
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! Verificar
Router# show access-lists
Router# show ip interface fastethernet 0/0

Ejemplo de ACL extendida:

! Crear ACL extendida
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! Aplicar a la interfaz
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

ACL con nombre (Recomendado):

! ACL con nombre estándar
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! ACL con nombre extendida
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! Aplicar a la interfaz
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

Máscaras wildcard:

0 = debe coincidir
1 = no importa

Ejemplos:
0.0.0.0 = coincidencia exacta
0.0.0.255 = coincidir con los 3 primeros octetos (/24)
0.0.255.255 = coincidir con los 2 primeros octetos (/16)
255.255.255.255 = coincidir con cualquiera (igual que "any")

Host:
192.168.1.10 0.0.0.0 = host único
O usar: host 192.168.1.10

Escenarios comunes de ACL:

1. Bloquear un host específico:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. Permitir solo SSH y HTTPS:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. Evitar la suplantación de identidad (spoofing):

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

Buenas prácticas de ACL:

  1. El orden importa:

    • Se procesan de arriba a abajo
    • Las reglas más específicas primero
    • Denegación implícita al final
  2. Ubicación:

    • ACL estándar: Cerca del destino
    • ACL extendida: Cerca del origen
  3. Documentación:

    • Usar ACL con nombre
    • Añadir comentarios
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Permitir tráfico web
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Bloquear red interna
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

Edición de ACL:

! Ver ACL con números de línea
Router# show ip access-lists WEB_TRAFFIC

! Eliminar una línea específica
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! Insertar en una línea específica
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

Resolución de problemas:

! Mostrar los hits de la ACL
Router# show access-lists

! Mostrar la ACL en la interfaz
Router# show ip interface gigabitethernet 0/0

! Borrar los contadores de la ACL
Router# clear access-list counters

Frecuencia: Común Dificultad: Media


Servicios de red

9. ¿Cómo funciona DHCP?

Respuesta: DHCP (Dynamic Host Configuration Protocol) asigna automáticamente direcciones IP.

Proceso DORA:

  1. Discover (Descubrimiento): El cliente difunde la solicitud
  2. Offer (Oferta): El servidor ofrece la dirección IP
  3. Request (Solicitud): El cliente solicita la IP ofrecida
  4. Acknowledge (Confirmación): El servidor confirma la asignación
Loading diagram...

Configuración de DHCP (Cisco):

! Configurar el pool de DHCP
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! Excluir direcciones
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! Verificar
Router# show ip dhcp binding
Router# show ip dhcp pool

Frecuencia: Muy común Dificultad: Fácil-Media


Resolución de problemas

10. ¿Cómo se resuelven los problemas de conectividad de la red?

Respuesta: Enfoque sistemático para la resolución de problemas:

1. Verificar la capa física:

# Comprobar la conexión del cable
# Comprobar las luces de enlace
# Comprobar el estado del puerto

2. Probar la conectividad:

# Hacer ping al localhost
ping 127.0.0.1

# Hacer ping a la puerta de enlace predeterminada
ping 192.168.1.1

# Hacer ping a la IP externa
ping 8.8.8.8

# Hacer ping al nombre de dominio
ping google.com

3. Comprobar la configuración IP:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# Verificar:
# - Dirección IP
# - Máscara de subred
# - Puerta de enlace predeterminada
# - Servidores DNS

4. Probar el DNS:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. Comprobar el enrutamiento:

# Rastrear la ruta
traceroute google.com  # Linux
tracert google.com     # Windows

6. Comprobar el firewall:

# Probar un puerto específico
telnet server.com 80
nc -zv server.com 80

Frecuencia: Muy común Dificultad: Media


Conclusión

Prepararse para una entrevista de ingeniero de redes junior requiere comprender los fundamentos de las redes y la práctica práctica. Centrarse en:

  1. TCP/IP: Modelo OSI, protocolos, direccionamiento
  2. Direccionamiento IP: Subnetting, CIDR, IPv4/IPv6
  3. NAT: Tipos, configuración, casos de uso
  4. Conmutación: VLANs, trunking, direcciones MAC
  5. STP: Prevención de bucles, estados de puerto, RSTP
  6. Enrutamiento: Estático vs dinámico, tablas de enrutamiento
  7. ACLs: Estándar vs extendida, máscaras wildcard
  8. Servicios de red: DHCP, DNS, NAT
  9. Resolución de problemas: Enfoque sistemático, herramientas

Practicar con simuladores de red (Packet Tracer, GNS3) y equipos reales. ¡Buena suerte!

Newsletter subscription

Consejos de carrera semanales que realmente funcionan

Recibe las últimas ideas directamente en tu bandeja de entrada

Decorative doodle

Deja de Postularte. Comienza a Ser Contratado.

Transforma tu currículum en un imán de entrevistas con optimización impulsada por IA confiada por buscadores de empleo en todo el mundo.

Comienza gratis

Compartir esta publicación

Consigue Empleo 50% Más Rápido

Los buscadores de empleo que usan currículums profesionales mejorados con IA consiguen puestos en un promedio de 5 semanas en comparación con las 10 estándar. Deja de esperar y empieza a entrevistar.