0% encontró este documento útil (0 votos)
44 vistas19 páginas

Plan de Trabajo Del Estudiante

El trabajo final del estudiante Zaid Shande Salinas Arroyo se centra en la identificación de problemas en la red de TechNet Solutions, como caídas de conexión y seguridad débil. Propone soluciones que incluyen mejorar la conectividad Wi-Fi, mitigar tráfico anómalo, fortalecer la seguridad y establecer un sistema de monitoreo de red. Se presenta un cronograma de actividades y recursos necesarios para implementar estas soluciones y garantizar una red más estable y eficiente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas19 páginas

Plan de Trabajo Del Estudiante

El trabajo final del estudiante Zaid Shande Salinas Arroyo se centra en la identificación de problemas en la red de TechNet Solutions, como caídas de conexión y seguridad débil. Propone soluciones que incluyen mejorar la conectividad Wi-Fi, mitigar tráfico anómalo, fortalecer la seguridad y establecer un sistema de monitoreo de red. Se presenta un cronograma de actividades y recursos necesarios para implementar estas soluciones y garantizar una red más estable y eficiente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PLAN DE TRABAJO DEL

ESTUDIANTE
Trabajo Final

DATOS DEL ESTUDIANTE

Apellidos y Nombres: Salinas Arroyo Zaid Shande ID: 00169826


3
Dirección Zonal/CFP: Chimbote, San Pedro
Carrera: Ingenieria de Software con IA Semestr I
e:
Curso/ Mód. Formativo: Introducción a las tecnologías de la información
Construcción y supervisión de una red doméstica con
Tema de Trabajo Final:
seguridad y análisis de datos

1. INFORMACIÓN

▪ Identifica la problemática del caso práctico propuesto.


El TechNet esta teniendo serios problemas con su red , y eso esta
afectando tanto a sus empleados como a la calidad de los ervivios que
ofrecen . La conexión WI-FI se cae constantemente, lo que dificulta al
trabajo diario. Además, hay tráfico raro en la red , lo que podría ser señal de
accesos no autorizados o inclusos ataques cibernéticos.

Por si fuera poco, la seguridad es débil porque los sistemas están


desactualizados y no hay un buen control de quien se conecta. Tampoco
tienen una herramienta adecuada para monitorear la red en un tiempo real,
lo que significa que cuando algo falla, es difícil.

Finalmente , los dispositivos de diferentes redes dentro de la no se


comunican bien entre sí, lo que complican aún más las operaciones.
Necesitan mejorar urgentemente su infraestructura de red para garantizar
una conexión estable , segura y eficiencia.
Trabajo Final

▪ Identifica propuesta de solución y evidencias.


Trabajo Final

La propuesta de solución se centra en abordar cada uno de los problemas


identificados en la infraestructura de Red de TechNet Solutions.

1. Mejorar la conectividad de WI-FI:


. Solución: Debemos de realizar un análisis exhaustivo de de la
infraestructura de actual (enrutadores, puntos de acceso y frecuencias
de señal) e implementar redes de alta capacidad de , como WI-FI 6 ,
además, se debe configurar adecuadamente los canales para minimizar
las interferencias.

.Evidencia: Sabiendo que los frecuentes cortes de WI-FI y la necesidad


de una conexión más robusta indican que la tecnología actual no cumple
con las demandas de la empresa.

2. Mitigar el tráfico de anómalo:

.Solución: Debemos de adoptar herramientas de análisis de tráfico de red


para identificar patrones inusuales y posibles acceso no autorizados.
Completamente, se recomienda implementar un sistema de detección de
y prevención de intrusos IDS/IPS que bloquee accesos maliciosos en
tiempo real.

.Evidencia: Debemos de saber que la detección de tráfico que no siguen


un patrón normal sugiera la presencia de actividades maliciosas o no
autorizadas, lo que pone en riesgo la integridad de la red.

3. Fortalecer la seguridad de la red:

.Solución: Sabiendo que el desarrollo político de seguridad robusta que


incluya la implementación de autenticación multifactor (MFA) para todos
los dispositivos conectados , el uso de firewalls de próximo generación,
y el establecimiento de conexión VPN para accesos externos.

.Evidencia: Ya que sabemos de la existencia de sistemas


desactualizados y la falta de un mecanismo de autenticación seguro
evidencian vulnerabilidad que pueden ser explotados por atacantes.

4. Implementar un sistema de monitoreo de red

..Solución : Instalar una plataforma centralizar que permita monitorear el


tráfico de la red en tiempo real y generan alternas ante cualquier
irregularidad, como conexiones no autorizadas o fallos en la
conectividad.

.Evidencia: La dificultad para identificar y soluciones problemas


rápidamente se deben a las ausencias de unas herramientas de
monitoreo eficaz la cual retrasa la respuesta. 3
Trabajo Final

▪ Respuestas a preguntas guía

Durante el análisis y estudio del caso práctico, debes obtener las respuestas a las interrogantes:

¿Cuáles son los principales cuellos de botella en la red


Pregunta 01: que podrían estar causando las interrupciones de Wi-Fi y
cómo solucionarlos?
Principales cuellos de botella en el Wi-Fi y cómo solucionarlos

1.Saturación del ancho de banda – Muchos dispositivos consumiendo

datos.

- Priorizar tráfico con QoS y limitar descargas pesadas.

- Considerar un plan de Internet más rápido.

2. Interferencias en la señal – Obstáculos físicos o dispositivos cercanos.

- Ubicar el router en un lugar central y elevado.

- Usar la banda de 5 GHz y cambiar de canal si hay interferencias.

3.Router desactualizado – Equipos antiguos reducen el rendimiento.

- Actualizar firmware o cambiar a un router Wi-Fi 6 o Mesh.

4. Problemas del proveedor (ISP) – Fallos en la red externa.

-Hacer un test de velocidad y reiniciar el módem/router.

- Contactar al proveedor de Internet si persisten las fallas.

5.Demasiados dispositivos conectados – Red

sobrecargada.

- Usar un router con MU-MIMO y desconectar dispositivos inactivos.

- Conectar dispositivos críticos por cable Ethernet.


Pregunta 02: ¿Cómo identificar y mitigar el tráfico anómalo en la red, y qué
herramientas recomendarías para monitorear este tráfico?
Trabajo Final

¿Cómo identificar y mitigar el tráfico anómalo en la red?

Identificación:

-Conexión lenta o consumo inusual de ancho de banda.

-Dispositivos desconocidos conectados.

-Picos de tráfico anormales (posible ataque DDoS).


Trabajo Final

Mitigación:

-Configurar firewalls y listas de acceso.

-Usar IDS/IPS para detectar y bloquear amenazas.

-Actualizar software y segregar la red (red de invitados).

- Limitar ancho de banda para evitar saturación.

Herramientas recomendadas:

-Wireshark – Análisis de paquetes.

- PRTG Network Monitor – Monitoreo en tiempo real.

-Fing – Escaneo de dispositivos.

- Snort – Detección de intrusos.

Pregunta 03: ¿Qué medidas de seguridad implementarías para proteger la


red de accesos no autorizados y ataques cibernéticos?
Medidas de seguridad para proteger la red

1. Fortalecer el acceso al router

- Cambiar credenciales por defecto del router.

- Usar contraseñas seguras y autenticación en dos pasos si está disponible.

2. Proteger la red Wi-Fi

- Usar cifrado WPA3 o WPA2 (evitar WEP).

- Ocultar el SSID o usar una red de invitados para visitantes.

3. Implementar firewalls y filtrado de tráfico

- Activar el firewall del router y usar firewalls adicionales en dispositivos clave.

- Configurar listas de acceso para restringir conexiones no autorizadas.

4. Monitoreo y detección de amenazas

- Usar IDS/IPS (como Snort) para detectar ataques.

- Revisar registros de actividad con herramientas como PRTG Network Monitor.


Trabajo Final

5. Actualizaciones y segmentación de la red

- Mantener firmware y software actualizados.

- Separar redes: una para dispositivos críticos y otra para invitados o IoT.
Pregunta 04: ¿Qué plataforma o sistema de monitoreo de redes sugerirías
para mejorar la visibilidad y el control sobre el tráfico de la red?
RECOMENDARIA LAS PLATAFORMAS DE MONITOREO:
1️Wireshark – Analiza paquetes en tiempo real, ideal para detección de tráfico
sospechoso.
2️PRTG Network Monitor – Monitoreo completo con alertas en tiempo real y
análisis de rendimiento.
3️Nagios – Excelente para monitorear servidores, dispositivos y aplicaciones en
redes empresariales.
4️Solar Winds Network Performance Monitor – Plataforma avanzada con mapas de
red y análisis de tráfico.
5️Zabbix – Monitoreo de red y servidores con herramientas de visualización
detallada.

Pregunta 05: ¿Cómo optimizarías la comunicación entre los dispositivos


de diferentes redes utilizando una segmentación adecuada
y qué enrutadores serían los más apropiados para esta
tarea?
Optimización de la comunicación entre redes con segmentación adecuada

1. Implementar VLANs (Redes de Área Local Virtuales)


- Separar dispositivos en diferentes redes lógicas para mejorar seguridad y
rendimiento.
- Facilita el tráfico entre departamentos sin interferencias.
2. Usar un enrutamiento eficiente
- Configurar un router con soporte para VLANs y enrutamiento inter-VLAN.
- Usar protocolos de enrutamiento dinámico (OSPF, EIGRP) para optimizar el
tráfico Entre redes

3. Elegir los enrutadores adecuados


-Cisco ISR Series – Ideal para empresas, con soporte avanzado de VLANs y seguridad.
- MikroTik RouterBOARD – Excelente para redes medianas con segmentación
avanzada.
-Ubiquiti EdgeRouter – Buena opción para pequeñas empresas con gestión de tráfico
eficiente.
-TP-Link Omada – Fácil de administrar para redes pequeñas y medianas con
segmentación sencilla.
Trabajo Final

.
Trabajo Final

2. PLANIFICACIÓN DEL TRABAJO

▪ Cronograma de actividades:
CRONOGRAMA
N ACTIVIDADES
° 5/6 6/6 7/6 8/6 9/6 13/6

01 Orientación del Instructor X

02 Recopilación de la información X

03 Información sobre el tema X

04 Elaboración del trabajo X

04 Verificación del trabajo X

05 Envío del trabajo X

▪ Lista de recursos necesarios:

1. MÁQUINAS Y EQUIPOS
Descripción Cantidad
Celular 01
Computadora 01

2. HERRAMIENTAS E INSTRUMENTOS
Descripción Cantidad
Limpiador 01
Desarmador 01
Corta cable 01
Analizador de red 01

3. MATERIALES E INSUMOS
Descripción Cantidad
Tarjeta de red 01
Rauter 01
Conectores SC , LC , ST 01
Patch cords 01
Trabajo Final

3. DECIDIR PROPUESTA

▪ Describe la propuesta determinada para la solución del caso práctico

PROPUESTA DE SOLUCIÓN

TechNet Solutions enfrenta desafíos en su infraestructura de red que afectan la


conectividad, la seguridad y el rendimiento general. Para abordar estos
problemas, se plantea una propuesta o estrategia integral que optimice la
estabilidad de la red, proteja los datos y mejore la eficiencia del tráfico.

ESTRAGEGIAS DE SOLUCIÓN:
Optimización de la conectividad WI-FI para asegurar una
conexión inalámbrica confiable y sin interrupciones,
recomiendo:

. Incorporar puntos de acceso con tecnología WI-FI 6 para una mayor


velocidad y menor interferencia
.Ajustar la configuración de los canales de frecuencia para evitar
saturaciones y mejorar la calidad de la señal
.Implementar un sistema de administración centralizada que permita
monitorear y gestionar la red de manera eficiente
.Segmentar la red mediante SSID diferenciados para empleados, visitantes
y dispositivos de loT, mejorando la seguridad y el control

Detección y control del tráfico no deseado para mantener la red protegida


y así poder evitar anomalías en el tráfico, sugiero:

.Utilizar herramientas de análisis de tráfico como Wireshark o SolarWinds


NetFlow para examinar y gestionar la actividad en la red
.Implementar sistemas de detección y prevención de intrusos (IDS/IPS)
para bloquear accesos no autorizados o potencialmente peligroso
.Establecer reglas específicas en enrutadores y switches para restringir el
tráfico sospechoso y fortalecer la seguridad

Refuerzo de la seguridad en la red para poder garantizar la protección de la


Trabajo Final

red y poder prevenir ataques:


Trabajo Final

.Aplicar autenticación multifactor (MFA) en todos los dispositivos que


acceden a la red
.Configurar firewalls avanzados que filtren el tráfico malicioso y protejan
contra amenazas externas
.Implementar redes privadas virtuales (VPN) para proporcionar acceso
seguro a los empleados que trabajen de manera remota
.Mantener actualizados los sistemas y equipos para evitar vulnerabilidad de
seguridad

Implementación de un sistema de monitoreo para poder mejorar así la


visibilidad y el control sobre la red:

.Adoptar herramientas como PRIG Network Monitor o Nagios para supervisar


el tráfico en tiempo real
.Configurar notificaciones automáticas que alertan fallos, accesos no
autorizados o problemas de conectividad.
.Elaborar informes de rendimiento para facilitar la toma de decisiones y la
optimización de la red

Aspectos técnicos y económicos:

.Requerimientos técnicos: Se seleccionar herramientas compatibles con la


infraestructura de la empresa.
.Presupuesto y Costos: Se debe de buscar una solución eficiente que
equilibre costo y rendimiento.
.Compatibilidad: Se verificará que las soluciones propuestas sean
compatibles con los equipos y sistemas actuales.

Con todas estas acciones, TechNet Solutions podrá contar con una red más
estable, segura y eficiente, reduciendo interrupciones y así mejorando la
experiencia de sus empleados y clientes. Esto garantizará una operación
más confiable y permitirá que la empresa continúe su crecimiento sin
obstáculos tecnológicos.
Trabajo Final

4. EJECUTAR

▪ Resolver el caso práctico, utilizando como referencia el problema propuesto y


las preguntas guía proporcionadas para orientar el desarrollo.

▪ Fundamentar sus propuestas en los conocimientos adquiridos a lo largo del


curso, aplicando lo aprendido en las tareas y operaciones descritas en los
contenidos curriculares.

INSTRUCCIONES: Ser lo más explícito posible. Los gráficos ayudan a transmitir


mejor las ideas. Tomar en cuenta los aspectos de calidad, medio ambiente y SHI.

NORMAS
OPERACIONES / PASOS / TÉCNICAS -
SUBPASOS ESTANDARES /
SEGURIDAD
/ MEDIO AMBIENTE

Página de internet
Recopilación de información
segura.

Uso de protector de
Lectura y resumen de la información
pantalla.

Ambiente libre o
Información sobre el tema
ventilado.

Utilizamos lentes de
Lectura lectura para evitar
problemas en la vista.

Páginas seguras que


Resúmen del tema nos brinden la
información
necesaria.
Revisión ortográfica Diccionario

Enviaré el proyecto
en el tiempo indicado,
Envío del proyecto para evitar algún tipo
de percance, lo
enviaré en orden y
limpieza.
Trabajo Final

DIBUJO / ESQUEMA / DIAGRAMA DE PROPUESTA


(Adicionar las páginas que sean necesarias)
Trabajo Final

Construcción y supervisión de una red doméstica con


seguridad y análisis de datos
Salinas Arroyo Zaid Shande
[ESCALA]
Trabajo Final

5. CONTROLAR

▪ Verificar el cumplimiento de los procesos desarrollados en la propuesta de solución del caso


práctico.
NO
EVIDENCIAS CUMPL CUMP
E
LE
● ¿Se identificó claramente la problemática del ☒ ☐
caso práctico?
● ¿Se desarrolló las condiciones de los ☒ ☐
requerimientos solicitados?
● ¿Se formularon respuestas claras y ☒ ☐
fundamentadas a todas las preguntas guía?
● ¿Se elaboró un cronograma claro de ☒ ☐
actividades a ejecutar?
● ¿Se identificaron y listaron los recursos ☒ ☐
(máquinas, equipos, herramientas, materiales)
necesarios para ejecutar la propuesta?
● ¿Se ejecutó la propuesta de acuerdo con la ☒ ☐
planificación y cronograma establecidos?
● ¿Se describieron todas las operaciones y pasos ☒ ☐
seguidos para garantizar la correcta ejecución?
● ¿Se consideran las normativas técnicas, de ☒ ☐
seguridad y medio ambiente en la propuesta de
solución?
● ¿La propuesta es pertinente con los ☒ ☐
requerimientos solicitados?
● ¿Se evaluó la viabilidad de la propuesta para un ☒ ☐
contexto real?
Trabajo Final

6. VALORAR

▪ Califica el impacto que representa la propuesta de solución ante la situación planteada en el


caso práctico.

PUNTAJE
CRITERIO DE DESCRIPCIÓN DEL PUNTUACIÓ CALIFICA
EVALUACIÓN CRITERIO N DO POR
MÁXIMA EL
ESTUDIANT
E

Identificación del Claridad en la


3 3
problema identificación del
problema planteado.

La propuesta responde
Relevancia de la adecuadamente al
propuesta de problema planteado y es 8 7
solución relevante para el
contexto del caso
práctico.

La solución es
técnicamente factible,
Viabilidad tomando en cuenta los 6 6
técnica recursos y conocimientos
disponibles.

La solución cumple con


Cumplimiento todas las normas
3 3
de Normas técnicas de seguridad,
higiene y medio
ambiente.

PUNTAJE TOTAL 20 19

También podría gustarte