0% encontró este documento útil (0 votos)
64 vistas10 páginas

Avance de Proyecto - F

Este documento presenta un proyecto de diseño de un sistema de seguridad perimetral e interna para una empresa. Describe la identificación del problema, justificación, objetivos y alcance del proyecto. Incluye un análisis de la situación actual y una propuesta técnica con diagramas de actividades.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas10 páginas

Avance de Proyecto - F

Este documento presenta un proyecto de diseño de un sistema de seguridad perimetral e interna para una empresa. Describe la identificación del problema, justificación, objetivos y alcance del proyecto. Incluye un análisis de la situación actual y una propuesta técnica con diagramas de actividades.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción a la Ingeniería de sistemas

Informe de Proyecto de Gestión de Seguridad Perimetral

Grupo 1
Integrantes:

Ecar Estela Domínguez


Andhy López Sánchez
Walter Jurupe Paredes
Karen Paulino Luis
Frank Silva Izaguirre

Lima – Perú
2023
ÍNDICE
1. Introducción.........................................................................................................................3
2. Identificación del Problema..................................................................................................3
3. Justificación..........................................................................................................................4
4. Objetivos y Alcance..............................................................................................................4
5. Marco Conceptual................................................................................................................5
6. Análisis Situacional / Diagnostico.........................................................................................5
7. Propuesta Técnica (diagrama de actividad y Diagrama (Ingreso, Egreso)............................6
8. Dispositivos de Comunicación..............................................................................................6
9. Dispositivos de Comunicación..............................................................................................7
9.1 Modelo Lógico..............................................................................................................7
9.2 Modelo conceptual.......................................................................................................7
1. Introducción

Actualmente, la forma de comunicarnos se basa en las facilidades que la tecnología nos


ofrece. Se entiende como tecnología de las comunicaciones a los medios por los que el ser
humano controla o modifica con el fin de hacer más fácil el intercambio de información.

Hoy, que la comunicación se comporta como la gran herramienta del siglo XXI, hay que
manejarla con gran precaución ya que se puede utilizar con objetivos que pueden dañar a
un individuo, sociedad o incluso al mundo entero. La evolución tecnológica lleva de la
mano la evolución de los riesgos tecnológicos, por lo cual es necesario generar proyectos
que mitiguen en gran medida estos riesgos, blindando a las organizaciones de ataques
externos que pongan en peligro su información y la de sus clientes.

Como resultado de esta problemática se plantea el diseño de un sistema de seguridad


perimetral e interna para la empresa

2. Identificación del Problema

La evolución del mercado coloca a los proveedores de servicios en riesgo de obsolescencia


tecnológica, en el caso de NOMBRE DE LA EMPRESA se plantea un sistema de seguridad
perimetral de última tecnología que permita cumplir con las exigencias y requerimiento
de normatividad como ISO 27001 o PCI DSS, permitiendo abarcar nichos de mercado con
información sensible “Gobierno, Bancario, salud etc…”. La problemática en crecimiento de
ataques o incidentes de seguridad en redes, coloca en riesgo la confiabilidad y seguridad
de la información, convirtiendo a la compañía NOMBRE DE LA EMPRESA susceptible de
diferentes tipos de ataque, ya sea la fuga de información, la denegación de servicio, o
cualquier tipo de afectación a la capacidad, seguridad, disponibilidad o continuidad de la
operación de la compañía. Por esta razón los sistemas de seguridad perimetral
encargados de proteger y mitigar dichos ataques cada vez toman más importancia en el
diseño de las organizaciones.

Con un sistema como el que se plantea en este diseño, se pretende una correcta gestión
de los elementos tecnológicos e incidencias en conjunto con una política de seguridad
informática, la empresa NOMBRE DE LA EMPRESA estará en condiciones de lograr una
conectividad con sus clientes de manera segura, con capacidad de controlar las amenazas
del exterior, administrar los recursos tecnológicos y monitorear el tráfico de red. En las
organizaciones se tiene el concepto de que los sistemas de seguridad informática son
demasiado costosos, o que los ataques informáticos no representan un riesgo para la
compañía, por lo cual invertir en un sistema de seguridad perimetral es una terea ardua,
para esto se plantea un retorno sobre la inversión en seguridad “ROSI = Mitigación del
riesgo monetario – costo de control”, por lo tanto se determina que una inversión en
seguridad es rentable si el efecto de mitigación es mayor a los costos estimados

3. Justificación
La actividad de NOMBRE DE EMPRESA empezó a principios de los 2000 en peru, desde
esta fecha ha surgido una serie avances tecnológicos y de mercado, los cuales llevaron a la
evolución del NOMBRE DE EMPRESA, esta subcontratación de procesos de negocios
permiten que las empresas se enfoquen en su nicho de negocio y subcontraten las
funciones del proceso de negocio en proveedores de servicio los cuales resultan menos
costosos y más eficientes, que si se generaran estos procesos internamente en cada
compañía, los call-center se han convertido a nivel mundial, en una de las herramientas
más importantes para las áreas de mercadeo y servicio al cliente, de las principales
empresas del mundo; Sin embargo esta permeabilidad de tercerización en todos los
sectores requiere de un sistema de seguridad informática que permita brindar confianza a
la data que se comparte entre un cliente y su proveedor, cuando se habla de seguridad
perimetral, nos referimos a la forma de implementar una barrera o muro en nuestra red
interna y externa, en el diseño planteado para la empresa NOMBRE DE EMPRESA es
indispensable controlar y monitorear el tráfico que pasa por la red de la organización,
ampliando su cluster de mercado cumpliendo con exigencias técnicas y normativas de
seguridad informática.

4. Objetivos de la seguridad perimetral informática y Alcance

Diseñar un sistema de seguridad perimetral e interna que busca mitigar los riesgos
asociados a la infraestructura crítica de la Compañía NOMBRE DE LA EMPRESA, se plantea
una plataforma de seguridad robusta, escalable, y de alto rendimiento con los últimos
estándares de seguridad, con el fin de ofrecer un mejor servicio garantizando la
capacidad, disponibilidad, seguridad y continuidad de la operación.

Los objetivos principales de la seguridad perimetral informática son:

– Soportar los ataques externos.

– Detectar e identificar los ataques recibidos y alertar acerca de ellos.

– Segmentar y securizar los sistemas y servicios en función de su superficie de ataque.

– Filtrar y bloquear el tráfico ilegítimo.

 Fortalezas: Tecnología Avanzada: Implementación de tecnologías de seguridad


perimetral de última generación.

Personal Capacitado: Presencia de profesionales capacitados en seguridad informática.

Colaboración con Autoridades: Colaboración efectiva con autoridades locales y


organismos de seguridad.

 Oportunidades: Actualizaciones Tecnológicas: Posibilidad de adoptar nuevas


tecnologías para mejorar la seguridad.

Colaboración con Empresas de Seguridad: Asociación con empresas especializadas en


seguridad para mejorar las capacidades.

 Debilidades: Falta de Conciencia: Baja conciencia sobre la importancia de la seguridad


perimetral.
Infraestructura Obsoleta: Uso de tecnologías obsoletas que pueden no ser efectivas
contra amenazas modernas.

 Amenazas: Ciberataques: Riesgo de ciberataques cada vez más sofisticados.

Normativas Cambiantes: Cambios constantes en las normativas de seguridad que pueden


requerir ajustes significativos.

5. Marco Conceptual
Los delitos informáticos se refieren a aquellos actos ilegales que se cometen utilizando
tecnologías de la información y la comunicación, como computadoras, redes, internet y
dispositivos móviles.

seguridad perimetral se basa en la protección y resguardo de un área física


determinada mediante la implementación de medidas y dispositivos diseñados
para prevenir, detectar y responder a amenazas y riesgos. Este marco conceptual
abarca diversos elementos interrelacionados que contribuyen a la creación de un
entorno seguro.

6. Análisis Situacional / Diagnostico

Un análisis situacional de seguridad perimetral implica evaluar la efectividad de las


medidas de seguridad alrededor de un sistema. Esto incluye la revisión de dispositivos
como cámaras, sistemas de detección, políticas de acceso y mantenerse informado sobre
amenazas potenciales y evaluar la susceptibilidad del perímetro a diferentes tipos de
amenazas.

Un análisis situacional sólido debería proporcionar una comprensión detallada de la


seguridad perimetral existente y sugerir mejoras para mitigar riesgos potenciales. Es
importante realizar revisiones periódicas para adaptarse a cambios en la amenaza y la
tecnología.
7. Propuesta Técnica (diagrama de actividad y Diagrama
(Ingreso, Egreso)
Actores:

- Especialista de Seguridad.
- Área de Soporte técnico.
- Coordinador de TI.
- Gerente de TI.

1. Especialista de Seguridad. Identifica una brecha en el sistema de monitoreo y para


mitigar el riesgo solicita un cambio, dicha solicitud debe contener el documento de
planificación de riesgo de cambio. Asimismo, recepcionará la notificación de estatus de
la solicitud de cambio.

2. Área de Soporte técnico. Evalúa la solicitud de cambio, el cambio con impacto mayor
debe solicitar la aprobación del Coordinador y Gerente de TI.
El cambio con impacto menor (no tiene riesgo, es un cambio pre-aprobado). Asimismo,
se procede a ejecutar la implementación del cambio, notificación de estatus de la
solicitud de cambio y cierre de ticket (dicho procedimiento se efectúa cuando se valida
la aprobación del Coordinador y Gerente de TI)

3. Coordinador de TI. Los cambios de impacto mayor son validados y se determina el


nivel de riesgo para su aprobación o denegación.

4. Gerente de TI. Validar los resultados del nivel de riesgo del Coordinador de TI y
ejecutar la aprobación o denegación de la solicitud de cambio.
8. Dispositivos de Comunicación

Se especifica los diferentes dispositivos de comunicación, tipo de topología de red y


sistemas de información que cuenta la empresa.

 Dispositivos de Comunicación:
- 01 Router
- 03 Switches
- 02 Repetidores (Access Point).

 Tipo de Topología: Estrella con 12 estaciones

 Sistema de Información:
- Gestión de Base de Datos
- Servidor
- SQL, Java
- Programas de Redes Sociales (facebook, Instagram, whatsapp, tiktok, twiter).

9. Dispositivos de Comunicación

9.1 Modelo Lógico


9.2 Modelo conceptual

10. CONCLUSIONES
De acuerdo a los resultados obtenidos durante la experimentación se tienen las
siguientes conclusiones, las cuales se describen en función a los objetivos específicos
propuestos:

Según los resultados obtenidos, se puede observar que la dimensión integridad con
sus indicadores “Nivel de riesgo de los datos” y “Manipulación de datos”, los
porcentajes de variación mostraron una disminución en el riesgo de los datos de -
83.6% y -93.56% respectivamente, por lo tanto, la implementación del firewall Endian
influye favorablemente en la integridad de la información de la empresa.

se concluye que la disponibilidad de la información en la empresa., sin el firewall


Endian era 90.0% respecto al indicador “Nivel de disponibilidad de los datos” y con la
implementación mejoró a un 94.6%

Según los resultados obtenidos, se puede observar que la dimension disponibilidad


con su indicador “Nivel de disponibilidad de los datos”, los porcentajes de variación
mostraron un aumento de 5.25%, por lo tanto, la implementación del firewall Endian
influye favorablemente en la disponibilidad de la información de la empresa
11. BIBLIOGRAFÍA

BARRIOS D., Joel. Implementación de Servidores con GNU/Linux. 3ra. Ed., México: junio 2014.
Págs. 897. Asobancaria. (2019). La seguridad perimetral empresarial.

Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger
tu negocio. [Link]

BARRANTES P., Carlos E. y HUGO H., Javier R. Diseño e implementación de un sistema de


gestión de seguridad de información en procesos tecnológicos. Trabajo de Titulación
(Ingeniero de Computación y Sistemas). Lima: Universidad de San Martín de Porres, [en línea]
Facultad de Ingeniería y Arquitectura, 2012. Disponible en Web:
[Link] .pdf

Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios


de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C
Colombia.

12. RECOMENDACIONES
Para alcanzar el 99.5% de integridad de los datos, se recomienda implementar constantes
políticas de seguridad, así como de filtrado y aplicaciones web, debido a la evolución
constante de tecnología y por ende la aparición de nuevas amenazas, de esa manera se
contribuirá a consolidar eficazmente las metas y objetivos trazados por la empresa.

Se debe realizar monitoreo constante de las políticas de seguridad implementada ya sea


lógico o físico, considerando siempre que debe existir mejoras continuas en toda
implementación para garantizar la confidencialidad, integridad y disponibilidad de los
datos.

Debe existir constantemente capacitaciones a todo el personal que labora en la empresa,


respecto a la seguridad de la información.

También podría gustarte