Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR

INFORME DE PRACTICAS PRE PROFESIONALES

NOMBRES Y APELLIDOS: Puente Marcas, Erick Frank

DNI: 75527393

ESCUELA PROFESIONAL: Ing. Electrónica y Telecomunicaciones

RAZÓN SOCIAL DONDE SE LLEVARON LAS PRÁCTICAS PRE


PROFESIONALES:

20563023016

DIRECCIÓN: Sector 6 - Grupo 2 - Mz. F - Lt. 13. Villa El Salvador

TELÉFONO: 943172276

CORREO ELECTRONICO: [email protected]

PERIODO: Desde 01/01/2022 hasta el 31/12/2022

ÁREA EN QUE SE DESEMPEÑÓ: Redes y Servidores

PERSONAS DE REFERENCIA DE LA RAZÓN SOCIAL:

NOMBRES Y APELLIDOS: Orestes Villavicencio Fernández

DNI: 41779483

TELÉFONOS: 943172276

CORREO ELECTRÓNICO: [email protected]

2023
1. INTRODUCCIÓN

Este documento hace presente el informe de prácticas pre profesionales en la


especialidad de Ingeniería Electrónica y Telecomunicaciones, las practicas pre
profesionales se llevaron a cabo en la empresa OVERSKULL S.A.C. ubicada en Julián
Sandoval 115 – Surquillo.

En el desarrollo de este informe dispongo en detalle las funciones que desempeñada


en la empresa y con las cuales logre adquirir conocimientos sobre la estructura,
organización y ejecución que cumple OVERSKULL S.A.C. en las áreas de redes y
ciberseguridad.

1.1 OBJETIVOS

1.1.1 Objetivo General

Fortalecer y aprender mediante la practica los conocimientos adquiridos en la


universidad, especialmente en el ámbito de redes y ciberseguridad, debido a
que actualmente son especialidades de demanda en el soporte, análisis,
desarrollo e implementación de soluciones que garanticen que la continuidad
de las operaciones de las empresas que dependen de su conectividad a
internet.

1.1.2 Objetivos Específicos

• Desarrollar la evaluación, planificación, diseño e implementación de redes


de comunicación para el cliente.
• Desarrollar la evaluación e implementación de controles de seguridad en
servidores físicos o en la nube del cliente.
• Realizar la implementación, virtualización y monitoreo de servidores en
plataformas como VMware, Azure, Digital Ocean, Amazon.
• Realizar el monitoreo de trafico de red e implementación de políticas sobre
el consumo de ancho de banda.
• Desarrollar la evaluación, planificación de controles de ciberseguridad para
la mitigación de riesgos como phishing, ataques DDoS y malware.
1.2 IMPORTANCIA

La importancia de las practicas pre profesionales, se sustenta en los fines de la


Educación Universitaria, con el compromiso que debemos asumir el conocimiento
de la realidad, en el desarrollo de la ciencia y la tecnología, en la solución de
problemas, y cumplir con la exigencia normativa para obtener el grado académico.
En las practicas pre profesionales el alumno o egresado aplica, contrasta o
comprueba lo aprendido, analiza e interpreta un problema concreto de la realidad,
y a través de ella va alcanzando la madurez intelectual y la eficiencia necesarias
para el ejercicio de su profesión.

1.3 ALCANCE Y LIMITACIONES

Las prácticas pre profesionales realizadas fueron desde el 01/01/2022 hasta el


31/12/2022

2. DEL TRABAJO DESARROLLADO

2.1 DESCRIPCIÓN

2.1.1 INFORMACIÓN GENERAL DE LA EMPRESA

Overskull S.A.C. es una empresa dedicada a brindar servicios profesionales de


ingeniería en el campo de redes, ciberseguridad y desarrollo de sistemas,
dedicándose a brindar soluciones integrales de diseño de redes, seguridad
informática, así como el diseño y configuración de red virtual (VLAN), diseño de
red básica para incluir calidad de servicio y configuraciones de prioridad con los
switches y routers gestionados, etc.
Cuenta con una amplia experiencia en la implementación de las soluciones que
ofrece, teniendo como principal objetivo brindar soluciones integrales que permitan
a sus clientes la continuidad de sus operaciones para que así puedan cumplir los
objetivos propios del negocio, para lo cual cuenta con un catálogo de soluciones y
servicios que comprende:

✓ Diseño de red básica para incluir Calidad de Servicio y configuraciones de


prioridad con los switches y routers gestionados.
✓ Diseño de red virtual (VLAN) y configuración de redes nuevas y existentes.
✓ Configuración de hardware básico, routers, dispositivos de red, firewalls, etc.
✓ Asistencia en la selección de hardware para la conectividad de red.
✓ Administración de servidores físicos y servidores en la nube
✓ Análisis de vulnerabilidades.
✓ Implementación de copias de seguridad (Backup).
✓ Soporte técnico.

2.1.2 Descripción del trabajo desarrollado

CARGO: Administrador de servidores y software (12 meses)

Clientes: Privado

• Configuración de hardware como routers de las marcas CISCO y Huawei,


switches de capa 2 y 3 de las marcas Aruba HP y Tp link.
• Gestión, monitoreo y configuración de políticas de seguridad de acceso web.
• Cálculo de ancho de banda para la contratación de servicios de internet
empresarial.
• Asistencia en la contratación de servicios de internet empresarial.
• Asistencia en la compra e implementación de repetidores WIFI.
• Monitoreo del uso de ancho de banda.
• Levantamiento de información y elaboración de diagrama unifilar de sistemas
de cámaras a nivel de red.
• Instalación, backup, migración y virtualización de servidores Ubuntu, CentOS
en plataformas como VMware, Digital Ocean, Azure.
• Instalación, actualización de pila LAMP para aplicaciones web, base de datos.
• Instalación, backup, migración y virtualización de servidores de correo Zimbra.
• Instalación, backup, migración y virtualización de servidores de
almacenamiento NAS.
Proyecto: Mantenimiento e instalación de puntos de red (CD Talleres Mecánicos
S.A.C. – Huachipa, Lima)
Proyecto: Mantenimiento e instalación de puntos de red (Shalom Empresarial S.A.C. –
La Victoria, Lima)
PROYECTO: Levantamiento de información y estimación de ancho de banda para
contratación de servicio de internet empresarial (Shalom Empresarial S.A.C. – La
Victoria, Lima)
Proyecto: Implementación de repetidores wifi (Shalom Empresarial S.A.C. - Trujillo)
2.2 CONCLUSIONES

• En el diseño e instalación de redes de cámaras e internet es importante


considerar factores como la ubicación adecuada de los puntos de acceso, la
elección del equipo de red adecuado, la configuración correcta de los
dispositivos y la realización de pruebas exhaustivas antes de poner en marcha
la red. Además, es fundamental seguir los estándares y protocolos
establecidos para garantizar la compatibilidad y la seguridad de la red.
• Al momento de realizar el cálculo de ancho de banda que necesita una
empresa para contratar un servicio de internet es fundamental realizar una
evaluación cuidadosa de las necesidades de la empresa antes de contratar un
servicio de internet. Es importante tener en cuenta factores como el número de
usuarios, el tipo de aplicaciones utilizadas, el tamaño de los archivos
transferidos y la cantidad de dispositivos conectados.
• Al determinar el ancho de banda necesario, es importante considerar tanto los
requisitos actuales como los futuros, ya que la demanda de ancho de banda
puede aumentar con el tiempo a medida que la empresa crece y cambia.
Además, es importante considerar los acuerdos de nivel de servicio (SLA) y la
calidad del servicio ofrecidos por los proveedores de servicios de internet
empresarial antes de tomar una decisión de contratación.
• Una administración adecuada y constante es esencial para garantizar la
disponibilidad y la integridad de los datos empresariales críticos almacenados
en la base de datos. La implementación de procesos de backup regulares es
crucial para garantizar la recuperación rápida y efectiva en caso de fallas o
desastres, lo que minimiza la pérdida de datos y el tiempo de inactividad.
• Es importante tener en cuenta factores como la selección de la tecnología de
base de datos adecuada, la configuración y la implementación de medidas de
seguridad necesarias, como la autenticación y la encriptación, y la
implementación de políticas de uso y acceso adecuadas.
• La implementación de políticas de seguridad de acceso web efectivas y
personalizadas es fundamental para minimizar los riesgos y las
vulnerabilidades y prevenir el acceso no autorizado a los sistemas y datos
empresariales críticos.
2.3 RECOMENDACIONES

• Comprender la importancia de la documentación: Es esencial mantener


una documentación detallada de todo el proceso de diseño e instalación
de redes y sistemas, incluyendo diagramas, esquemas y manuales de
usuario. La documentación puede ser útil para futuras referencias y
para la solución de problemas.

• Conocer las limitaciones de los equipos de red: Es importante conocer


las capacidades y limitaciones de los equipos de red para poder tomar
decisiones informadas sobre su implementación y configuración. Es
necesario estar al tanto de las especificaciones técnicas de los equipos
y su compatibilidad con otros componentes de la red.

• Realizar pruebas exhaustivas: Antes de poner en marcha una red o


sistema, es fundamental realizar pruebas exhaustivas para asegurarse
de que todo esté funcionando correctamente y detectar posibles fallas.
Las pruebas deben ser rigurosas y deben simular diferentes
condiciones de uso.

• Capacitarse en seguridad informática: La seguridad informática es una


de las áreas más importantes de la ingeniería electrónica y
telecomunicaciones. Es importante estar actualizado sobre las últimas
amenazas de seguridad y conocer las medidas de seguridad necesarias
para proteger los sistemas y datos empresariales.
2.4 REFERENCIAS BIBLIOGRÁFICAS
• D. Álvarez, C. López y L. Sanabria, "Diseño e implementación de una red
de videovigilancia IP de alta definición," Revista Politécnica, vol. 38, no. 1,
pp. 54-60, 2017.

• C. Silva, D. Álvarez y A. Olaya, "Análisis de calidad de servicio en una red


de cámaras IP para la transmisión de video en tiempo real," Revista
Avances en Sistemas e Informática, vol. 16, no. 2, pp. 31-38, 2019.

• C. Téllez, J. Zapata y J. Gómez, "Estudio de las necesidades de ancho de


banda para aplicaciones empresariales en una red LAN," Revista
Tecnología en Marcha, vol. 31, no. 2, pp. 59-68, 2018.

• J. Rodríguez, J. Torres y E. Fernández, "Políticas de seguridad de acceso


web: estado del arte," Revista de Investigación Académica, vol. 21, pp. 1-
12, 2019.

• D. González, J. García y M. Pérez, "Administración de bases de datos


empresariales: prácticas recomendadas," Revista de Tecnología e
Innovación, vol. 7, no. 2, pp. 71-78, 2020.

• J. Gómez, A. Ruiz y A. Pérez, "Selección de tecnología de base de datos


para empresas: un análisis comparativo," Revista Tecnológica, vol. 36, no.
1, pp. 17-24, 2019.
3. ANEXOS
3.1 GLOSARIO DE TÉRMINOS

Virtualización. - Tecnologías que ponen a disposición componentes de


hardware a través de un software con independencia de su soporte físico.

Punto de acceso: Dispositivo que permite conectar una red cableada a una
red inalámbrica.

Equipo de red: Dispositivo utilizado para interconectar diferentes dispositivos


en una red, como routers, switches y hubs.

Protocolo: Conjunto de reglas que se establecen para la comunicación entre


dispositivos en una red.

Ancho de banda: Capacidad de transmisión de datos de una red, medida en


bits por segundo (bps).

Servicio de internet empresarial: Servicio de conexión a internet de alta


velocidad diseñado para empresas.

Acuerdo de nivel de servicio (SLA): Acuerdo establecido entre un proveedor


de servicios y un cliente que especifica los niveles de servicio que se
proporcionarán.

Calidad de servicio (QoS): Característica de una red que permite priorizar y


garantizar la calidad de transmisión de datos para ciertas aplicaciones o
servicios.

Base de datos: Conjunto de datos estructurados y organizados en una


computadora.

Proceso de backup: Proceso de copiar y guardar datos para su recuperación


en caso de fallos o desastres.
Autenticación: Proceso de verificación de la identidad de un usuario o
dispositivo para acceder a un sistema o red.

Encriptación: Proceso de codificación de datos para que solo puedan ser


leídos por personas autorizadas.

Política de uso: Conjunto de reglas y normas establecidas para el uso de un


sistema o servicio.

Acceso no autorizado: Acceso a un sistema o red sin la autorización


correspondiente, que puede poner en riesgo la seguridad y la privacidad de la
información.
3.2 DIAGRAMAS

Proyecto: Elaboración de diagrama unifilar de red cámaras (Shalom


Empresarial S.A.C. – La Victoria, Lima)
3.3 NORMAS TÉCNICAS

• NTP-ISO/IEC 27001:2014 - Tecnología de la información - Técnicas de


seguridad - Sistemas de gestión de seguridad de la información -
Requisitos.

• NTP-ISO/IEC 27002:2014 - Código de prácticas para la gestión de la


seguridad de la información.

• NTP-ISO/IEC 27003:2014 - Tecnología de la información - Técnicas de


seguridad - Sistemas de gestión de seguridad de la información - Guía
para la implementación de un SGSI.

• NTP-ISO/IEC 27005:2015 - Tecnología de la información - Técnicas de


seguridad - Gestión de riesgos de la seguridad de la información.

• NTP-ISO/IEC 27010:2013 - Tecnología de la información - Técnicas de


seguridad - Comunicaciones intersectoriales de información.

• NTP-ISO/IEC 27017:2015 - Tecnología de la información - Técnicas de


seguridad - Código de prácticas para la protección de la información en
la nube.

• NTP-ISO/IEC 27018:2014 - Tecnología de la información - Técnicas de


seguridad - Código de prácticas para la protección de la información
personal identificable (PII) en la nube que actúa como procesador de
PII.
3.4 FORMATOS TÉCNICOS

Especificaciones técnicas switches Aruba 2530 usados en los proyectos


durante las practicas preprofesionales
Especificaciones técnicas UAP – AC – IW – PRO usado en los proyectos
durante las practicas preprofesionales
DOCUMENTOS PROBATORIOS
CORREOS

También podría gustarte