Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Este laboratorio está diseñado para que los estudiantes adquieran competencias fundamentales en ciberseguridad defensiva, mediante la configuración de una Zona Desmilitarizada (DMZ) en Cisco Packet Tracer. El objetivo es:
Este ejercicio ha sido diseñado con una estructura paso a paso para ayudarte a comprender cómo se configura y protege una red con DMZ de forma correcta y segura. Es muy importante que sigas con precisión las instrucciones proporcionadas, especialmente el plan de direccionamiento IP y los comandos indicados.
Usar otras IPs o cambiar el orden de configuración puede romper la conectividad, impedir el funcionamiento del NAT o invalidar las ACLs.
Más adelante podrás practicar creando una DMZ libre, diseñando tu propia topología y reglas de acceso. Pero en este laboratorio, el objetivo es que comprendas primero la lógica y los fundamentos siguiendo un modelo controlado.
Descarga aquí el archivo y ábrelo con Packet Tracer.
Una vez que hayas abierto el archivo con Packet Tracer, verás una ventana flotante con instrucciones a seguir.
Al comenzar este laboratorio, no necesitarás crear ni cablear la red desde cero. Ya se te proporciona una topología funcional prehecha en Packet Tracer para que puedas concentrarte en lo más importante: la configuración de seguridad.
Router Central (Router_FW
): Cisco ISR 2911
GigabitEthernet0/0
conectado a SW_Internal
(red LAN)GigabitEthernet0/1
conectado a SW_DMZ
(red DMZ)GigabitEthernet0/2
conectado a SW_External
(red externa / internet)Switches Cisco 2960:
SW_Internal
conecta al PC_Internal
SW_DMZ
conecta al Server-PT Web_DMZ
SW_External
conecta al PC_External
Dispositivos finales:
PC_Internal
(usuario en red LAN)Server-PT Web_DMZ
(servidor web en la DMZ)PC_External
(usuario externo simulando internet)Tu tarea consistirá en completar la configuración lógica de esta red prehecha. Deberás:
Asignar direcciones IP a todos los dispositivos finales y al router.
Esto garantiza que cada zona (LAN, DMZ, Externa) tenga conectividad básica.
Configurar NAT estático en el router, para que el servidor DMZ pueda ser accesible desde el exterior.
El uso de NAT es una técnica clave para ocultar direcciones privadas y exponer servicios públicos de forma controlada.
Aplicar Listas de Control de Acceso (ACLs) para restringir el tráfico entre las zonas.
Las ACLs simulan un firewall, bloqueando accesos no autorizados y permitiendo solo lo necesario para cada rol.
Realizar pruebas de validación funcional:
Estas pruebas simulan situaciones reales de seguridad, donde se verifica que solo se permita el tráfico legítimo y se bloquee el malicioso o innecesario.
Una vez que hayas finalizado los pasos de instrucción de Packet Tracer, deberás guardar tu archivo y preparar un informe técnico siguiendo la plantilla oficial proporcionada plantilla del informe. ¡Importante! Usa la plantilla como guía para redactar tu informe. No se aceptarán entregas sin estructura o incompletas.
dmz-lab
(o similar).informe/Informe_DMZ_Laboratorio.md
: el informe completado usando la plantilla.evidencias/
: capturas de pantalla de las pruebas realizadas.README.md
que explique brevemente el objetivo del laboratorio y los contenidos del repositorio.Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
cortafuego
seguridad de red
firewall
Networking
zona desmilitarizada
redes
ciberseguridad