APELLIDOS Y NOMBRES: Choqque Gutierrez Anderson Frank
Entregable 01:
La empresa Electrónika contará con un portal web para el comercio electrónico de los
clientes en el Perú. Por consiguiente, se requiere
• Indicar algunas de las medidas a adoptar por los usuarios de la empresa
respecto a la seguridad informática
• Dado que en las ventas en línea se tiene información de los datos
personales de los clientes determinar qué información se almacenará, y el
tratamiento de los datos personales y su almacenamiento en el tiempo
• Las posibles vulnerabilidades a presentarse en la web y los métodos de
infiltración.
• Los posibles ataques informáticos que pueden sufrir el portal web, y las
medidas para la protección de los datos, respaldos y métodos de autenticación
para el acceso de cada cliente en el momento de realizar sus compras.
Considerando la información obtenida en el paso anterior, se desea implementar las
primeras medidas de seguridad informática, en tal sentido se deberá determinar:
• Los equipos de seguridad básicos a instalarse en red interna de la
empresa.
• El comportamiento de los usuarios que pueda permitir el acceso de un
malware que termine conectando la red a una botnet.
• Considerando que se utilizarán equipos de la marca Cisco, determinar
herramientas para prevención de incidentes en la red, así como la pertinencia de
aplicar hacking ético a la red.
• Realizar un diseño general de toda la red del edificio, los componentes de
red, las conexiones a hosts, el cableado a utilizar, así como también la relación
de segmentos de IPs tentativos.
• El número de switchs se requerirán de la red LAN y cómo los ubicará
considerando el número de pisos y equipos por piso. Adicionalmente tener en
consideración que existen 2 áreas por piso.
• Cómo se realizará el tráfico entre las redes de cada piso y la
comunicación con la sede central de la empresa en Colombia.
Competencias Digitales Para La Industria
Resolución del entregable 1
1.Medidas de seguridad informática para los usuarios de la empresa:
• Implementar políticas de seguridad estrictas, como el uso obligatorio de
contraseñas seguras, cambio periódico de contraseñas, bloqueo automático de
sesiones inactivas, etc.
• Capacitación constante a los empleados sobre concientización de
seguridad informática, phishing, ingeniería social y otras amenazas.
• Utilizar soluciones de seguridad como antivirus, antimalware, firewall
personal y soluciones de cifrado de datos.
• Limitar los permisos y accesos de los usuarios según la necesidad de sus
funciones.
• Implementar protocolos de conexión segura (HTTPS, VPN) para acceder a
recursos internos desde ubicaciones remotas.
2.Información personal de clientes a almacenar y tratamiento de datos:
• Información personal básica: nombre, dirección, correo electrónico,
número de teléfono.
• Información financiera: tarjetas de crédito/débito, información bancaria.
• Historial de compras y preferencias del cliente.
• Esta información debe ser cifrada y almacenada de forma segura,
cumpliendo con las regulaciones de protección de datos personales vigentes.
• Establecer políticas claras sobre la retención y eliminación de datos
personales después de un período determinado.
3.Vulnerabilidades y métodos de infiltración en la web:
• Inyección de código (SQL, XSS, CSRF)
• Vulnerabilidades en componentes de terceros (plugins, frameworks)
• Configuraciones inseguras del servidor web y aplicaciones
• Métodos de infiltración: explotación de vulnerabilidades, fuerza bruta,
ingeniería social, etc.
4.Posibles ataques y medidas de protección:
• Ataques de denegación de servicio (DoS/DDoS)
• Ataques de fuerza bruta (contraseñas, tokens)
• Ataques de inyección de código
• Medidas: Firewall de aplicaciones web (WAF), monitoreo de seguridad,
Competencias Digitales Para La Industria
pruebas de penetración, parches de seguridad, protocolos de autenticación
sólidos (OAuth, 2FA), copias de seguridad periódicas.
5.Equipos de seguridad básicos en la red interna:
• Firewall de próxima generación (NGFW) como Cisco Firepower
• Sistema de Prevención de Intrusiones (IPS)
Solución de Detección y Respuesta a Amenazas (NDR)
• Soluciones de control de acceso a la red (NAC)
6.Comportamientos de usuarios que permitan acceso de malware:
• Abrir archivos adjuntos o enlaces sospechosos de correos electrónicos
• Instalar software no autorizado o de fuentes no confiables
• Conectarse a redes WiFi públicas inseguras sin VPN
• Uso inadecuado de dispositivos externos (USB, discos externos)
7.Herramientas de prevención de incidentes y hacking ético en Cisco:
• Cisco Stealthwatch para monitoreo y análisis de amenazas
• Cisco Umbrella para seguridad de DNS y filtrado web
• Cisco Secure Endpoint para protección de endpoints
• Hacking ético (pruebas de penetración) con herramientas como Metasploit,
Nmap, etc.
8.Diseño general de la red del edificio:
[Incluir una imagen o enlace a una imagen que muestre el diseño general de la
red, con los componentes principales, segmentación de redes, cableado, etc.] Al
finalizar se observara la imagen.
9.Número de switches requeridos y ubicación:
Considerando 4 pisos, con aproximadamente 20 hosts por piso y 2 áreas por
piso, se requerirán al menos 8 switches de acceso (2 por área). Estos switches
de acceso estarán conectados a un switch de distribución en cada piso, y estos a
su vez se conectarán al switch core en el datacenter.
10.Tráfico entre redes de cada piso y comunicación con la sede central:
El tráfico entre las redes de cada piso se enrutará a través del switch de
distribución de cada piso y el switch core en el datacenter. La comunicación con
la sede central en Colombia se realizará a través de un enlace WAN (Internet,
MPLS, etc.) utilizando protocolos de enrutamiento y túneles VPN seguros.
Competencias Digitales Para La Industria
Entregable 02
El local tendrá servidores web publicados en Internet desde el datacenter, a los
cuales ingresarán los clientes y usuarios de la empresa, por consiguiente, es
necesario conocer:
La clase de IPs se utilizarán para la publicación de los servicios en Internet y
para los hosts de los usuarios internos, así como el NAT de puertos requeridos
más importantes y determinar el uso de un DNS Interno. Evaluar el uso de IPv6.
Competencias Digitales Para La Industria
Para la red de invitados que utiliza la red inalámbrica en las salas de
reuniones, determinar qué equipos se requerirán para tal fin y cómo se
asignarán las direcciones IP.
Con el objetivo de fomentar el teletrabajo, el área de TI brindará los
lineamientos básicos para implementar una red doméstica de los usuarios, por lo
que debe de definir los equipos a usar y cuáles serían los riesgos informáticos
en la red doméstica que puedan afectar a la LAN de la empresa
Realizar la configuración básica de los switchs y el router principal de la red.
Considerar el uso de un firewall e indicar qué función realizaría para la red de la
empresa
Si una vez implementado toda la red de datos de la empresa, los usuarios del
piso 2 empiezan a llamar indicando que no tienen salida a Internet, determinar
todo el proceso de análisis y solución del problema, incluyendo escalar al
fabricante de ser necesario.
Resolución Del Entregable 2
1.Clase de IPs y NAT de puertos:
• Para la publicación de servicios en Internet (servidores web), se utilizará
una dirección IP pública estática o un bloque de IPs públicas.
• Para los hosts internos, se utilizará una red privada (por ejemplo,
10.0.0.0/8 o 192.168.0.0/16) y se implementará NAT de origen (SNAT) para la
salida a Internet.
• Puertos NAT más importantes: 80 (HTTP), 443 (HTTPS), 22 (SSH), 53
(DNS), 3389 (RDP), entre otros.
Se implementará un DNS interno para resolución de nombres de hosts y
servicios internos.
• Se evaluará el uso de IPv6 para la nueva implementación, aunque
inicialmente se trabajará con IPv4.
2.Red inalámbrica para invitados:
• Se requerirá un controlador inalámbrico Cisco (por ejemplo, Cisco
Competencias Digitales Para La Industria
Wireless LAN Controller) para gestionar los puntos de acceso.
• Los puntos de acceso inalámbricos (Cisco Aironet series) se instalarán en
las salas de reuniones.
• Se configurará una VLAN separada para la red inalámbrica de invitados.
• Las direcciones IP se asignarán mediante DHCP, utilizando un rango de
direcciones diferente al de la red interna.
3.Lineamientos para redes domésticas de teletrabajo:
• Utilizar un router inalámbrico con capacidades de seguridad (firewall,
control de acceso, etc.)
• Cambiar las contraseñas predeterminadas del router y configurar una
contraseña segura para la red inalámbrica.
• Habilitar el cifrado inalámbrico más seguro disponible (WPA2 o WPA3).
• Mantener el firmware del router y otros dispositivos actualizados.
• Riesgos informáticos: acceso no autorizado, malware, ataques de
denegación de servicio, entre otros.
4.Configuración básica de switches y router:
[Incluir capturas de pantalla o bloques de código que muestren la configuración
básica de un switch y un router Cisco, incluyendo la creación de VLANs,
asignación de puertos, enrutamiento estático, etc.] Al finalizar se observara la
imagen.
5.Función del firewall en la red de la empresa:
o El firewall (por ejemplo, Cisco Firepower) realizará las siguientes
funciones:
o Inspección y filtrado del tráfico de red entrante y saliente según
políticas definidas.
o Protección contra amenazas conocidas y desconocidas (IPS/IDS).
o Control de acceso a aplicaciones y URLs.
o Generación de registros y reportes de seguridad.
o Integración con otras soluciones de seguridad (correo, endpoints,
etc.).
6.Análisis y solución del problema de falta de salida a Internet en el piso 2:
Verificar la conectividad física entre los switches de acceso del piso 2 y el switch
de distribución correspondiente.
o Comprobar la configuración de las interfaces y VLANs en los
switches involucrados.
Competencias Digitales Para La Industria
o Revisar la tabla de enrutamiento en el router principal y los switches
de capa 3 para asegurar la ruta correcta hacia Internet.
o Analizar los registros de los dispositivos de red para identificar
posibles problemas.
o Si el problema persiste, escalar al fabricante (Cisco) para obtener
soporte técnico adicional.
A, continuación se presentara las imágenes del procedimiento general: