10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
COMPETENCIAS
DIGITALES PARA
LA INDUSTRIA
SENATI TRABAJO FINAL
Apellidos y Nombres
Santa María Arostegui Miquias
Instructor
Abel Cesar Ortega Matos
Zonal/CFP
Huánuco
Carrera
Diseño Gráfico Digital
Semestre
1
ID
001599980
Tema del trabajo
Implementación de la infraestructura
SENATI
tecnológica para una empresa
2024 [email protected]
921353833
about:blank 1/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
1. PLANIFICACIÓN DEL TRABAJO
N° ACTIVIDADES CRONOGRAMA/ FECHA DE ENTREGA TRABAJO FINAL
1 Planificación del trabajo 11/05
2 Leer e investigar el trabajo 13/05
3 Elaboración del trabajo 14/05 15/05 16/0517/05 18/05
4 Último día de entrega 20/05
2. PLANTEAMIENTO DEL TRABAJO
La empresa Electronika es una compañía de tipo marketplace con amplia variedad de productos
en el que se puede hacer compras rápidas y seguras en pocos clics por internet, con promociones
exclusivas en nuestras categorías con envíos gratis, puntos de retiro y más en Colombia.
Su misión es ofrecer todo en cuanto a tecnología al precio más bajo, desde computadoras de
última generación, cámaras de seguridad, celulares baratos, iPhone,smartwatches y audífonos
inalámbricos de diferentes marcas.Como parte de su política de expansión, desea iniciar sus
operaciones en Lima-Perú, para lo cual ha adquirido su primer local en la zona de La Molina en
donde instalarán su sede administrativa. Se tiene diseño de cómo será la distribución del local.
El proyecto consistirá en desarrollar los diversos aspectos de la infraestructura tecnológica para
poner en operación el local principal, bajo equipos de red Cisco umediante la implementación de
un cableado estructurado para el acceso a la red.Considerando adicionalmente la salida a Internet
contratada a un proveedor detelecomunicaciones local.El local principal contará con 4 pisos, cada
uno de ellos con un aproximado de 20 trabajadores que utilizan una computadora de escritorio y
un teléfono IP. Adicionalmente por piso existen 2 access points y una impresora en red. Cada piso
se interconecta con el datacenter a través de un backbone vertical que se encuentra en el primer
piso.
about:blank 2/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
about:blank 3/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
• Las posibles vulnerabilidades a presentarse en la web y los métodos de infiltración.
Posibles vulnerabilidades en un sitio web de comercio electrónico como Electronika incluyen
fallos en la aplicación web, gestión de sesiones, exposición de datos sensibles, vulnerabilidades
en plugins y ataques DDoS. Los métodos de infiltración incluyen inyecciones SQL, ataques de
sesión, robo de cookies, acceso no autorizado a bases de datos y ataques DDoS. Para mitigar
estas vulnerabilidades, se deben aplicar parches de seguridad, utilizar firewalls de aplicación
web, encriptar datos sensibles, monitorear el tráfico web y realizar pruebas de penetración
regulares.
• Los posibles ataques informáticos que pueden sufrir el portal web, y las medidas para
la protección de los datos, respaldos y métodos de autenticación para el acceso de cada
cliente en el momento de realizar sus compras.
El portal web de Electronika puede enfrentar ataques como inyecciones SQL, DDoS, phishing,
XSS y fuerza bruta. Para proteger los datos, se deben usar firewalls, encriptación, IPS y copias
de seguridad. Además, se puede implementar autenticación de dos factores y educación sobre
seguridad para los clientes.
Considerando la información obtenida en el paso anterior, se desea implementar
las primeras medidas de seguridad informática, en tal sentido se deberá
determinar:
• Los equipos de seguridad básicos a instalarse en red interna de la empresa.
Los equipos de seguridad básicos para la red interna de la empresa incluyen:
1. Firewall de red.
2. Sistema de detección y prevención de intrusiones (IDS/IPS).
3. Sistema de prevención de pérdida de datos (DLP).
4. Sistema de prevención de malware.
5. Autenticación de red.
6. Sistema de monitoreo de seguridad.
7. Sistema de gestión de seguridad (SIEM).
• El comportamiento de los usuarios que pueda permitir el acceso de un malware que
termine conectando la red a una botnet.
El comportamiento de los usuarios que puede permitir el acceso de un malware y conectar la
red a una botnet incluye descargas desde fuentes no seguras, clic en enlaces maliciosos,
instalación de software no autorizado, uso de dispositivos USB no seguros, ignorar
actualizaciones de seguridad, prácticas de autenticación débiles y falta de conciencia de
seguridad. Para prevenir esto, es crucial educar a los usuarios, implementar políticas de
seguridad robustas y utilizar soluciones de seguridad como firewalls y antivirus.
• Considerando que se utilizarán equipos de la marca Cisco, determinar herramientas
para prevención de incidentes en la red, así como la pertinenciade aplicar hacking ético
a la red.
Con equipos Cisco, herramientas como Firepower Threat Defense, Identity Services Engine,
Umbrella, Stealthwatch y SecureX son útiles para la prevención de incidentes en la red. Aplicar
hacking ético puede ayudar a evaluar la seguridad de la infraestructura y detectar
vulnerabilidades antes de ser explotadas.
about:blank 4/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
• Realizar un diseño general de toda la red del edificio, los componentes de red, las
conexiones a hosts, el cableado a utilizar, así como también la relación de segmentos
de IPs tentativos.
Para el diseño general de la red del edificio de Electronika, considerando la información
proporcionada y utilizando equipos de red Cisco, se puede proponer lo siguiente:
1. Componentes de red:
- Firewall de próxima generación Cisco Firepower Threat Defense (FTD) para protección
contra amenazas.
- Switches Cisco Catalyst para la conectividad de los dispositivos de red en cada piso.
- Puntos de acceso inalámbrico Cisco para proporcionar conectividad Wi-Fi en todo el edificio.
- Routers Cisco para enrutar el tráfico entre los diferentes segmentos de red y conectar la red
local a Internet.
- Servidores de seguridad Cisco Identity Services Engine (ISE) para el control de acceso a la
red.
- Sistema de monitoreo de red Cisco Stealthwatch para la detección de amenazas.
2. Conexiones a hosts:
- Cada piso estará conectado a través de switches Cisco Catalyst.
- Los dispositivos de red, como computadoras de escritorio, teléfonos IP, impresoras y access
points, se conectarán a los switches en cada piso.
3. Cableado a utilizar:
- Se utilizará cableado estructurado Cat6 para garantizar una conectividad confiable y de alta
velocidad en toda la red.
- Se implementará un diseño de cableado adecuado que cumpla con los estándares de la
industria y minimice la interferencia y la degradación de la señal.
4. Relación de segmentos de IPs tentativos:
- Se asignarán rangos de direcciones IP para cada segmento de red en función de la cantidad
de dispositivos y la distribución del espacio en cada piso.
- Por ejemplo, se puede asignar un rango de direcciones IP diferente para cada piso y para los
dispositivos conectados a través de Wi-Fi y cable.
En cuanto a la asignación de direcciones IP, se podría considerar algo como:
- Piso 1 (Administración): 192.168.10.0/24
- Piso 2: 192.168.10.1/24
- Piso 3: 192.168.10.2/24
- Piso 4: 192.168.10.3/24
Esto proporcionaría suficientes direcciones IP para los dispositivos en cada piso, con espacio
para el crecimiento futuro. Además, se puede reservar un rango de direcciones IP separado
para los dispositivos conectados a través de Wi-Fi.
Este diseño general proporciona una infraestructura de red sólida y escalable para Electronika,
que garantiza una conectividad confiable y segura para todos los dispositivos en el edificio.
about:blank 5/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
about:blank 6/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
• Cómo se realizará el tráfico entre las redes de cada piso y la comunicación con la sede
central de la empresa en Colombia
Para facilitar el tráfico entre las redes de cada piso y la comunicación con la sede central de la
empresa en Colombia, se puede implementar lo siguiente:
1. Conexión de red WAN: Se establecerá una conexión de red de área amplia (WAN) entre la red
local de Electronika en Lima, Perú, y la sede central en Colombia. Esta conexión puede ser a
través de un enlace dedicado de fibra óptica, una conexión VPN (Red Privada Virtual) o un
servicio de enlace de datos proporcionado por un proveedor de servicios de Internet.
2. Router principal: En la sede central de la empresa en Colombia, se ubicará un router
principal que actuará como punto de entrada y salida de tráfico entre las diferentes sucursales
y la red externa, como Internet. Este router dirigirá el tráfico hacia y desde la red de Lima.
3. Router de sucursal: En el edificio de Electronika en Lima, se ubicará un router de sucursal
que se encargará de dirigir el tráfico entre las redes de cada piso y la sede central en Colombia.
Este router establecerá y mantendrá la conexión WAN con la sede central.
4. Interconexión de switches: Dentro del edificio de Electronika, los switches en cada piso
estarán interconectados para permitir la comunicación interna entre las diferentes áreas y
dispositivos dentro del edificio.
5. Enrutamiento de red: Se configurarán las tablas de enrutamiento en los routers para dirigir
el tráfico entre las diferentes redes de manera eficiente. Se establecerán rutas estáticas o
dinámicas según las necesidades de la red.
6. Seguridad de la conexión: Se implementarán medidas de seguridad, como cifrado de datos y
autenticación, en la conexión WAN para proteger la comunicación entre la sucursal y la sede
central de la empresa.
Con esta configuración, se facilitará el intercambio de datos y la comunicación entre las redes
de cada piso en Lima y la sede central en Colombia, permitiendo que Electronika opere de
manera eficiente y segura en ambas ubicaciones.
about:blank 7/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
ENTREGABLE 02
El local tendrá servidores web publicados en Internet desde el datacenter, a los cuales ingresarán
los clientes y usuarios de la empresa, por consiguiente, es necesario conocer:
• La clase de IPs se utilizarán para la publicación de los servicios en Internet y para los
hosts de los usuarios internos, así como el NAT de puertos requeridos más importantes
y determinar el uso de un DNS Interno. Evaluar el uso de IPv6.
Para la publicación de servicios en Internet y para los hosts de los usuarios internos, se puede
utilizar una combinación de direcciones IP públicas y privadas. Aquí está cómo se podría
implementar:
1. Clase de IPs:
- Para la publicación de servicios en Internet, se utilizarán direcciones IP públicas. Estas
direcciones son únicas en Internet y permiten que los servicios sean accesibles desde cualquier
parte del mundo.
- Para los hosts de los usuarios internos, se utilizarán direcciones IP privadas. Estas
direcciones son utilizadas dentro de la red interna y no son accesibles desde Internet
directamente.
2. NAT de puertos:
- Se utilizará NAT (Traducción de Direcciones de Red) para mapear las direcciones IP privadas
de los hosts internos a una dirección IP pública para la publicación de servicios en Internet.
- Los puertos más importantes que pueden necesitar NAT de puertos incluyen el puerto 80
para HTTP, el puerto 443 para HTTPS, y otros puertos específicos requeridos por los servicios
que se están publicando, como el puerto 25 para SMTP (correo electrónico) y el puerto 3389
para RDP (escritorio remoto).
3. Uso de un DNS Interno:
- Se puede implementar un servidor DNS interno en la red para resolver nombres de dominio
a direcciones IP internas.
- Esto facilita la gestión de nombres de dominio dentro de la red y permite que los usuarios
accedan a los servicios internos utilizando nombres de dominio amigables en lugar de
direcciones IP.
4. Evaluación del uso de IPv6:
- Se puede evaluar el uso de IPv6 en la red interna y en la publicación de servicios en Internet.
- IPv6 ofrece un espacio de direcciones IP mucho más grande en comparación con IPv4, lo
que puede ser beneficioso para futuras expansiones y para hacer frente a la escasez de
direcciones IP IPv4.
- Sin embargo, es importante asegurarse de que todos los dispositivos y servicios de la red
sean compatibles con IPv6 antes de implementarlo.
Al evaluar el uso de IPv6, se debe considerar la compatibilidad con dispositivos y servicios
existentes, la disponibilidad de direcciones IP IPv6, y los posibles beneficios en términos de
escalabilidad y seguridad.
about:blank 8/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
about:blank 9/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
• Con el objetivo de fomentar el teletrabajo, el área de TI brindará los lineamientos
básicos para implementar una red doméstica de los usuarios, porlo que debe de
definir los equipos a usar y cuáles serían los riesgos informáticosen la red doméstica
que puedan afectar a la LAN de la empresa
Para fomentar el teletrabajo y brindar lineamientos para implementar una red doméstica de
los usuarios, se pueden seguir estas recomendaciones respecto a los equipos y los riesgos
informáticos:
1. Equipos a usar:
- Router: Proporciona conectividad a Internet y permite la conexión de múltiples dispositivos
a la red doméstica.
- Computadora portátil o de escritorio: Utilizada por el empleado para realizar el trabajo
desde casa.
- Dispositivos de red adicionales, como switches y puntos de acceso inalámbrico, según sea
necesario para extender la cobertura de la red.
2. Riesgos informáticos en la red doméstica:
- Malware y virus: Los dispositivos de la red doméstica pueden estar expuestos a malware y
virus si no se implementan medidas de seguridad adecuadas, como software antivirus y
actualizaciones regulares.
- Conexiones inalámbricas no seguras: Las redes Wi-Fi domésticas pueden ser vulnerables a
ataques de intrusión si no se configuran correctamente con contraseñas seguras y cifrado de
datos.
- Acceso no autorizado: Los dispositivos de la red doméstica pueden ser objetivos de acceso
no autorizado si se utilizan contraseñas débiles o se comparten con otras personas.
- Dispositivos desactualizados: Los dispositivos antiguos o desactualizados pueden tener
vulnerabilidades de seguridad conocidas que podrían ser explotadas por atacantes.
- Interferencia de dispositivos externos: Dispositivos electrónicos como teléfonos
inalámbricos y microondas pueden causar interferencias en la red Wi-Fi, afectando la calidad
de la conexión y la velocidad de Internet.
- Uso de aplicaciones y servicios no seguros: El uso de aplicaciones y servicios no seguros en
dispositivos de la red doméstica puede exponer información confidencial a riesgos de
seguridad.
Es importante educar a los empleados sobre estos riesgos y proporcionarles pautas claras
sobre cómo proteger sus redes domésticas, como utilizar contraseñas seguras, habilitar el
cifrado de Wi-Fi, mantener actualizados los dispositivos y utilizar software de seguridad
confiable. Además, se puede considerar la implementación de una VPN (Red Privada Virtual)
para asegurar la comunicación segura entre la red doméstica del empleado y la LAN de la
empresa.
about:blank 10/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
• Realizar la configuración básica de los switchs y el router principal de la red.Considerar
el uso de un firewall e indicar qué función realizaría para la red dela empresa
Para la configuración básica de los switches y el router principal de la red, considerando el uso
de un firewall, aquí tenemos un ejemplo de configuración para cada dispositivo:
1. Configuración básica del switch:
```plaintext
Switch(config)# hostname MiSwitch
MiSwitch(config)# enable secret PASSWORD
MiSwitch(config)# interface range FastEthernet0/1-24
MiSwitch(config-if-range)# switchport mode access
MiSwitch(config-if-range)# switchport access vlan 10
MiSwitch(config-if-range)# exit
MiSwitch(config)# interface range GigabitEthernet0/1-2
MiSwitch(config-if-range)# switchport mode trunk
MiSwitch(config-if-range)# switchport trunk allowed vlan 10,20,30
MiSwitch(config-if-range)# exit
MiSwitch(config)# vlan 10
MiSwitch(config-vlan)# name VLAN10
MiSwitch(config-vlan)# exit
MiSwitch(config)# vlan 20
MiSwitch(config-vlan)# name VLAN20
MiSwitch(config-vlan)# exit
MiSwitch(config)# vlan 30
MiSwitch(config-vlan)# name VLAN30
MiSwitch(config-vlan)# exit
MiSwitch(config)# ip default-gateway 192.168.1.1
```
2. Configuración básica del router:
```plaintext
Router(config)# hostname MiRouter
MiRouter(config)# enable secret PASSWORD
MiRouter(config)# interface GigabitEthernet0/0
MiRouter(config-if)# ip address 192.168.1.1 255.255.255.0
MiRouter(config-if)# no shutdown
MiRouter(config-if)# exit
MiRouter(config)# interface GigabitEthernet0/1
MiRouter(config-if)# ip address [IP_PUBLICA] [MASCARA] --> Asigna una IP pública al enlace
de Internet
MiRouter(config-if)# ip nat outside --> Indica que es una interfaz de salida NAT
MiRouter(config-if)# exit
MiRouter(config)# ip nat inside source list 1 interface GigabitEthernet0/1 overload
MiRouter(config)# access-list 1 permit 192.168.1.0 0.0.0.255
```
3. Función del firewall:
El firewall se utilizará para proteger la red de la empresa mediante el filtrado de tráfico
entrante y saliente. Su función principal será la de inspeccionar y controlar el tráfico según las
políticas de seguridad establecidas. Esto incluye bloquear o permitir ciertos tipos de tráfico
basados en direcciones IP, puertos, protocolos y otros criterios definidos por el administrador
de red. Además, puede proporcionar funciones adicionales como prevención de intrusiones,
detección de malware y protección contra ataques DDoS para mantener la integridad y
seguridad de la red de la empresa.
about:blank 11/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
about:blank 12/13
10/11/24, 20:10 Miquias Trabajo Final Competencia digital para la industria
about:blank 13/13