C5 redes

Actualizado: 7 de marzo de 2026

C5 — Reto Tecnico: Ingenieria de Redes#

Cargo: Ingenieria de Redes Tipo de reto: Practico y presencial Equipamiento: Router TP-Link ER7206, APs EAP245/EAP225, switch manageable TL-SG3428, Starlink, modem LTE, cableado UTP Cat6, Wireshark, nmap Contexto operativo: Brigadas moviles que montan y desmontan infraestructura de red en cada ubicacion. Zonas urbanas y rurales, publico variable (30-200 personas), condiciones impredecibles. Metodologia de evaluacion: Ver 00-metodologia-evaluacion.md


1. Contexto del Reto#

El reto para Redes es practico y presencial, con equipamiento real del proyecto de brigadas.

1.1 Realidad operativa de las brigadas#

Las brigadas de INDOTEL se desplazan a comunidades en todo el territorio dominicano. Cada ubicacion es diferente:

  • Montaje rapido: llegan al sitio, montan todo, y deben estar operativos en < 30 minutos
  • Condiciones variables: espacios abiertos, canchas techadas, iglesias, escuelas, centros comunales
  • Conectividad incierta: Starlink necesita cielo abierto (no funciona bajo techo metalico), LTE puede no tener cobertura en zonas rurales
  • Publico real: personas con dispositivos variados — Android 8+, iPhones viejos, laptops, tablets. El captive portal debe funcionar en todos
  • Incidentes en vivo: cables que se desconectan, equipos que se reinician, interferencia de otras redes locales, sobrecarga por muchas conexiones simultaneas
  • Desmontaje ordenado: al terminar, desmontar todo sin perder configuracion, dejar equipos listos para la siguiente brigada

El candidato debe demostrar que entiende este contexto, no solo que sabe configurar un router en un escritorio.

1.2 Preparacion del espacio de evaluacion#

  • Mesa de trabajo con equipamiento etiquetado
  • Laptop con Wireshark, nmap, iperf3, speedtest-cli, y utilidades de red instaladas
  • Generador de carga: script que simula 30+ dispositivos conectados (via herramientas o VMs)
  • Acceso a documentacion del fabricante (manuales TP-Link, etc.)
  • Evaluador presente observando y cronometrando
  • Segundo evaluador (o script automatizado) inyectando incidentes durante retos avanzados

1.3 Reglas#

  • Puede consultar documentacion (manuales, man pages). No puede pedir ayuda a terceros
  • Debe explicar lo que hace al evaluador (comunicacion es criterio evaluado)
  • Puede pedir clarificacion al evaluador sobre el enunciado, no sobre la solucion
  • Debe tratar cada equipo como si fuera produccion: no dejar passwords por defecto, no dejar puertos abiertos innecesarios

2. Retos por Nivel — Resumen#

#RetoFocoTiempoPtsNivel
R1Configurar router dual-WAN + hardening basicoConectividad + seguridad basica30 min25N1-N2
R2VLANs con aislamiento y seguridadSegmentacion + ACLs + captive portal35 min25N2-N3
R3Diagnostico con Wireshark (incluye amenazas)Analisis de trafico + deteccion de anomalias25 min20N3
R4Diseno de red mesh para espacio movilCobertura + roaming + montaje rapido30 min20N3-N4
R5Stress test y estabilidad bajo cargaSaturacion + degradacion + recovery25 min20N3-N4
R6Despliegue movil completo con incidentes en vivoTodo junto + edge cases + resolucion bajo presion60 min30N4
R7Redundancia, failover y plan de recuperacionArquitectura + documentacion + viabilidad45 min25N4

Total posible: 165 pts (nadie los hace todos — depende del nivel).


3. Detalle de cada Reto#

R1 — Configurar router dual-WAN + hardening basico (N1-N2)#

Material entregado:

  • Router TP-Link ER7206 (reseteado a fabrica)
  • Starlink conectada por ethernet
  • Modem LTE con SIM activa
  • Cables UTP Cat6 etiquetados

Tareas esperadas:

  1. Conectar Starlink a WAN1, LTE a WAN2
  2. Acceder al panel del router (192.168.0.1)
  3. Cambiar credenciales por defecto (admin/admin → password fuerte)
  4. Configurar WAN balancing: prioridad Starlink, failover a LTE
  5. Configurar health check de WAN: ping a 8.8.8.8 y 1.1.1.1 cada 10s, 3 fallos = failover
  6. Probar: desconectar cable Starlink y verificar que LTE toma en < 30 segundos
  7. Reconectar Starlink y verificar failback
  8. Hardening basico:
    • Deshabilitar UPnP
    • Deshabilitar gestion remota (WAN side)
    • Cambiar puerto de admin (no 80/443 default)
    • Deshabilitar PING desde WAN
    • Configurar NTP (hora correcta para logs)

Criterios de evaluacion R1:

CriterioPtsDescripcion
Dual-WAN funcional con failover8Desconectar Starlink → LTE toma en < 30s
Health check con ping externo2No solo link-down, valida con ping a 2+ destinos
Failback funcional2Reconectar Starlink → vuelve a ser primaria
Cambio de credenciales3Si deja admin/admin → descalifica
Hardening (UPnP, WAN mgmt, ping WAN)4Al menos 3 de 5 items de hardening
Configuracion de NTP1Hora correcta para correlacion de logs
Comunicacion y proceso2Explica lo que hace, sigue orden logico
Tiempo (< 30 min)3Penalizacion progresiva: -1 por cada 5 min extra

Red flags (descalifican):

  • Dejar credenciales por defecto en el router
  • Dejar gestion remota habilitada por WAN
  • No probar el failover (declarar listo sin verificar)

R2 — VLANs con aislamiento, ACLs y captive portal (N2-N3)#

Material entregado:

  • Switch manageable (TP-Link TL-SG3428 o similar)
  • 3 laptops etiquetadas: "Brigada" (VLAN 10), "Gestion" (VLAN 20), "IoT" (VLAN 30)
  • Router configurado con internet (de R1 o preconfigurado)
  • Servidor captive portal pre-instalado en un Mini-PC

Esquema esperado:

VLANIDSubredPropositoInternetAcceso entre VLANsSeguridad
Brigada10192.168.10.0/24Captive portal, publicoVia captive portalAisladaRate limit, filtro DNS
Gestion20192.168.20.0/24Admin, VPN, monitoringDirectoAccede a todasSSH only, sin HTTP panel
IoT30192.168.30.0/24Sensores, camarasLimitado (solo API)AisladaSolo puertos especificos

Tareas esperadas:

  1. Crear VLANs en el switch con tagging correcto
  2. Asignar puertos a cada VLAN
  3. Verificar aislamiento: laptop "Brigada" no puede hacer ping a laptop "Gestion"
  4. Verificar que "Gestion" si puede alcanzar a las demas
  5. Configurar ACLs en el switch: no solo depender del VLAN tagging
  6. Configurar DHCP server por VLAN (o relay al router)
  7. Verificar captive portal: laptop "Brigada" al abrir browser ve pagina de registro antes de navegar
  8. Cambiar credenciales del switch (no dejar default)
  9. Documentar: tabla de VLANs + diagrama + puertos asignados

Criterios de evaluacion R2:

CriterioPtsDescripcion
VLANs creadas y funcionales4Las 3 VLANs existen con conectividad interna
Aislamiento real verificado4Ping cross-VLAN bloqueado (no solo "deberia funcionar" — lo demuestra)
ACLs configuradas3No depende solo de VLAN tag; ACL en switch o firewall rules en router
VLAN 20 (gestion) accede a todas2Admin puede alcanzar todos los segmentos
Captive portal funcional3Laptop Brigada ve portal al intentar navegar
DHCP por VLAN2Cada VLAN tiene su rango, no hay conflicto de IPs
Credenciales del switch cambiadas2Si deja default → -2 pts
Documentacion (tabla + diagrama)3Diagrama legible, tabla con puertos y VLANs
Tiempo (< 35 min)2Penalizacion progresiva

Red flags:

  • Aislamiento que no funciona en la practica (solo en teoria)
  • Captive portal bypasseable con DNS manual
  • Credenciales default en switch

R3 — Diagnostico con Wireshark (incluye amenazas de seguridad) (N3)#

Escenarios preparados (el candidato no sabe cual le toca):

El evaluador configura uno de estos escenarios de rendimiento y uno de seguridad:

Escenarios de rendimiento (1 de 3):

  • A: DNS lento — DNS primario apunta a servidor que no responde (timeout 5s antes de fallback)
  • B: MTU incorrecto — MTU en 576 bytes causando fragmentacion excesiva, paginas grandes no cargan
  • C: Broadcast storm — Loop entre dos puertos del switch, red saturada

Escenarios de seguridad (1 de 3):

  • D: Rogue DHCP — Un segundo servidor DHCP responde antes que el oficial, asigna gateway incorrecto
  • E: ARP spoofing — Un dispositivo esta haciendo ARP poisoning, interceptando trafico del gateway
  • F: DNS hijacking — Un dispositivo responde a queries DNS con IPs falsas (redirecciona a sitio malicioso)

El candidato debe encontrar AMBOS problemas.

Criterios de evaluacion R3:

CriterioPtsDescripcion
Identifica problema de rendimiento4Describe causa raiz correctamente
Identifica problema de seguridad5Describe la amenaza y su impacto
Proceso de diagnostico logico3Empieza por basico (ping, arp -a, nslookup) antes de Wireshark
Uso efectivo de Wireshark3Filtros correctos, captura enfocada, no "captura todo y reza"
Resuelve ambos problemas2Corrige configuracion Y neutraliza amenaza
Propone prevencion2Sugiere como evitar que vuelva a pasar (DHCP snooping, port security, etc.)
Tiempo (< 25 min)1Ambos problemas resueltos en tiempo

Bonificaciones:

ItemPts
Identifica MAC del atacante en el escenario de seguridad+2
Configura DHCP snooping o port security como mitigacion+2
Guarda captura .pcap con anotaciones/bookmarks+1

R4 — Diseno de red mesh para espacio movil (N3-N4)#

Material entregado:

  • Plano impreso del espacio (500m2 con paredes, pilares, areas abiertas)
  • Fichas de APs disponibles (EAP245 v3, EAP225) con specs de cobertura y throughput
  • Informacion adicional: "la brigada se monta en 2 horas y se desmonta en 1 hora. Los APs se montan con tripodes portatiles, no se atornillan a la pared."
  • Lapiz, regla, marcadores de colores

Diferencia con un diseno estatico: El candidato debe pensar en portabilidad y montaje rapido, no solo en cobertura perfecta.

Entregable esperado:

  1. Plano con ubicacion de cada AP + justificacion de por que ahi
  2. Asignacion de canales (1, 6, 11 en 2.4GHz; canales en 5GHz) sin solapamiento
  3. Cobertura estimada con areas coloreadas
  4. Plan de montaje: orden de instalacion, cuanto tarda, que se valida primero
  5. Consideraciones de movilidad:
    • APs en tripodes: como evitar que se caigan o los muevan accidentalmente
    • Cableado temporal: canaletas portatiles o proteccion de cables en piso
    • Que pasa si el espacio real es diferente al plano (columnas extra, muebles)
  6. Configuracion de roaming 802.11r para handoff sin corte
  7. SSID unico para todo el mesh (no un SSID por AP)

Criterios de evaluacion R4:

CriterioPtsDescripcion
Cobertura completa sin zonas muertas4Areas criticas cubiertas, solapamiento razonable entre APs
Canales sin interferencia3APs adyacentes en canales no solapados, usa 5GHz donde puede
Cantidad razonable de APs2Justifica la cantidad (no 1 para 500m2 ni 10 innecesarios)
Consideracion de obstaculos2Paredes, pilares, materiales (metal atenua mas que drywall)
Plan de montaje y portabilidad3Orden de instalacion, proteccion de cables, tripodes
Adaptabilidad2Que hacer si el espacio es diferente al plano
Roaming 802.11r2Fast roaming configurado, SSID unico
Documentacion clara2Tabla + plano legible + leyenda

Bonificaciones:

ItemPts
Incluye plan de canales en 5GHz ademas de 2.4GHz+2
Calcula throughput esperado por zona (no solo cobertura)+1
Propone kit de herramientas para verificacion rapida post-montaje+1

R5 — Stress test y estabilidad bajo carga (N3-N4)#

Este reto no existia antes. Las brigadas atienden a decenas de personas simultaneamente — hay que probar que la red aguanta.

Material entregado:

  • Red ya configurada (de retos anteriores o preconfigurada)
  • Herramientas: iperf3, stress-ng, hping3, macchanger, script generador de clientes simulados
  • 5+ dispositivos fisicos (phones, tablets, laptops) para test real
  • Script que simula 30 clientes DHCP simultaneos

Tareas esperadas:

  1. Baseline: medir throughput y latencia con la red descargada (iperf3 entre VLAN 10 y gateway)
  2. Carga progresiva: activar script de 30 clientes simulados + 5 dispositivos reales
  3. Medir degradacion: throughput, latencia, packet loss bajo carga
  4. Detectar punto de quiebre: cuantos clientes soporta antes de degradacion inaceptable (> 500ms latencia o > 5% packet loss)
  5. Recovery: despues de saturacion, cuanto tarda la red en volver a estado normal al reducir carga
  6. Edge cases de estabilidad:
    • Desconectar y reconectar un AP mientras hay clientes conectados → los clientes migran al otro AP?
    • Reiniciar el router durante operacion → cuanto tarda en volver? los clientes se reconectan solos?
    • Conectar un cable en loop (broadcast storm accidental) → el switch tiene proteccion? cuanto tarda en detectarlo?
    • Un dispositivo pidiendo IPs constantemente (DHCP flood) → se queda sin IPs el pool?

Criterios de evaluacion R5:

CriterioPtsDescripcion
Baseline medido correctamente3Throughput y latencia documentados antes de carga
Carga aplicada y medida330+ clientes activos, metricas capturadas
Punto de quiebre identificado3Sabe cuantos clientes soporta y con que degradacion
Recovery time medido2Cuanto tarda en volver a normal despues de saturacion
Edge cases probados5Al menos 3 de 4 edge cases ejecutados con resultado documentado
Propone mitigaciones2Rate limiting, DHCP guard, storm control, cliente max por AP
Documentacion de resultados2Tabla con metricas: baseline vs carga vs saturacion vs recovery

Ejemplo de tabla de resultados esperada:

MetricaBaseline (0 clientes)15 clientes30 clientes50 clientesRecovery
Throughput (Mbps)9578522890 (45s)
Latencia (ms)412854508 (60s)
Packet loss (%)000.38.20 (60s)
DHCP lease time (s)0.20.51.2timeout0.3

Red flags:

  • No medir baseline antes de aplicar carga (no tiene punto de comparacion)
  • Declarar "funciona" sin metricas cuantitativas
  • No probar recovery (la brigada necesita volver a operar rapido despues de un incidente)

R6 — Despliegue movil completo con incidentes en vivo (N4)#

La prueba definitiva: simular una brigada real con todo lo que puede salir mal.

Escenario:

El candidato llega a un espacio preparado (salon grande o area techada) y debe:

  1. Montar la red completa desde cero: router, switch, 2+ APs, cableado, VPN
  2. Ponerla operativa para atender a 20 personas simuladas (evaluadores con dispositivos)
  3. Resolver incidentes inyectados en vivo por el segundo evaluador (sin previo aviso)
  4. Desmontar al final, dejando todo embalado y listo para la siguiente brigada

Cronograma:

FaseTiempoDescripcion
Montaje20 minRack portatil, cables, router, switch, APs, verificacion
Operacion25 min20 personas conectadas, captive portal, navegacion
Incidentes(durante operacion)3-4 incidentes inyectados sin aviso
Desmontaje15 minTodo embalado, rotulado, listo para transporte

Incidentes que el evaluador puede inyectar (3-4 de estos):

IncidenteQue pasaQue esperamos
Cable WAN desconectadoInternet se caeDetecta en < 2 min, reconecta, verifica failover
AP se "cae" (evaluador lo apaga)Zona sin coberturaDetecta, reasigna clientes, comunica al publico
Loop de cable (broadcast storm)Red saturadaIdentifica el loop, desconecta el cable, verifica recovery
Starlink sin cielo abiertoStarlink no conectaDetecta el problema (sin linea de vista), reubica o usa solo LTE
Dispositivo viejo no conecta al portalUsuario frustradoDiagnostica (Android 7? HTTPS issue?), ofrece alternativa
DHCP pool agotadoNuevos dispositivos no obtienen IPDetecta, amplia pool o reduce lease time
Password del router olvidadaNo puede acceder al panelTiene procedimiento documentado o backup de config
Interferencia Wi-FiCanal saturado por red vecinaCambia canal, verifica mejora con scanner Wi-Fi

Criterios de evaluacion R6:

CriterioPtsDescripcion
Montaje funcional en < 20 min5Red operativa, captive portal funcional, VPN conectada
Hardening durante montaje3Cambio de passwords, servicios innecesarios deshabilitados, VLANs activas
Atencion a 20 personas4Todos navegan via captive portal, sin quejas mayores
Resolucion de incidentes (3-4)8Detecta rapido, diagnostica correctamente, resuelve sin panico
Comunicacion bajo presion3Explica al publico "estamos resolviendo", no se paraliza
Desmontaje ordenado3Todo embalado, cables enrollados, equipos rotulados, config respaldada
Documentacion post-brigada2Anota incidentes, soluciones, y que mejorar para la proxima
Seguridad mantenida durante incidentes2No desactiva seguridad "para que funcione rapido" (ej: no pone CORS * equivalente en red)

Red flags (descalifican o penalizan severamente):

  • Desactivar VLANs o firewall para "resolver rapido" un problema
  • Dejar passwords default porque "despues lo cambio"
  • Panico visible que afecta la operacion (no comunicar, gritar, abandonar)
  • No tener plan de desmontaje (dejar cables tirados, equipos sin rotular)

R7 — Redundancia, failover y plan de recuperacion (N4)#

Material entregado:

  • Pizarra blanca o papel grande
  • Acceso a todos los equipos de los retos anteriores
  • Documentacion de Netbird (VPN mesh)
  • Tiempo extendido: 45 minutos

Entregable esperado:

  1. Diagrama de arquitectura completo que incluya:

    • WAN primaria (Starlink) y secundaria (LTE)
    • VPN Netbird conectando al servidor central
    • VLANs con seguridad
    • Fallback: si VPN y WAN caen, operacion local con sincronizacion posterior
    • Mecanismo de deteccion de fallo (no solo "poner dos WANs")
  2. Tabla de failover con edge cases de brigadas:

EscenarioDeteccionFailoverTiempoAccionImpacto en usuarios
Starlink cae (nube/techo)Health check pingLTE toma automaticamente< 30sNingunaBreve corte, reconexion automatica
Starlink + LTE caen (zona sin cobertura)Ambos health checks fallanModo offline localInmediatoApp funciona con datos localesPueden registrarse pero datos sincn despues
VPN Netbird caeMonitor de tunelngrok como fallback< 2 minScript automaticoSin impacto si hay internet
VPN + WAN caenTodo offlineModo isla con sync posteriorInmediatoLogs locales, sync al volverOperacion continua, datos se suben despues
AP principal fallaClientes pierden conexionRoaming a AP secundario< 10s802.11r handoffCorte breve, transparente
Switch fallaToda la red caeNo hay failover de switchManualBypass: conectar todo directo al router (sin VLANs)Pierde segmentacion, pero opera
Router fallaTodo caeNo hay failoverManualRouter backup pre-configurado (si disponible)5-10 min de downtime
Corte de luzTodo caeUPS da 15-30 minInmediatoGuardar estado, notificar equipo, desmontaje ordenado si UPS < 15 minOperacion limitada por bateria
  1. Implementacion parcial: configurar failover WAN + VPN + modo offline en equipo real

  2. Plan de recuperacion post-incidente:

    • Checklist de verificacion despues de una caida total
    • Orden de encendido (router primero, luego switch, luego APs)
    • Verificacion: internet → VPN → VLANs → captive portal → sync de datos
    • Tiempo estimado de recovery total: < 10 minutos
  3. Consideraciones de seguridad en failover:

    • Al caer VPN, el fallback (ngrok) es seguro? TLS? Autenticacion?
    • En modo offline, los datos locales estan encriptados?
    • Al hacer sync posterior, como se resuelven conflictos?
    • Bypass de switch (sin VLANs): que riesgos abre y como mitigarlos temporalmente?

Criterios de evaluacion R7:

CriterioPtsDescripcion
Diagrama completo y correcto5Todos los componentes, conexiones, flujos de failover
Tabla de failover con edge cases reales5No solo "Starlink cae". Incluye switch falla, corte de luz, zona sin cobertura
Implementacion parcial funcional4Al menos dual-WAN + VPN funcionando en equipo real
Plan de recuperacion viable3Pasos claros, tiempos realistas, checklist de verificacion
Seguridad durante failover3Analiza riesgos de cada modo degradado (ngrok seguro? offline encriptado?)
Consideracion de presupuesto2Propuestas viables con el equipo disponible, no pide hardware fantastico
Viabilidad general3Un ingeniero de redes puede implementar esto en la vida real

4. Edge Cases de Brigadas Moviles — Referencia para Evaluadores#

Esta seccion documenta situaciones reales que han ocurrido o pueden ocurrir en brigadas. Los retos R5 y R6 estan disenados para evaluar estas situaciones.

4.1 Conectividad#

Edge caseFrecuenciaImpactoMitigacion esperada
Starlink sin linea de vista al cieloComun en interioresSin internet primarioDetectar rapido, reubicar antena o depender de LTE
LTE sin coberturaComun en zonas ruralesSin internet secundarioModo offline. Tener mapa de cobertura antes de ir
Ambas WANs caen simultaneamenteRaro pero posibleModo islaApp local funciona, sync posterior
Latencia alta (> 500ms) por saturacion StarlinkIntermitenteApp lenta, timeoutsRate limiting por usuario, priorizacion de trafico

4.2 Dispositivos del publico#

Edge caseFrecuenciaImpactoMitigacion esperada
Android 7 o inferior no muestra captive portalComunUsuario no puede conectarsePagina de fallback en HTTP, no solo HTTPS. Instrucciones manuales
iPhone con Private Relay activoComun en iPhones nuevosCaptive portal no interceptaDocumentar instruccion para desactivar Private Relay
Dispositivo con DNS over HTTPS (DoH)CrecienteCaptive portal bypasseadoDNS filtering a nivel de firewall, no solo DNS redirect
50+ dispositivos simultaneosCada brigada grandeDHCP pool agotado, AP saturadoPool amplio (/22 o mayor), lease time corto (1h), max clients por AP
Dispositivo que se queda con IP de otra VLANRaroAcceso cruzado no autorizadoDHCP snooping, ARP inspection, lease time corto

4.3 Hardware y fisico#

Edge caseFrecuenciaImpactoMitigacion esperada
Cable pisado/desconectado por publicoComunSegmento de red caeCanaletas portatiles, cinta adhesiva, cables por alto si posible
Tripode de AP se caeOcasionalZona sin coberturaBase pesada o sandbag. Ubicacion lejos de trafico
Reset accidental del router (boton fisico)RaroToda la config se pierdeBackup de config exportada. Desactivar boton reset si el equipo lo permite
Corte de luzVariableTodo se apagaUPS portatil para equipos criticos. Procedimiento de shutdown
Calor extremo en equipo al solComun en exterioresEquipo se apaga por proteccion termicaSombra, ventilacion, no apilar equipos

4.4 Seguridad en campo#

Edge caseFrecuenciaImpactoMitigacion esperada
Alguien intenta acceder al panel del routerPosibleConfiguracion comprometidaPassword fuerte + puerto no default + solo desde VLAN gestion
Rogue AP (alguien pone su propio AP en la red)Raro pero posibleMan-in-the-middle, confusion802.1X en puertos del switch, wireless IDS si disponible
Persona intenta descargar contenido ilegal via la redPosibleResponsabilidad legalDNS filtering (bloquear categorias), logs de acceso, politica de uso en captive portal
Dispositivo infectado entra a la redComunPropagacion lateral, ARP spoofingVLANs aisladas, client isolation en AP, no hay trafico directo entre clientes

5. Sprint Planning — Que completar segun tu nivel#

RetoN1 JuniorN2 Semi-SeniorN3 SeniorN4 Arquitecto
R1 Dual-WAN + hardeningObligatorioObligatorioObligatorioObligatorio
R2 VLANs + ACLs + captiveObligatorioObligatorioObligatorio
R3 Wireshark + amenazasObligatorioObligatorio
R4 Mesh movilObligatorioObligatorio
R5 Stress test + estabilidadObligatorioObligatorio
R6 Despliegue movil + incidentesObligatorio
R7 Redundancia + failover + recoveryObligatorio

6. Timebox#

NivelTiempo totalRetosExpectativa
N1 — Junior30 minR1Dual-WAN con failover + hardening basico. No deja defaults
N2 — Semi-Senior65 minR1 + R2Dual-WAN + VLANs con aislamiento real + ACLs + captive portal
N3 — Senior120 minR1-R5Todo anterior + diagnostico Wireshark (rendimiento + seguridad) + mesh movil + stress test
N4 — Arquitecto225 min (~4h)R1-R7Todo anterior + despliegue en vivo con incidentes + redundancia documentada

7. Evaluacion General — Criterios de Peso#

CriterioPesoDescripcion
Resultado tecnico30%La configuracion funciona? Los problemas se resolvieron?
Seguridad20%Credenciales cambiadas? Hardening aplicado? Amenazas detectadas?
Proceso y metodologia15%Siguio proceso logico o fue prueba-error sin rumbo?
Estabilidad y edge cases15%Probo bajo carga? Considero escenarios de brigada movil?
Comunicacion10%Explico, pidio clarificacion, mantuvo calma bajo presion?
Documentacion10%Deja algo util para el siguiente ingeniero?

Cambio vs version anterior: Seguridad y estabilidad ahora tienen peso explicito (35% combinado). Antes era solo "resultado tecnico" generico.


8. Entregables#

#EntregableDescripcionObligatorio
E1Configuracion funcionalEquipos configurados, hardening aplicado, funcionandoSi
E2Documentacion de VLANs y seguridadTabla de VLANs, ACLs, passwords cambiados, portsSi para N2+
E3Capturas de Wireshark (.pcap)Con anotaciones/bookmarks identificando problema y amenazaSolo N3+
E4Plano de cobertura mesh con plan de montajeUbicacion de APs, canales, orden de montaje, portabilidadSolo N3+
E5Reporte de stress testTabla de metricas: baseline vs carga vs saturacion vs recoverySolo N3+
E6Log de incidentes del despliegueQue paso, como lo resolvio, cuanto tardo, que mejorarSolo N4
E7Diseno de redundancia completoDiagrama + tabla failover con edge cases + plan recovery + analisis de seguridadSolo N4

Reto especifico para C5 — Redes. Para la rubrica general y metodologia, ver 00-metodologia-evaluacion.md