Documente Academic
Documente Profesional
Documente Cultură
Integrantes:
U201419499 Benavente Rios, Enrique Arturo
U201519565 Mancha Espinoza, Estefhany Mercedes
U20161A549 Patrón Gil, Adrián
U201200254 Salinas Pérez, Joel
2019 1
Índice
Introducción a la Organización
Situación Actual
2
Introducción a la Organización
Quiénes Somos
3
Índice
Introducción a la Organización
Situación Actual
4
Problemática y Situación Actual
5
Problemática y Situación Actual
•MONITOREO DE LA RED.
•SERVIDORES EXPUESTOS.
6
Índice
Introducción a la Organización
Situación Actual
7
Alcance del Proyecto
8
Índice
Introducción a la Organización
Situación Actual
9
Objetivo del General
10
Objetivos específicos
Objetivos Específicos
Garantizar un diseño que brinde seguridad de red para las conexiones extremo a
extremo entre las distintas sedes de la compañía.
Evaluar las distintas opciones tecnológicas de proveedores de seguridad del
mercado.
Proponer un diseño que permita mitigar el impacto que pueda ocasionar la pérdida
o fuga de información.
Obtener el diseño de un sistema capaz de gestionar y monitorear de manera
eficiente los incidentes y vulnerabilidades de seguridad de la información, para
reducirlos en un 85%.
Identificar técnicas para establecer cultura de concientización en el área de TI que
busquen un mantenimiento activo de la seguridad de Red
11
Índice
Introducción a la Organización
Situación Actual
12
Organización del Proyecto
Adrián Patrón
Oscar Núñez Villanueva
CISM Certified
CEO OVERALL
Patrocinador Information Security
Manager
Esthefany Mancha
HYORLAN FLORES CISSP (Certified Information
GERENCIA DE PROCESOS Systems Security
Professional)
ANALISTA DE
Nombre SEGURIDAD
JEFE LOGISTICO CEH Certified
Ethical Hacker
13
Índice
Introducción a la Organización
Situación Actual
14
Políticas Específicas de Seguridad de Red
A. SEGURIDAD FISICA
15
Políticas Específicas de Seguridad de Red
B. GESTION DE LA RED
16
Políticas Específicas de Seguridad de Red
B. GESTION DE LA RED
17
Políticas Específicas de Seguridad de Red
C. NIVEL DE ACCESO
18
Políticas Específicas de Seguridad de Red
D. SEGURIDAD DE LA INFORMACION
19
Políticas Específicas de Seguridad de Red
20
Políticas Específicas de Seguridad de Red
21
Índice
Introducción a la Organización
Situación Actual
22
Metodología
23
Metodología
24
Metodología
1- PREPARAR
Dentro de la primera fase de la metodología se levantará toda la información necesaria
para saber el estatus actual de la empresa OVERALL, lo que se tiene y lo que se necesita
para cumplir con los objetivos del proyecto. Para tal fin se han considerado las actividades
siguientes:
• Reunión inicial
Análisis de la problemática
Documentación para el análisis de la problemática
• Situación Actual
Número de usuarios, locales y equipos
Estado actual de la red
25
Metodología
2- PLANEAR
En esta fase se analizará al detalle de la red actual, así como el servicio de red (auditoría). Se
identificarán las necesidades que presentan para mejorar la seguridad según el modelo CompTia
Security.
Se realizará un contraste con la información brindada por el cliente e identificar con mayor
precisión las medidas correctivas.
Se elaborará el plan del proyecto, en el cual se indicarán las actividades a realizar durante
todo desarrollo del proyecto.
26
Metodología
3- DISEÑAR
El diseño de la red es desarrollado sobre los requerimientos técnicos obtenidos en las fases
anteriores. Esta fase incluye diagramas de red y equipos propuestos.
Hacer análisis de los posibles riesgos, identificar las amenazas y las vulnerabilidades tanto
físicas como lógicas.
Autentificación de los usuarios y controlar sus accesos. Monitorear las actividades de los
usuarios.
3- DISEÑAR
Ancho de Banda
QoS
Plan de Implementación
Errores frecuentes
SLA ( Proveedor de Internet)
SLA (Nube)
28
Metodología
3- DISEÑAR
• DISEÑO FÍSICO
1) Internet 1. NAT
2) Extranet 2. Tunneling
3) Intranet 3. IPSEC
4) DMZ 4. VPN
5. VLAN
29
Índice
Introducción a la Organización
Situación Actual
30
ARQUITECTURA DE RED
TOPOLOGÍA ACTUAL
31
ARQUITECTURA DE RED
Extranet
SSL VPN Tunnel
DMZ
Filtro de contenido Web
S3
Servidor de Correo
VLAN 3
S1
S1
Servidor de Archivos
S4
VLAN 2 32