¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas de examen CCDE 400-007 actualizadas para una preparación eficaz

Prepárese a fondo para el examen CCDE v3.0 Written (400-007) con nuestros materiales de estudio y recursos de examen profesionales. Este examen está diseñado para validar su experiencia en la recopilación y clarificación de los requisitos funcionales de la red, el desarrollo de diseños de red, la creación de planes de implementación y la comunicación eficaz de las decisiones de diseño y su justificación. Nuestros materiales de estudio para la certificación Cisco cubren temas esenciales como el análisis de requisitos funcionales de red, metodologías de diseño, estrategias de implementación y mejores prácticas de documentación de diseño. Profundice en los principios de diseño de redes, incluyendo escalabilidad, resistencia, seguridad y optimización del rendimiento. Aproveche nuestros exámenes de prueba, que reproducen el entorno de prueba real con preguntas y respuestas de examen alineadas con los objetivos del examen 400-007 CCDE. Ponga a prueba sus conocimientos con preguntas de examen desafiantes que cubren escenarios de diseño de redes, arquitecturas de soluciones y procesos de toma de decisiones de diseño. Con nuestros recursos de preparación para el examen, estarás bien equipado para aprobar el examen CCDE 400-007 con éxito y demostrar tu experiencia en diseño y arquitectura de redes dentro del ecosistema Cisco.
Realizar otros exámenes en línea

Cuestionar #1
¿Cómo deben diseñarse los tamaños de las colas para que una aplicación funcione correctamente?
A. Los tamaños de cola por defecto son buenos para cualquier despliegue ya que compensa el retraso de serialización
B. El retardo de la cola en cada dispositivo de la cadena debe ser exactamente igual al retardo requerido por la aplicación
C. El retardo de cola de cada dispositivo individual de la cadena debe ser inferior o igual al retardo requerido por la aplicación
D. La suma del retardo de cola de todos los dispositivos más el retardo de serialización en la cadena debe ser menor o igual que el retardo requerido por la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un arquitecto recibe un requerimiento de negocio de un CTO que establece que el RTO y RPO para un nuevo sistema debe ser lo más cercano posible a cero. Qué método de replicación y tecnología de centro de datos debe utilizarse?
A. CAPS
B. obit
C. OGAF
D. ITIL
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Consulte la tabla. Un cliente investiga opciones de conectividad para un DCI entre dos centros de datos de producción para ayudar en un proyecto de migración a gran escala. Se estima que la migración tardará 20 meses en completarse, pero podría prolongarse 10 meses más si surgen problemas. Todas las opciones de conectividad cumplen los requisitos para migrar las cargas de trabajo. ¿Qué tecnología de transporte proporciona el mejor retorno de la inversión en función del coste y la flexibilidad?
A. TLS
B. LS
C. Psec
D. RE
Ver respuesta
Respuesta correcta: D
Cuestionar #4
07. ¿Cuáles son dos ejemplos de objetivos empresariales que deben tenerse en cuenta al diseñar una red?
A. normalizar la resistencia
B. minimizar las operaciones
C. ntegrarpuntofinalpostura
D. Garantizar una obsolescencia más rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #5
05. Según los principios de la tríada de la CIA para el diseño de seguridad de redes, ¿qué principio debería ser prioritario para una red de Confianza Cero?
A. Requisito de cifrado de datos en movimiento y autenticación 2FA
B. Exigir el cifrado de datos en modo de espera para la identificación del usuario en el hardware de terminación de VPN
C. categorización de los sistemas, datos y conjuntos de datos personales de la empresa conectados a las zonas de red en función de las necesidades individuales de privacidad
D. Garantizar a los usuarios autorizados un acceso al sistema de alta disponibilidad desde las zonas definidas a los sistemas o zonas definidos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La empresa XYZ, un proveedor global de contenidos, posee centros de datos en diferentes continentes. El diseño de su centro de datos incluye un diseño estándar de tres capas con un núcleo sólo de Capa 3. Se utiliza HSRP como FHRP. Se utiliza HSRP como FHRP. Requieren la extensión de VLAN a través de switches de acceso en todos los centros de datos, y planean comprar una interconexión de Capa 2 entre dos de sus centros de datos en Europa. En ausencia de otras restricciones empresariales o técnicas, ¿qué punto de terminación es óptimo para la interconexión de Capa 2?
A. n la capa central, para ofrecer la posibilidad de aislar dominios STP
B. n mi capa de agregación porque es el punto de demarcación de Capa 2 a Capa 3
C. n la capa de acceso porque el puente raíz STP no necesita alinearse con el nodo activo HSRP
D. en la capa central porque todas las conexiones externas deben terminar allí por razones de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Arrastre y suelte los protocolos de multidifusión de la izquierda en las situaciones de diseño correctas de la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa multinacional integra una solución de nube con estos objetivos* Lograr una conectividad sin fisuras en diferentes países y regiones* Ampliar el centro de datos y las nubes privadas a nubes públicas y nubes alojadas por proveedores¿Cuáles son dos resultados de la implementación de centros de datos y tejidos que interconectan diferentes redes de nube? (Elija dos.)
A. eguridad reforzada
B. ropiedad de los datos y de la red
C. Capacidad para colocar cargas de trabajo en distintas nubes
D. isibilidad centralizada
E. movilidad unidireccional de la carga de trabajo en la nube
Ver respuesta
Respuesta correcta: AC
Cuestionar #9
La empresa XYZ planea desplegar centros de datos primarios y secundarios (recuperación de desastres). Cada uno de estos sitios tendrá estructuras SAN redundantes y se espera que haya protección de datos entre los sitios de los centros de datos. Los centros están a 160 km de distancia y los objetivos de RPO/RTO son de 3 y 24 horas, respectivamente. ¿Qué dos consideraciones debe tener en cuenta la empresa XYZ al implementar la replicación en su escenario? (Elija dos.)
A. os requisitos RPO/RTO no pueden cumplirse debido al retraso unidireccional introducido por la distancia entre los emplazamientos
B. as VSAN deben extenderse del sitio primario al secundario para mejorar el rendimiento y la disponibilidad
C. as VSAN deben enrutarse entre sitios para aislar los dominios de fallo y aumentar la disponibilidad general
D. a replicación síncrona de datos debe ser utilizada para cumplir con los requerimientos del negocio
E. a replicación de datos asíncrona debe utilizarse en este escenario para evitar el impacto en el rendimiento del sitio primario
Ver respuesta
Respuesta correcta: BD
Cuestionar #10
Un banco nacional europeo se plantea migrar sus sistemas locales a una oferta de nube privada en una ubicación no europea para reducir significativamente los costes de TI. Cuál es un factor primordial antes de la migración?
A. seguridad
B. conectividad en la nube
C. latencia adicional
D. gobernanza de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #11
La gestión de identidades y accesos entre múltiples usuarios y múltiples aplicaciones se ha convertido en un requisito obligatorio para que la empresa XYZ luche contra las crecientes amenazas a la ciberseguridad. Para conseguirlo, se han desplegado servicios de identidad federados en la red de la empresa XYZ para proporcionar un inicio de sesión único y autenticación multifactor para las aplicaciones y los servicios. ¿Qué protocolo puede utilizar la empresa XYZ para prestar servicios de autenticación y autorización?
A. Auth2
B. penID Connect
C. penID
D. SAML 2
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un ingeniero está diseñando la estrategia de calidad de servicio para la empresa XYZ. Según el análisis inicial, una gran cantidad de tráfico de tipo carroñero atraviesa el enlace de Internet de 20 Mb de la red hacia el proveedor de servicios. El nuevo diseño debe utilizar una técnica de QoS que limite el tráfico carroñero a 2 Mbps, lo que ayuda a evitar la sobresuscripción del enlace en momentos de congestión. ¿Qué técnica de QoS puede utilizarse para facilitar este requisito?
A. Vigilancia del tráfico basada en clases
B. onformación del tráfico basada en clases
C. BWFQ
D. LQ
Ver respuesta
Respuesta correcta: C
Cuestionar #13
06. ¿Cómo pueden diseñarse las topologías EIGRP para converger lo más rápidamente posible en caso de fallo de un enlace punto a punto?
A. Limitar el dominio de la consulta mediante listas de distribución
B. onstruiradyacenciasvecinasdeformaatrianguladA
C. onstruiradyacenciasvecinasdeformacuadradA
D. Limitar el dominio de la consulta mediante la integración
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Qué tres elementos recomienda para el endurecimiento del plano de control de un dispositivo de infraestructura? (Elija tres.)
A. Autenticación multifactor
B. cceso limitado a la función laboral
C. uestos de trabajo dedicados y restringidos
D. segmentación de red definida por software
Ver respuesta
Respuesta correcta: BCF
Cuestionar #15
¿Qué dos diseños de policer de plano de control deben tenerse en cuenta para lograr una alta disponibilidad? (Elija dos.)
A. EAN
B. eis-Sigma
C. Scrum
D. Kanban
Ver respuesta
Respuesta correcta: DE
Cuestionar #16
¿Qué buenas prácticas garantizan la seguridad de los datos en la nube privada?
A. nonimizar la propiedad de los datos para cumplir las normas de privacidad
B. ifrar los datos en reposo y en transición
C. tilizar el mismo proveedor para un cifrado coherente
D. tilizar IPsec para la comunicación entre conexiones de red no seguras
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Qué dos impactos de añadir la función de amortiguación de eventos IP a un diseño de red son ciertos? (Elija dos.)
A. uando el hardware del conmutador es más rápido que la detección de caída del temporizador de rebote
B. uando se producen numerosos aleteos adyacentes de muy corta duración
C. uando se producen aleteos ocasionales de larga duración
D. uando el hardware del router es más lento que la detección de retardo de bajada de portadora
Ver respuesta
Respuesta correcta: BE
Cuestionar #18
La empresa XYZ tiene una nueva red basada en IPv6. Algunas de las subredes que están planeando utilizar serán confidenciales y necesitan un esquema de direccionamiento que las confine a la red local del campus. ¿Qué tipo de direcciones IPv6 se pueden utilizar para estas redes en el diseño de direccionamiento IPv6?
A. iltrado de LSA de tipo 3 en el ABR entre el área 0 y el área 20
B. ipo 5 Filtrado de LSA en el ASBR entre EIGRP 111 y el área 0
C. rea 20 como área stub
D. rea 20 como área NSSA
Ver respuesta
Respuesta correcta: C
Cuestionar #19
La empresa XYZ necesita asesoramiento para rediseñar su infraestructura de capa 2 heredada. Qué tecnología debería incluirse en el diseño para minimizar o evitar los retrasos de convergencia debidos a STP o FHRP y proporcionar una topología sin bucles?
A. tiliza BFD
B. Utilizar la agrupación de conmutadores en la capa de núcleo/distribución
C. tilizar spanning-tree PortFast
D. sar clustering de switches en la capa de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Arrastre y suelte las características de la izquierda en las opciones de gestión de red correspondientes de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
La empresa XYZ utiliza OSPF en su red. Se han fusionado con otra empresa que utiliza EIGRP como protocolo de enrutamiento. La empresa XYZ necesita ahora que los dos dominios se comuniquen entre sí con redundancia, manteniendo al mismo tiempo un entorno libre de bucles. La solución debe escalarse cuando se añadan nuevas redes a la red en un futuro próximo. ¿Qué tecnología puede utilizarse para cumplir estos requisitos?
A. edistribución de rutas en un único punto con filtrado de rutas mediante etiquetas de ruta
B. edistribución de rutas multipunto con filtrado de rutas mediante ACLs
C. redistribución de rutas multipunto con filtrado de rutas mediante etiquetas de ruta
D. redistribución de rutas en un único punto con filtrado de rutas mediante ACLs
Ver respuesta
Respuesta correcta: C
Cuestionar #22
La red de la empresa XYZ está sufriendo ataques contra su router. Qué tipo de protección del plano de control debe utilizarse en el router para proteger todo el tráfico IP del plano de control destinado directamente a una de las interfaces del router?
A. rotección del plano de control subinterfaz de tránsito
B. rotección del plano de control subinterfaz host
C. rotección del plano de control Subinterfaz de excepción CEF
D. nterfaz principal de Protección del Plano de Control
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una empresa necesita sucursales conectadas a MPLS para acceder a los servicios de Microsoft 365 basados en la nube a través de una solución SD-WAN. El acceso a Internet solo está disponible en los sitios centrales regionales duales que están conectados a la red MPLS. Qué método de conectividad proporciona un método de acceso óptimo a los servicios basados en la nube si un ISP sufre pérdidas o latencia?
A. ube en rampa SWG
B. ube en rampa
C. asarela Cloud onRamp
D. ube onRamp SaaS
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Consulte la tabla. Un cliente investiga opciones de conectividad para un DCI entre dos centros de datos de producción para ayudar a un proyecto de migración a gran escala. La solución debe proporcionar una única conexión 10G entre ubicaciones y ser capaz de ejecutar sus propios perfiles de QoS variables sin la interacción del proveedor de servicios en función de las etapas de migración. Todos los métodos de conectividad son a 10 Gbps. ¿Qué tecnología de transporte cuesta menos si la conectividad se necesita sólo durante un año?
A. WDM
B. WDM
C. MPLS
D. etro Ethernet
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Consulte la ilustración. Un ingeniero está diseñando el flujo de tráfico para el AS 111. El tráfico del AS 111 debe ser preferido vía AS 100 para todas las rutas externas. Se debe utilizar un método que sólo afecte al AS 111. ¿Qué atributos BGP son los más adecuados para controlar el tráfico saliente?
A. GP-LS
B. GP FlowSpec
C. GP-EVPN
D. GP PIC
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué función se realiza en la capa de acceso del modelo de diseño de red jerárquica de tres capas?
A. ransporte rápido
B. Fiabilidad
C. Aislamiento de fallos
D. redundancia y equilibrio de carga
E. Clasificación QoS y límite de marcado
Ver respuesta
Respuesta correcta: E
Cuestionar #27
Varios equipos de diferentes organizaciones dentro de una empresa están preparando documentos de diseño de bajo nivel para capturar parámetros de red utilizando un modelo de proyecto en cascada:-dimensionamiento del hardware y consumo de energía-parámetros de servicios de capa 2 y capa 3-configuración de todos los protocolos del plano de controlAl inicio del proyecto se capturaron las aportaciones de las partes interesadas relevantes y se ha definido el alcance del proyecto basándose en los parámetros anteriores. ¿Qué repercusión tendrá en la documentación y los resultados del proyecto el hecho de que la parte interesada
A. os switches de la capa de acceso deben soportar IGMP snooping como mínimo
B. os switches de la capa de acceso deben soportar DHCPv6
C. ctualizar los switches no compatibles
D. os switches de capa 2 no afectaran la implementacion de IPv6
Ver respuesta
Respuesta correcta: B
Cuestionar #28
SD-WAN puede utilizarse para proporcionar conectividad segura a oficinas remotas, sucursales, redes de campus, centros de datos y la nube a través de cualquier tipo de red de transporte subyacente basada en IP. ¿Qué dos afirmaciones describen las soluciones SD-WAN? (Elija dos.)
A.
B. PLS cumple todos estos requisitos y es más fiable que utilizar Internet
C. La WAN definida por software debería ser la opción preferida porque complementa ambas tecnologías, cubre todas las funciones necesarias y es la solución más rentable
D. nternet debería ser la opción preferida porque es rentable y soporta BFD, IP SLA e IPsec para un transporte seguro a través de la Internet públicA
Ver respuesta
Respuesta correcta: AD
Cuestionar #29
¿Cuál es el motor operativo más importante para crear un diseño de red modular resistente y seguro?
A. inimizar el tiempo de inactividad de la aplicación
B. educir la frecuencia de los fallos que requieren intervención humana
C. umentar el tiempo dedicado al desarrollo de nuevas funciones
D. Dependencia de hardware o software difícilmente escalable
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Consulte la ilustración. El tráfico estaba igualmente equilibrado entre los enlaces de capa 3 en los conmutadores centrales SW1 y SW2 antes de la introducción del nuevo servidor de vídeo en la red. Este servidor de vídeo utiliza multidifusión para enviar secuencias de vídeo a los hosts y ahora uno de los enlaces entre los conmutadores de núcleo está sobreutilizado. ¿Qué solución de diseño resuelve este problema?
A. Agregación de enlaces mediante agregación de enlaces de capa 2
B. ñadir más enlaces entre los conmutadores de núcleo
C. plicar un método de equilibrio de carga más granular en SW2
D. iltrar uniones IGMP en un enlace sobreutilizado
E. plicar un método de equilibrio de carga más granular en SW1
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Como parte de la digitalización del espacio de trabajo, una gran empresa ha migrado a todos sus usuarios a Desktop as a Service (DaaS), alojando el sistema backend en su centro de datos local. Algunas de las sucursales han comenzado a experimentar desconexiones al DaaS a intervalos periódicos, sin embargo, los usuarios locales en el centro de datos y la oficina central no experimentan este comportamiento. ¿Qué tecnología se puede utilizar para mitigar este problema?
A. vigilancia del tráfico
B. WRED
C. caída de la cola
D. conformación del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Consulte la ilustración. ¿Qué efecto tiene el uso de tres o más ABR entre el área troncal y el área 1?
A.
B. Los ABR múltiples reducen el procesamiento de la CPU en cada ABR debido a la división de la publicidad de prefijos entre áreas
C. Los prefijos del área no troncal son anunciados por un ABR al área troncal
D. n una red a gran escala, la replicación de LSAs, por todos los ABRs, puede causar serios problemas de escalabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Una agencia gubernamental europea de pasaportes se plantea actualizar sus sistemas informáticos para aumentar el rendimiento y la flexibilidad de la carga de trabajo en respuesta a unos requisitos en constante cambio. El responsable del presupuesto quiere reducir los gastos de capital y de personal de TI y debe adoptar la tecnología de menor coste. ¿Qué tecnología es la más adecuada?
A. nube pública
B. nube híbrida
C. en las instalaciones
D. nube privada
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué efecto no deseado de aumentar el búfer de compensación de fluctuación de fase es cierto?
A.
B. l jitter global del transporte aumenta y pueden producirse problemas de calidad
C. l retraso global del transporte aumenta y pueden producirse problemas de calidad
D. l jitter global del transporte disminuye y la calidad mejorA
Ver respuesta
Respuesta correcta: C
Cuestionar #35
03. La empresa XYZ tiene una nueva red basada en IPv6. Algunas de las subredes que tienen previsto utilizar serán confidenciales y necesitan un esquema de direccionamiento que las confine a la red local del campus.
A. irecciónlocal
B. irecciónprivada
C. nlace-dirección-local
D. dirección local única
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Le han pedido que diseñe una red inalámbrica de alta densidad para un campus universitario. ¿Qué dos principios aplicaría para maximizar la capacidad de la red inalámbrica? (Elija dos.)
A. yslog
B. NMPv3
C. NMPv2
D. yslog TLS
E. SH
Ver respuesta
Respuesta correcta: AB
Cuestionar #37
Como parte de una importante modernización y revisión de las aplicaciones, el objetivo es pasar a un modo de arquitectura de aplicaciones modular y en contenedores. Al mismo tiempo, se desea desvincularse del hardware para pasar a un aprovisionamiento bajo demanda. Sin embargo, el equipo de operaciones cibernéticas exigió que la arquitectura final proporcionara los mismos niveles de seguridad que un centro de datos protegido por aire. ¿Qué arquitectura de nube cumple estos requisitos?
A. aaS
B. ube privada
C. aaS
D. Nube híbrida
E. ube pública
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Qué dos tecnologías permiten la segmentación multicapa? (Elija dos.)
A. eguridad
B. bservación de los vínculos críticos
C. lanificación de la capacidad
D. control del rendimiento
Ver respuesta
Respuesta correcta: BD
Cuestionar #39
¿Cuáles son dos ejemplos de objetivos empresariales que deben tenerse en cuenta al diseñar una red? (Elija dos.)
A. WDM sobre fibra oscura
B. PLS
C. WDM sobre fibra oscura
D. etro Ethernet
Ver respuesta
Respuesta correcta: CD
Cuestionar #40
Consulte la ilustración. Esta red ejecuta STP 802.1d heredado. Suponiendo que "hello_timer" está fijado en 2 segundos, ¿qué parámetros se pueden modificar para acelerar los tiempos de convergencia tras un fallo de enlace/nodo?
A.
B. os parámetros max_age y forward delay pueden ajustarse para acelerar el proceso de convergencia STP
C. l transit_delay=5 y bpdu_delay=20 son valores recomendados, considerando hello_timer=2 y el diámetro especificado
D. olo los temporizadores transit_delay y bpdu_delay son parametros configurables en 802
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Una empresa necesita sucursales conectadas a MPLS para acceder a los servicios de Microsoft 365 basados en la nube a través de una solución SD-WAN. El acceso a Internet solo está disponible en los sitios centrales regionales duales que están conectados a la red MPLS. Qué método de conectividad proporciona un método de acceso óptimo a los servicios basados en la nube si un ISP sufre pérdidas o latencia?
A. SWG de Cloud onRamp
B. Nube onRamp
C. Pasarela Cloud onRamp
D. Nube onRamp SaaS
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un arquitecto recibe un requerimiento de negocio de un CTO que establece que el RTO y RPO para un nuevo sistema debe ser lo más cercano posible a cero. Qué método de replicación y tecnología de centro de datos debe utilizarse?
A. eplicación sincrónica en centros de datos duales geográficamente dispersos a través de MPLS
B. eplicación sincrónica en centros de datos duales a través de Metro Ethernet
C. replicación asíncrona en centros de datos duales geográficamente dispersos mediante CWDM
D. replicación asíncrona en centros de datos duales mediante DWDM
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Usted desea mitigar los fallos causados por bucles STP que se producen antes de que UDLD detecte el fallo o que son causados por un dispositivo que ya no envía BPDUs. ¿Qué mecanismo debe utilizar junto con UDLD?
A. rotección BPDU
B. oot guard
C. rotección de bucle
D. iltrado BPDU
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Qué relación existe entre iBGP y la topología física subyacente?
A. iBGP full mesh requiere una topología de red subyacente totalmente malladA
B. El requisito de malla completa de iBGP no dicta ninguna topología de red específicA
C. iBGP no funciona en una topología de red en anillo incluso con un IGP subyacente
D. iBGP sólo puede funcionar en una topología de red en anillo con un protocolo link-state como OSPF o IS-IS
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: