SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL
PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO
1. INFORMACIÓN GENERAL
Apellidos y Nombres: Flores Raymondiz Josias Alberto ID: 1620041
Dirección Zonal/CFP:
Carrera: Diseño Grafico Semestre:
Curso/ Mód. Formativo
Tema del Trabajo:
2. PLANIFICACIÓN DEL TRABAJO
N
ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA
°
3. ENTREGABLES:
TRABAJO FINAL DEL CURSO
Durante la investigación de estudio, deberán de dar solución a los planteamientos de cada
entregable:
Nº ENTREGABLE 1
1 1. - Indicar algunas de las medidas a adoptar por los usuarios de la empresa respecto a la
seguridad informática
2.
1 usar contraseñas seguras y autenticación de dos factores
2 mantener actualizados los sistemas y programas
3 capacitar a los empleados sobre seguridad
4 utilizar una VPN en redes Wii-Fi públicas
5 realizar copias de seguridad regulares
6 limitar los privilegios de acceso
7 instalar y mantener actualizado el software antivirus y antimalware.
2--Dado que en las ventas en linea se tiene información de los datos
personales
Para las ventas en línea de Electrónica, se almacenarán los
Información de contacto : Nombre completo, dirección de correo electrónico, número de
teléfono y dirección de envío.
Información de pago : Datos de la tarjeta de crédito/débito, información de facturación y
detalles de las transacciones.
Preferencias de compra : Historial de compras, productos favoritos y preferencias de
entrega.
En cuanto al almacenamiento a largo plazo, Electrónica deberá establecer políticas claras para la
retención de los datos personales, que podrían incluir:
Retención durante la vigencia de la cuenta del cliente .
Retención adicional para cumplir con obligaciones legales o fiscales .
Eliminación de los datos personales una vez que ya no sean necesarios para los finos por
los cuales fueron recolectados .
Es crucial considerar los derechos de los clientes sobre sus datos personales, como el derecho
de acceso, rectificación, supresión y portabilidad. Además, Electrónica deberá implementar
medidas de seguridad adecuadas para proteger estos datos frente a accesos no autorizados,
divulgación o destrucción
3--Las posibles vulnerabilidades a presentarse en la web y los métodos de infiltración
Un sitio web de comercio electrónico como Electrónica puede presentar vulnerabilidades como
errores en la aplicación web, problemas en la gestión de sesiones, exposición de datos sensibles,
fallos en los plugins y ataques DDoS. Los métodos de infiltración comunes incluyen inyecciones
SQL, ataques a sesiones, robo de cookies, acceso no autorizado a bases de datos y ataques
DDoS. Para reducir estos riesgos, es necesario aplicar actualizaciones de seguridad, usar
firewalls de aplicaciones web, cifrar los datos sensibles, monitorear el tráfico en línea y realizar
pruebas de penetración regulare.
4-Los posibles ataques informáticos que pueden sufrir el portal web, y las medidas para la
protección de los datos, respaldos y métodos de
Autenticación para el acceso de cada cliente en el momento de realizar sus compras
El portal web de Electrónica podría ser vulnerable a ataques como inyecciones SQL, DDoS,
phishing, XSS y ataques de fuerza bruta. Para proteger los datos, es utilizar firewalls esenciales,
cifrado, sistemas de prevención de intrusiones (IPS) y realizar copias de seguridad. Además, se
recomienda implementar la implementación de dos factores y capacitar a los clientes sobre
buenas prácticas de seguridad. Con base en esta información, se deben definir las primeras
TRABAJO FINAL DEL CURSO
medidas de seguridad informá. informática, en tal sentido se deberá determinar.
5--Los equipos de seguridad básicos a instalarse en red interna de la empresa
1+ Firewall de red.
2+ Sistema de detección y prevención de intrusiones
3+ Sistema de prevención de pérdida de datos
4+ Sistema de prevención de malware. 5+ Autenticación de red
6+ Sistema de monitoreo de seguridad. 7+ Sistema de gestión de seguridad
6-El comportamiento de los usuarios que pueda permitir el acceso de un
malware
que termine conectando la red a una boten..
El comportamiento de los usuarios que podría facilitar la entrada de malware y conectar la
red a una botnet incluye realizar descargas desde fuentes no confiables, hacer clic en
enlaces maliciosos, instalar software no autorizado, utilizar dispositivos USB inseguros,
desatender las actualizaciones de seguridad, emplear contraseñas débiles y carecer de
conciencia sobre prácticas de seguridad. Para evitar estos riesgos, es fundamental capacitar
a los usuarios, aplicar políticas de seguridad estrictas y utilizar herramientas de protección
como firewalls ys.
7--Considerando que se utilizarán equipos de la marca Cisco, determinar herramientas
para prevención de incidentes en la red, así como la pertinencia
de aplicar hacking ético a la red--
Con equipos Cisco, herramientas como Firepower Threat Defense son eficaces para
prevenir incidentes en la red. Realizar pruebas de hacking ético puede ser útil para evaluar
la seguridad de la infraestructura y detectar vulnerabilidades antes de ser explotadas
. 8--Realizar un diseño general de toda la red del edificio, los componentes de red,
las conexiones a hosts, el cableado a utilizar, así como también la relación de
segmentos de IP tentativos
Para el diseño general de la red del edificio de Electrónica, considerando la información
proporcionada y utilizando equipos de red Cisco, se puede propone lo siguiente:
Componentes de red
+Firewall de próxima generación Cisco Firepower Threat Defense (FTD) para proyección
contra amenazas
+Wilches Cisco Catalyst para la conectividad de los dispositivos de red en cada piso
+Puntos de acceso inalámbrico Cisco para proporcionar conectividad Wi-Fi en todo el
edificio
+Reuters Cisco para enrutar el tráfico entre los diferentes segmentos de red y conectar la
red local a Internet
+Servidores de seguridad Cisco Identity Services Engina (ISE) para el control de acceso a la
red.
+Sistema de monitoreo de red Cisco Stealthwatch para la detección de amenazas.
9.- consideracion que existen mas areas por piso
Para determinar el número de switches requeridos en la red LAN de Electrónica y su
ubicación, considerando el número de pisos y equipos por piso, así como la existencia de
dos áreas por piso, podemos seguir este enfoque
Cantidad de equipos por piso:
+ Cada piso tiene aproximadamente 20 trabajadores que utilizan una computadora de
escritorio y un teléfono IP. Además, hay 2 Access Ponts y una impresora en red por piso.
+Esto nos da un total de alrededor de 22 dispositivos por área por piso
Número total de áreas en la red
+ Dado que hay 4 pisos y 2 áreas por piso, hay un total de 8 áreas en la red
+ Con 22 dispositivos por área por piso y 8 áreas en total, hay un total de 176 dispositivos en
la red
TRABAJO FINAL DEL CURSO
Ubicación de los switches
+ Para garantizar una distribución equitativa de la carga de la red y minimizar la congestión,
se puede colocar un switch en cada área por piso
+ Esto significa que se necesitarán 8 switches en total, uno para cada área
Conexiones entre switches
+ Se pueden utilizar conexiones de fibra óptica o cables Ethernet para interconectar
losswitches y formar una red de área local (LAN) unificada
+ La topología de la red puede seguir un diseño de árbol o estrella, con un switch principal
Enel primer piso que se conecta a los switches de los otros pisos
+Con esta configuración, cada switch manejará el tráfico de su área respectiva, lo que ayuda
a distribuir la carga de manera más equitativa y facilita la administración
de la red. Además, se garantiza una alta disponibilidad al evitar puntos únicos de falla
mediante la interconexión.
10- Para facilitar el tráfico entre las redes de cada piso y la comunicación con la sede
central de la empresa en Colombia, se puede implementar lo siguiente:
1 Conexión de red WAN
Se establecerá una conexión de red de área amplia (WAN) entre la red local de Electrónica
en Lima, Perú, y la sede central en Colombia. Esta conexión puede ser a través de un
enlace dedicado de fibra óptica, una conexión VPN (Red Privada Virtual) o un servicio de
enlace de datos proporcionado por un proveedor de servicios de Internet.
2 Reuter principal
En la sede central de la empresa en Colombia, se ubicará un routerprincipal que actuará
como punto de entrada y salida de tráfico entre las diferentes sucursales la red externa,
como Internet. Este Reuter dirigirá el tráfico hacia y desde la red de Lima.
3 Reuter de sucursal
En el edificio de Electrónica en Lima, se ubicará un Reuter de sucursal que se encargará de
dirigir el tráfico entre las redes de cada piso y la sede central en Colombia. Este Reuter
establecerá y mantendrá la conexión WAN con la sede central.
4 Interconexión de switches
Dentro del edificio de Electrónica, los switches en cada piso estarán interconectados para
permitir la comunicación interna entre las diferentes áreas y dispositivos dentro del edificio
5 enrutamiento de red
Se configurarán las tablas de enrutamiento en los Reuters para dirigir el tráfico entre las
diferentes redes de manera eficiente. Se establecerán rutas estáticas o dinámicas según las
necesidades de la red
6 seguridad de la conexión
Se implementarán medidas de seguridad, como cifrado de datos y autenticación, en la
conexión WAN para proteger la comunicación entre la sucursal y la sede central de la
empresa. Con esta configuración, se facilitará el intercambio de datos y la comunicación
entre las redes de cada piso en Lima y la sede central en Colombia, permitiendo que
Electrónica opere de manera eficiente y segura en ambas ubicaciones.
TRABAJO FINAL DEL CURSO
Nº ENTREGABLE 2
2
Entregable 02
El local tendrá servidores web publicados en Internet desde el
datacenter, a los cuales
ingresarán los clientes y usuarios de la empresa, por consiguiente, es
necesario conocer:
La clase de IPs se utilizarán para la publicación de los servicios en Internet y
para los hosts de los usuarios internos, así como el NAT de puertos requeridos
más importantes y determinar el uso de un DNS Interno. Evaluar el uso de IPv6
El diseño de la red empresarial incluye la configuración adecuada de direcciones IP, NAT
de puertos, DNS interno y la evaluación de IPv6 para garantizar una infraestructura de red
eficiente, segura y escalable.
1. Clase de IPs
IP Públicas: Se usan para servidores web y servicios accesibles desde Internet.
Ejemplo: [Link] (servidor web).
IP Privadas: Se asignan a dispositivos internos como computadoras y servidores.
Ejemplo: [Link] (computadora interna).
2. NAT de Puertos
El NAT permite que los dispositivos con IPs privadas se comuniquen con el exterior
usando una sola IP pública. Los puertos se redirigen a los servidores internos:
HTTP (80): Tráfico web sin cifrado.
HTTPS (443): Tráfico web seguro.
FTP (21): Transferencia de archivos.
Ejemplo: El tráfico que llega a [Link]:80 se redirige al servidor interno
[Link].
3. Implementación de DNS Interno
El DNS interno resuelve nombres de dominio dentro de la red empresarial sin depender
TRABAJO FINAL DEL CURSO
de servidores externos, mejorando la velocidad y seguridad de la red.
Función: Resuelve nombres internos (e.g., [Link]) a direcciones IP
privadas (e.g., [Link]).
4. Evaluación de IPv6
El IPv6 es esencial para la expansión futura de la red, ofreciendo mayor cantidad de
direcciones IP y mejoras en la seguridad.
Ventajas: Espacio de direcciones ilimitado, seguridad mejorada con IPsec y mejor
escalabilidad.
Implementación Dual-Stack: Se recomienda usar tanto IPv4 como IPv6 para
compatibilidad futura.
Para la red de invitados que utiliza la red inalámbrica en las salas de reuniones,
determinar qué equipos se requerirán para tal fin y cómo se asignarán las
direcciones IP
Red de Invitados para las Salas de Reuniones
Para establecer una red de invitados en las salas de reuniones, es fundamental garantizar
que los dispositivos de los invitados se mantengan aislados de la red interna de la empresa
para proteger la seguridad de la infraestructura. A continuación, se detallan los elementos
necesarios y cómo se asignarán las direcciones IP:
1. Equipos Requeridos
Puntos de Acceso Inalámbricos (AP): Son necesarios para proporcionar
cobertura inalámbrica en las salas de reuniones. Estos puntos de acceso deben ser
capaces de segmentar la red de invitados de la red interna mediante el uso de
VLANs o configuraciones específicas de red.
Switches de Red: Serán necesarios para conectar los puntos de acceso al resto de
la infraestructura de red de la empresa. Deberán soportar la segmentación de
tráfico (VLANs) para separar la red de invitados de la red interna.
Router/Firewall: Un router o firewall adicional será necesario para gestionar el
acceso a Internet de los invitados y para garantizar la seguridad al separar el tráfico
de la red interna. Este equipo debe ser configurado para permitir solo el acceso a
servicios específicos, como la navegación por Internet, pero no permitir el acceso a
recursos internos de la empresa.
TRABAJO FINAL DEL CURSO
2. Asignación de Direcciones IP
Red de Invitados: Para asignar direcciones IP a los dispositivos de los invitados,
se recomienda utilizar un rango de direcciones privadas distinto al de la red interna
de la empresa. Esto asegurará que los dispositivos de los invitados no interfieran
con la red de trabajo de los empleados.
o Ejemplo de rango recomendado para la red de invitados: [Link]/24.
Servidor DHCP: Se puede utilizar un servidor DHCP para asignar dinámicamente
las direcciones IP a los dispositivos de los invitados. El servidor DHCP debe estar
configurado para asignar direcciones dentro del rango específico para la red de
invitados (e.g., [Link] - [Link]).
Dirección Estática: Si se desea asignar direcciones estáticas a ciertos dispositivos
de los invitados (por ejemplo, dispositivos de presentación o dispositivos
específicos), se deben reservar algunas direcciones dentro del rango de la red de
invitados.
3. Consideraciones de Seguridad
Segmentación de Redes: La red de invitados debe estar completamente
segmentada de la red interna de la empresa mediante VLANs o configuraciones de
subredes para evitar cualquier acceso no autorizado a los recursos internos.
Acceso Limitado: A través del firewall o router, se debe limitar el acceso solo a
recursos esenciales, como la navegación por Internet, y bloquear cualquier acceso
a la red interna de la empresa.
Con el objetivo de fomentar el teletrabajo, el área de TI brindará los lineamientos
básicos para implementar una red doméstica de los usuarios, por lo que debe de
definir los equipos a usar y cuáles serían los riesgos informáticos en la red doméstica
que puedan afectar a la LAN de la empresa.
Teletrabajo: Lineamientos para Implementar una Red
Doméstica
Con el objetivo de fomentar el teletrabajo, es necesario establecer lineamientos claros para
que los usuarios puedan implementar una red doméstica segura, garantizando que esta no
comprometa la seguridad de la red interna (LAN) de la empresa. A continuación, se
presentan los equipos recomendados y los riesgos informáticos asociados:
1. Equipos Recomendados para la Red Doméstica
TRABAJO FINAL DEL CURSO
Router con capacidad VPN: Es esencial que el router doméstico cuente con
capacidades para establecer una conexión VPN (Virtual Private Network). Esto
asegura que la comunicación entre la red doméstica y la red de la empresa esté
cifrada y sea segura.
Computadora o Dispositivo Final con Antivirus y Cortafuegos: Cada
dispositivo utilizado para teletrabajo debe tener instalado un software antivirus
actualizado y un firewall habilitado para protegerse contra posibles amenazas
externas.
Dispositivo de Almacenamiento Externo (Opcional): En algunos casos, puede
ser útil utilizar un dispositivo de almacenamiento externo para realizar copias de
seguridad de los documentos de trabajo, evitando así la pérdida de información
sensible.
Conexión a Internet Estable: La calidad de la conexión a Internet es clave para el
teletrabajo. Se recomienda tener una conexión con un buen ancho de banda y baja
latencia para evitar interrupciones.
2. Riesgos Informáticos en la Red Doméstica
Accesos No Autorizados: Si los dispositivos en la red doméstica no están
correctamente asegurados, pueden ser vulnerables a accesos no autorizados por
parte de atacantes externos. El uso de contraseñas fuertes y autenticación
multifactor puede mitigar este riesgo.
Malware: Los dispositivos domésticos pueden ser infectados por virus,
ransomware, o software espía. Esto podría permitir a los atacantes comprometer
las credenciales de acceso a la red corporativa y los sistemas de la empresa.
Red Wi-Fi Insegura: Si la red Wi-Fi doméstica no está protegida con un
protocolo de seguridad adecuado (como WPA3), los atacantes podrían interceptar
el tráfico de datos, exponiendo así la información confidencial de la empresa.
Fugas de Información Sensible: La transmisión de datos sensibles fuera de la red
de la empresa puede ser vulnerable si no se utiliza una VPN. Las redes no seguras
podrían permitir la interceptación de información confidencial durante el trabajo
remoto.
Desactualización de Equipos: Los dispositivos domésticos pueden no estar
actualizados con los últimos parches de seguridad, lo que los hace más
susceptibles a ataques.
3. Medidas de Seguridad para Mitigar los Riesgos
Uso de VPN: Asegurar que todos los trabajadores que se conecten de forma
TRABAJO FINAL DEL CURSO
remota utilicen una VPN confiable para cifrar la conexión y proteger el acceso a la
red corporativa.
Autenticación Multifactor: Implementar autenticación multifactor para acceder a
los sistemas corporativos, de modo que, incluso si las credenciales son
comprometidas, la seguridad de la red no se vea afectada.
Seguridad en la Red Wi-Fi: Configurar la red Wi-Fi doméstica con un protocolo
de seguridad fuerte (preferiblemente WPA3) y cambiar la contraseña
periódicamente.
Actualización Regular de Equipos: Asegurarse de que los dispositivos usados
para teletrabajo tengan las actualizaciones de software y parches de seguridad
instalados.
Concientización sobre Phishing: Realizar capacitaciones a los empleados sobre
los riesgos de phishing y cómo evitar caer en estos tipos de ataques.
Realizar la configuración básica de los switchs y el router principal de la red.
Considerar el uso de un firewall e indicar qué función realizaría para la red de la
empresa.
Para garantizar el correcto funcionamiento de la infraestructura de red de la empresa, es
esencial realizar una configuración adecuada de los equipos clave: switches, router y
firewall. A continuación, se describen las configuraciones necesarias para cada uno y el
papel del firewall en la protección de la red.
1. Configuración Básica de Switches
Los switches son dispositivos fundamentales para la conexión de todos los equipos en la
red local (LAN). Su configuración básica incluye:
Asignación de VLANs (Redes Locales Virtuales):
o Para segmentar la red y mejorar la seguridad, se recomienda configurar
diferentes VLANs. Por ejemplo:
VLAN 10 para los equipos de los empleados.
VLAN 20 para los servidores.
VLAN 30 para la red de invitados.
o Cada VLAN debe ser configurada con un ID único para identificarla y
segmentar el tráfico.
Asignación de Puertos a VLANs:
o Los puertos del switch deben asignarse a las VLANs correspondientes para
TRABAJO FINAL DEL CURSO
asegurarse de que los dispositivos se conecten a la red adecuada.
Configuración de Trunking (si aplica):
o Si se utilizan múltiples switches, se debe configurar el trunking en los
puertos que conectan los switches entre sí. Esto permite que múltiples
VLANs se transmitan a través de un solo enlace físico entre los switches.
Configuración de Calidad de Servicio (QoS):
o Si se requiere priorizar el tráfico de aplicaciones críticas (como VoIP o
videoconferencias), se puede configurar QoS para asignar mayor ancho de
banda a estos servicios.
2. Configuración Básica del Router Principal
El router conecta la red interna de la empresa con el mundo exterior (Internet) y es
responsable de la transmisión de datos entre diferentes subredes. Las configuraciones
básicas incluyen:
Asignación de Direcciones IP para las Interfaces del Router:
o Asigne direcciones IP a las interfaces del router que conectan la red interna
(LAN) y la red externa (WAN).
Ejemplo: La interfaz interna (LAN) podría tener la IP [Link],
mientras que la interfaz externa (WAN) podría tener una IP pública
proporcionada por el ISP.
Configuración de Routing Estático o Dinámico:
o Dependiendo de la topología de la red, se debe configurar el routing para
enrutar el tráfico entre las subredes internas y hacia Internet.
o En una red simple, se podría utilizar routing estático, donde se definen
manualmente las rutas hacia otras subredes.
o En redes más complejas, se puede usar routing dinámico con protocolos
como OSPF o EIGRP para gestionar las rutas de manera automática.
Configuración de NAT (Traducción de Direcciones de Red):
o El router debe configurarse para usar NAT y permitir que los dispositivos
internos (con direcciones IP privadas) accedan a Internet usando una IP
pública.
o Se recomienda el uso de PAT (Port Address Translation), donde varios
dispositivos internos comparten una sola IP pública para la comunicación
con Internet.
TRABAJO FINAL DEL CURSO
Configuración de Seguridad y Firewall:
o El router puede incluir funciones básicas de firewall para bloquear accesos
no autorizados a la red interna y permitir solo el tráfico necesario.
3. Configuración del Firewall
El firewall actúa como una barrera de seguridad entre la red interna y el mundo exterior.
Su función es filtrar el tráfico para permitir o bloquear conexiones basadas en políticas
predefinidas. Las funciones básicas que debe realizar el firewall son:
Filtrado de Paquetes:
o El firewall inspecciona cada paquete de datos que entra y sale de la red,
comparándolo con reglas de seguridad definidas. Solo permite el tráfico
que cumple con las políticas preestablecidas.
o Ejemplo: Permitir el tráfico HTTP/HTTPS hacia el servidor web y
bloquear el acceso a puertos no utilizados.
Protección contra Ataques Externos:
o El firewall debe bloquear intentos de acceso no autorizado desde Internet,
como ataques de denegación de servicio (DoS) o escaneos de puertos.
o Además, se debe habilitar la inspección de paquetes y la protección contra
intrusiones (IDS/IPS).
Control de Acceso:
o El firewall debe permitir solo el acceso autorizado a la red interna. Se debe
controlar el acceso a los servicios internos mediante la creación de listas de
control de acceso (ACL).
o Ejemplo: Permitir acceso solo a la dirección IP pública del cliente que
necesite conectarse al servidor web.
VPN y Conexiones Seguras:
o El firewall puede incluir funciones para permitir conexiones VPN (Virtual
Private Network) para trabajadores remotos, asegurando que el tráfico
entre las redes internas y externas esté cifrado.
Registro y Monitoreo de Eventos:
o El firewall debe registrar todos los eventos y actividades en la red, lo que
permite a los administradores revisar posibles incidentes de seguridad y
realizar auditorías.
TRABAJO FINAL DEL CURSO
Si una vez implementado toda la red de datos de la empresa, los usuarios del piso 2
empiezan a llamar indicando que no tienen salida a Internet, determinar todo el
proceso de análisis y solución del problema, incluyendo escalar al fabricante de ser
necesario.
En caso de que los usuarios del piso 2 no tengan salida a Internet tras la implementación
de la red de datos, se debe realizar un diagnóstico sistemático para identificar y resolver el
problema. A continuación, se describe el proceso paso a paso para analizar y solucionar la
falta de conectividad a Internet, incluyendo la posible necesidad de escalar al fabricante si
fuera necesario.
1. Verificación Inicial del Problema
Antes de comenzar con una investigación más profunda, es importante realizar una
verificación básica del problema. Para ello:
Recopilación de información:
o Preguntar a los usuarios del piso 2 si el problema afecta a todos los equipos
o solo a algunos.
o Verificar si otros pisos o usuarios tienen acceso a Internet. Si otros usuarios
tienen acceso, el problema está limitado al piso 2.
Reiniciar Equipos:
o Solicitar a los usuarios que reinicien sus equipos y sus dispositivos de red
(como PCs, laptops, etc.) en caso de que se trate de un problema temporal.
2. Comprobación de Conexión Física y Configuración de Red
Si el problema persiste, se deben realizar las siguientes verificaciones para asegurarse de
que no haya un problema físico o de configuración básica:
Revisar la Conexión de Cableado:
o Verificar que los cables de red estén correctamente conectados a los
switches o routers.
o Confirmar que los puertos de los switches estén funcionando correctamente
y que no haya fallas en la conexión física.
Comprobar la Conexión de los Switches del Piso 2:
o Revisar que los switches del piso 2 estén encendidos y funcionando.
o Verificar que no haya problemas de cableado entre los switches y el router
central.
TRABAJO FINAL DEL CURSO
Comprobar la Configuración de los Puertos de Switch:
o Asegurarse de que los puertos del switch que corresponden a los usuarios
del piso 2 estén correctamente asignados y habilitados.
o Si se utilizan VLANs, confirmar que los puertos del switch estén
configurados para la VLAN correspondiente.
3. Verificación de la Configuración del Router
Si la conexión física está correcta, el siguiente paso es verificar la configuración del
router, que es el dispositivo encargado de enrutar el tráfico entre la red interna y la red
externa (Internet).
Verificar la Configuración de Rutas en el Router:
o Asegurarse de que el router esté configurado correctamente para enrutar el
tráfico entre las VLANs internas y hacia la conexión a Internet.
o Verificar que la tabla de enrutamiento del router no esté bloqueando el
acceso a Internet para la subred del piso 2.
Revisar Configuración de NAT (Traducción de Direcciones de Red):
o Confirmar que el router esté realizando correctamente la traducción de
direcciones IP internas a una IP pública (si es necesario) mediante NAT.
o Verificar que no haya errores en la configuración de NAT que puedan
bloquear el acceso de los usuarios a Internet.
Verificar Configuración de DNS:
o Asegurarse de que los usuarios del piso 2 tengan configurado un servidor
DNS válido para la resolución de nombres.
o Realizar pruebas de resolución de nombres (ej. ping [Link]) para
verificar si el problema es de acceso o de resolución de nombres.
4. Comprobación de Configuración de Firewall
Un firewall mal configurado puede estar bloqueando el acceso a Internet para los usuarios
del piso 2. Por lo tanto, es importante revisar las reglas de filtrado:
Revisar las Reglas de Firewall:
o Verificar que no haya reglas de firewall que bloqueen el tráfico hacia o
desde el piso 2, o que bloqueen el acceso a Internet en general.
o Si se están utilizando listas de control de acceso (ACL), asegurarse de que
las reglas sean apropiadas para permitir el tráfico desde el piso 2.
TRABAJO FINAL DEL CURSO
5. Realizar Diagnóstico con Herramientas de Red
Si no se ha identificado el problema mediante los pasos anteriores, se pueden usar
herramientas de diagnóstico para obtener más información sobre el problema.
Ping y Traceroute:
o Ejecutar un ping a la IP pública de Internet desde un dispositivo del piso 2.
Si el ping falla, puede indicar un problema de enrutamiento.
o Utilizar traceroute para rastrear el camino que toma el tráfico desde un
dispositivo del piso 2 hasta la red externa y verificar en qué punto se
interrumpe.
Verificar la Configuración de DHCP:
o Confirmar que los dispositivos en el piso 2 están recibiendo direcciones IP
válidas a través de DHCP.
o Si la asignación de IPs es manual (estática), asegurarse de que las
direcciones IP configuradas estén dentro del rango adecuado y sean
correctas.
6. Escalado al Fabricante o Soporte Técnico
Si tras seguir todos estos pasos no se ha identificado el problema, el siguiente paso es
escalar la situación al fabricante o al soporte técnico para obtener asistencia adicional:
Contactar al Proveedor de Equipos de Red:
o Si el problema está relacionado con el hardware del router, switches, o
cualquier otro dispositivo de red, se debe contactar con el fabricante para
soporte técnico.
Proporcionar Información de Diagnóstico:
o Es importante proporcionar al soporte técnico toda la información de
diagnóstico recabada, incluyendo:
Descripción del problema (no hay acceso a Internet en el piso 2).
Resultados de las pruebas de ping, traceroute, y cualquier otro
diagnóstico realizado.
Configuración de la red y el firewall.
TRABAJO FINAL DEL CURSO
[NOMBRE DEL TRABAJO]
[APELLIDOS Y NOMBRES] [ESCALA]
Desarrollo del Entregable N°1- DIBUJO / ESQUEMA / DIAGRAMA
(Adicionar páginas que sean necesarias)
TRABAJO FINAL DEL CURSO
HOJA DE PLANIFICACIÓN (Entregable 1)
PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES
INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.
TRABAJO FINAL DEL CURSO
[NOMBRE DEL TRABAJO]
[APELLIDOS Y NOMBRES] [ESCALA]
Desarrollo del Entregable N°2 - DIBUJO / ESQUEMA / DIAGRAMA
(Adicionar páginas que sean necesarias)
TRABAJO FINAL DEL CURSO
HOJA DE PLANIFICACIÓN (Entregable 2)
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES
INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.
TRABAJO FINAL DEL CURSO
LISTA DE RECURSOS
INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.
1. MÁQUINAS Y EQUIPOS
3. HERRAMIENTAS E INSTRUMENTOS
5. MATERIALES E INSUMOS
TRABAJO FINAL DEL CURSO