Sunteți pe pagina 1din 32

SEGURIDAD DE SERVICIOS DE RED

DISEÑO DE UN MODELO DE ARQUITECTURA SEGURA


PARA LA RED ADMINISTRATIVA DE LA EMPRESA
OVERALL ALINEADA A LAS MEJORES PRACTICAS
SEGÚN COMPTIA SECURITY+

Integrantes:
U201419499 Benavente Rios, Enrique Arturo
U201519565 Mancha Espinoza, Estefhany Mercedes
U20161A549 Patrón Gil, Adrián
U201200254 Salinas Pérez, Joel

2019 1
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

2
Introducción a la Organización

Quiénes Somos

El Corporativo Overall, con más de 28 años de trayectoria, se encuentra


enfocada en el rubro de servicios profesionales teniendo alcances tanto en
las áreas de Recursos Humanos y Tercerización como en Marketing. A su vez,
el corporativo tiene diversas empresas cada una especializada en distintos
servicios.

Como organización, busca brindar una satisfacción plena al cliente tanto


interno como externo mediante un servicio rápido, proactivo, de calidad y de
precio competitivo con el fin de alcanzar relaciones longevas y eficaces con
los clientes.

3
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

4
Problemática y Situación Actual

• Actualmente la empresa tiene dos oficinas y


un data center en Miraflores, además de una
segunda oficina administrativa en Santiago de
Surco.

• Las oficinas en provincia no están


interconectadas con Lima, ya que cada
sucursal tiene un servicio de internet
doméstico y toda la información es guardada
de manera local en sus equipos.
• No se cuenta con una DMZ.
• En las oficinas de lima los usuarios pueden
conectar sus dispositivos móviles a la red • Los usuario son administradores en sus
corporativa con su usuario y contraseña del equipos y no se cuenta con políticas de
dominio. seguridad de la información.

• Usuarios administradores compartidos


entre el equipo de TI para acceder a
servidores de producción

5
Problemática y Situación Actual

•PÉRDIDA Y FUGA DE INFORMACIÓN.

•DATA SENSIBLE VULNERABLE.

•MONITOREO DE LA RED.

•SERVIDORES EXPUESTOS.

•FALTA DE POLÍTICAS DE SEGURIDAD.

•FALTA DE BCP Y DRP.

6
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

7
Alcance del Proyecto

Diseñar el modelo de arquitectura de red segura basada en las buenas practicas


según el CompTIA Security+, para todas las sedes (Miraflores, Sgo. De Surco y
Provincias) para la protección de la red de datos administrativa de la empresa
OVERALL.

El diseño se enfocará en el sistema integral de servicios administrativos, orientado


a los canales comunicación legal, recursos humanos, Controlling, Finanzas, TI y
su Staff productivo, definiendo políticas y KPIs orientados a objetivos sustentados
y alienados con los objetivos de la empresa, haciendo un énfasis en:

 Diseño de gestión de la Seguridad y Accesos


 Diseño de gestión de reporte del Servicio
 Monitoreo y Control de Activos de Información

8
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

9
Objetivo del General

Diseñar un modelo de arquitectura de red segura para


los activos de información de la empresa OVERALL con
el propósito de cubrir la necesidad en seguridad
perimetral en la red de la organización

10
Objetivos específicos

Objetivos Específicos

 Garantizar un diseño que brinde seguridad de red para las conexiones extremo a
extremo entre las distintas sedes de la compañía.
 Evaluar las distintas opciones tecnológicas de proveedores de seguridad del
mercado.
 Proponer un diseño que permita mitigar el impacto que pueda ocasionar la pérdida
o fuga de información.
 Obtener el diseño de un sistema capaz de gestionar y monitorear de manera
eficiente los incidentes y vulnerabilidades de seguridad de la información, para
reducirlos en un 85%.
 Identificar técnicas para establecer cultura de concientización en el área de TI que
busquen un mantenimiento activo de la seguridad de Red

11
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

12
Organización del Proyecto

Adrián Patrón
Oscar Núñez Villanueva
CISM Certified
CEO OVERALL
Patrocinador Information Security
Manager

Esthefany Mancha
HYORLAN FLORES CISSP (Certified Information
GERENCIA DE PROCESOS Systems Security
Professional)

Nombre ANALISTA DE REDES


ANALISTA NI COMPTIA
SECURITY+

ANALISTA DE
Nombre SEGURIDAD
JEFE LOGISTICO CEH Certified
Ethical Hacker

OVERALL TEAM COMPTIA SECURITY+ TEAM

13
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

14
Políticas Específicas de Seguridad de Red

A. SEGURIDAD FISICA

• Control de acceso utilizando carnets de identificación


• Identificar y limitar el acceso a áreas restringidas
• Eliminación de carnets y contraseñas de acceso
• Controles de acceso a visitantes/proveedores.

15
Políticas Específicas de Seguridad de Red

B. GESTION DE LA RED

• Desarrollar una arquitectura perimetral donde se establezca normas


de configuración y control de tráfico.
• Deshabilitar todos los servicios, parámetros y puertos de red que no
sean necesarios para el funcionamiento de la red.
• Documentar y respaldar la configuración de los dispositivos de
seguridad de red.

16
Políticas Específicas de Seguridad de Red

B. GESTION DE LA RED

• Implementar mecanismos de cifrado para la transmisión de datos a


través de las redes publicas.
• El monitoreo de la red, debe ser respaldada a través de mecanismos
de registro de actividades.
• Controlar las conexiones de acceso remoto.

17
Políticas Específicas de Seguridad de Red

C. NIVEL DE ACCESO

• Reglas para el control de acceso


• Gestión de identidades
• Responsabilidad de usuarios
• Control de acceso a la red
• Uso de servicios de la red

18
Políticas Específicas de Seguridad de Red

D. SEGURIDAD DE LA INFORMACION

• Se aplica a los procesos de la empresa, áreas y colaboradores de TI, así


como proveedores y personal externo o temporal.
• Prohibido realizar actividades que puedan afectar la seguridad de los
sistemas y los servicios de red.
• Las cuentas de correo con un limite de espacio.

19
Políticas Específicas de Seguridad de Red

E. USO DE ESTACIONES DE TRABAJO

• Uso de Estaciones de trabajo y acceso remoto a la red (VPN).


• Uso y manipulación del software o hardware.
• Buen uso del servicio de internet y acceso remoto.
• Uso adecuado del correo electrónico corporativo
• Uso de dispositivos de almacenamiento.

20
Políticas Específicas de Seguridad de Red

F. BACKUP Y RESTAURACION DE DATOS

• Considera las necesidades de TI, sus aplicaciones y la criticidad de la


información.
• Determinar el personal responsable.
• Determinar el tipo de copia.
• Determinar la frecuencia.
• Determinar la ubicación

21
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

22
Metodología

El enfoque principal de esta metodología es definir las actividades mínimas


requeridas, por tecnología y complejidad de red, que permitan fijar la mejor
forma de operar de esta, en función de los requerimientos del usuario.

El modelo PPDIOO puede considerarse como una mezcla de diversos modelos,


incorporando lo más positivo de ellos.

Es secuencial porque separa claramente diferentes etapas durante el ciclo de


vida. Es iterativo porque se realimenta continuamente. Algunas de sus
características son:

 Disminuye el costo total de activos por validación y de requerimientos de


tecnología. Permitiendo los cambios de infraestructura en función de sus recursos.
 Mejora la agilidad del negocio estableciendo estrategias tecnológicas.
 Aumenta la velocidad de acceso para aplicaciones y servicios, mejorando
disponibilidad, integridad, confidencialidad y responsabilidad.

23
Metodología

Ciclo de Vida PPDIOO

24
Metodología

1- PREPARAR
Dentro de la primera fase de la metodología se levantará toda la información necesaria
para saber el estatus actual de la empresa OVERALL, lo que se tiene y lo que se necesita
para cumplir con los objetivos del proyecto. Para tal fin se han considerado las actividades
siguientes:

• Reunión inicial
 Análisis de la problemática
 Documentación para el análisis de la problemática

• Situación Actual
 Número de usuarios, locales y equipos
 Estado actual de la red

25
Metodología

2- PLANEAR
En esta fase se analizará al detalle de la red actual, así como el servicio de red (auditoría). Se
identificarán las necesidades que presentan para mejorar la seguridad según el modelo CompTia
Security.

 Entrevista con los encargados de administrar el servicio de red y seguridad.

 Se realizará un contraste con la información brindada por el cliente e identificar con mayor
precisión las medidas correctivas.

 Se elaborará el plan del proyecto, en el cual se indicarán las actividades a realizar durante
todo desarrollo del proyecto.

 Se propondrán políticas de seguridad en la red contra amenazas internas y externas.

 Se presentará el plan del proyecto para la evaluación respectiva, en caso no haya


observaciones este documento será un entregable.

26
Metodología

3- DISEÑAR
El diseño de la red es desarrollado sobre los requerimientos técnicos obtenidos en las fases
anteriores. Esta fase incluye diagramas de red y equipos propuestos.

 Hacer análisis de los posibles riesgos, identificar las amenazas y las vulnerabilidades tanto
físicas como lógicas.

 Revisar configuración de los sistemas operativos, las aplicaciones empresariales, archivos de


registros y los dispositivos que hacen parte de la arquitectura de red.

 Autentificación de los usuarios y controlar sus accesos. Monitorear las actividades de los
usuarios.

 Análisis de los servicios que presta la empresa o un tercero a la empresa.

 Revisión de los planes, políticas de seguridad y planes de contingencia establecidos.

 Utilizar scripts propias, pruebas de vulnerabilidad manual, herramientas propietarias,


comerciales y de código abierto para hacer evaluación de la vulnerabilidad de la red, equipos
de la red y dispositivos móviles. 27
Metodología

3- DISEÑAR

El diseño será dividido en Lógico y Físico

DISEÑO LÓGICO ( Factores a considerar)

 Ancho de Banda
 QoS
 Plan de Implementación
 Errores frecuentes
 SLA ( Proveedor de Internet)
 SLA (Nube)

28
Metodología

3- DISEÑAR
• DISEÑO FÍSICO

Para el diseño físico vamos a considerar las 4 zonas de


seguridad propuestas en el CompTia Security + y las tecnologías
propuestas

Zonas de Seguridad: Tecnologías de Seguridad:

1) Internet 1. NAT
2) Extranet 2. Tunneling
3) Intranet 3. IPSEC
4) DMZ 4. VPN
5. VLAN

29
Índice

Introducción a la Organización

Situación Actual

Alcance del Proyecto y Objetivos del modelo de Seguridad

Objetivo General y Específicos

Organización del Proyecto

Políticas Especificas de Seguridad de Red

Diseño del Modelo

Arquitectura de Red propuesto

30
ARQUITECTURA DE RED

TOPOLOGÍA ACTUAL

31
ARQUITECTURA DE RED

TOPOLOGÍA PROPUESTA Internet

Extranet
SSL VPN Tunnel

DMZ
Filtro de contenido Web

Servidor Web Cisco Asa


HTTPS
5515-X

S3
Servidor de Correo
VLAN 3
S1
S1

Servidor de Archivos
S4

Fortigate VM00 VLAN 4


WIDS,WLC
VLAN 1
S5
VLAN 5
PLC
S2
Intranet

VLAN 2 32

S-ar putea să vă placă și