Vous êtes sur la page 1sur 30

PROPUESTA DE POLITICAS

DE SEGURIDAD PARA
“COBOCE Ltda.”
Ing. Jorge Zambrana V.
Master Telematica
Contenido
1. DIAGNOSTICO

2. FUNDAMENTACION

3. DISEÑO METODOLOGICO

4. MARCO TEORICO

5. INGENIERIA DE PROYECTO
INTRODUCCIÓN

 La gestión de las políticas de seguridad de la


información es un área estratégica para gran
parte de las empresas del mundo

 Porque la confidencialidad, la integridad y la


disponibilidad de la información se convirtieron
en cualidades esenciales para mantener y
asegurar la ventaja competitiva
FUNDAMENTACIÓN TEÓRICA
SEGURIDAD DE LA INFORMACION
 La seguridad de la información se encarga de una amplia gama de
amenazas con el objetivo de garantizar la continuidad comercial del
negocio
Objetivos de la seguridad de la información
 La Integridad.-hace que su contenido permanezca inalterado a menos que sea
modificado, Una falla de integridad hardware, software, virus.
 La Disponibilidad.-capacidad de estar siempre disponible para ser procesada
 La Privacidad.-Es la necesidad de que la misma sólo sea conocida por personas
autorizadas
 La Autenticidad.-Permite definir que la información requerida es válida y
utilizable
ANALISIS DE RIESGOS
 ¿Qué necesita proteger?

Identificación y definición de la importancia de los


activos

 ¿De quien debo protegerlo?

Identificación de amenazas y vulnerabilidades

 ¿Cómo protegerlo?

Definición de contramedidas a través de


procedimientos, hardware y software
AMENAZAS A LA SEGURIDAD
Son ataques a la red que provocar daños en los activos

 Amenazas físicas
 Catástrofes naturales
 Fraude informático
 Error humano
 Intrusiones
 Software ilegal
 Código malicioso
POLÍTICA DE SEGURIDAD
 Las Políticas de Seguridad se enfocan en la
necesidad de proteger los datos y sistemas en una
organización garantizando la confidencialidad,
integridad y disponibilidad de la información

 ¿Gasto o Inversión?
 Difusión
 Cumplimiento
 Revisión y evaluación
Redes Virtuales Vlan
 Se tiene
confidencialidad
mejor
aprovechamiento
del ancho de
banda, basada
en el empleo de
Switches, en
lugar de hubs, de
tal manera que
esto permite un
control mas
inteligente del
tráfico de la red
ACL(Lista de control de Acceso)
 ACL son listas de instrucciones que se
pueden aplicar a la interfaz de un router.
Las sentencias se evalúan en el orden
en que fueron introducidas en la ACL
 Razones de uso
 Limitar el tráfico de red
 Mejorar el rendimiento de la red.
 Brindar control de flujo de tráfico.
Sistemas de Detección de
Intrusiones (IDS)
 Los sistemas de detección de intrusiones
(IDS) proporcionan seguridad a la empresa
protegiendo la red de ataques y amenazas
tanto internas como externas.
 Funciones y ventajas
 Monitorización: cuentan con métodos para
monitorizar y analizar, tanto los eventos del
sistema como el comportamiento de los
usuarios.
IDS
DIAGNOSTICO DE LAS REDES ACTUALES, SURSAL LIMITADA
(MATRIZ) Y DE LA UNIDAD DE OPINION.

 En este punto se analizaremos la red actual de la


empresa, indicando de esta manera en el transcurso del
avance los componentes actuales con los que se cuenta
en dicha empresa.

Sucursal Dirección
Limitada (Matriz)San Martín Nº 558
Opinión General Achá 232
Red actual Sucursal Limitada (Matriz)
INTERNET

Modem HDSL LA-110


Link Access

Opinion
Agencias norte, Sur, Este y Oste
Router Cisco 2511 LTR 256Kbps
Ceramica, Irpa Irpa, Metal
PSTN ASMi 50

HUB Asante 10Baset


Hormigon Construccion
8 puertos Ceramil
FRAME RELAY
LTR 33.6 Kbps LTR 33.6 Kbps
Firewall
Linux Suse Modems Paradyne
Comercializacion

ATA’s
A. G.
Modem Westell Servidores Web, Mail y FTP
Router Cisco 2505

FRAD 30-2 FRAD 64.2 Trancelver Switch 3Com 3300


24 puertos

Nortel
Meridian
HUB 3Com IOLAN IOLAN
Switch 3Com Switch Newlink MUX MUX
11 PC`s

50 Internos
HUB Encore
Servidores DB

18 PC’s
19 PC’23 7 PC’s 6 TTY’s
4 TTY’s Norte Sur Este Oeste Metal

5 PC’s
Equipos Sucursal Limitada
Tabla de Pruebas eléctricas Sucursal Limitada
Especificaciones de cable UTP según EIA/TIA
CARACTERÍSTICAS UNIDADES CAT 3 CAT 4 CAT 5 SUCURSAL LIMITADA
ELÉCTRICAS

RESISTENCIA DE BUCLE  / 100 m 18,75 18,75 18,75 38,75


MÁXIMA

DESEQUILIBRIO DE % 3 3 3 3
RESISTENCIA MÁXIMO

CAPACIDAD MUTUA nF/Km 65,57 55,74 55,74 56,74


MÁXIMA

DESEQUILIBRIO DE pF/Km 3.278 3.278 3.278 3.578


CAPACIDAD PAR A
TIERRA
MÁXIMO

VELOCIDAD DE % DE C 0,4 0,6 0,6 0,6


PROPAGACIÓN MÍNIMA

PÉRDIDA DE dB 32 47 53 53
PARADIAFONÍA MÍNIMA

ATENUACIÓN MÁXIMA dB 2,6 2,1 2,1 6,1

IMPEDANCIA  125 ± 15% 125 ± 15% 125 ± 15% 125 ± 15%


CARACTERÍSTICA 115 ± 15% 115 ± 15% 115 ± 15% 115 ± 15%
Red actual de la Unidad de Opinión
OPINION

RAD ASMi 50

PSTN
Router Cisco 1005
De Datacom
4580707
4256373
4254402
4254503
4257171
4254401
4254400 Firewall Linux
4254408

Panasonic Switch 3Com 24 puertos


1652C

Switch 3Com 24 puertos


12 Internos

20 PC`s
Servidor DB Switch 3Com 24 puertos

HUB Encore

22 PC’s

10 PC’s

8 PC’s
Equipos Sucursal Opinión
Tabla de Pruebas eléctricas Unidad de Opinión
Especificaciones de cable UTP según EIA/TIA

CARACTERÍSTICAS UNIDADES CAT 3 CAT 4 CAT 5 Unidad de Opinión


ELÉCTRICAS

RESISTENCIA DE BUCLE  / 100 m 18,75 18,75 18,75 40,58


MÁXIMA

DESEQUILIBRIO DE % 3 3 3 3
RESISTENCIA MÁXIMO

CAPACIDAD MUTUA nF/Km 65,57 55,74 55,74 58,31


MÁXIMA

DESEQUILIBRIO DE pF/Km 3.278 3.278 3.278 3.125


CAPACIDAD PAR A TIERRA
MÁXIMO

VELOCIDAD DE % DE C 0,4 0,6 0,6 0,6


PROPAGACIÓN MÍNIMA

PÉRDIDA DE dB 32 47 53 53
PARADIAFONÍA MÍNIMA

ATENUACIÓN MÁXIMA dB 2,6 2,1 2,1 6,38

IMPEDANCIA  125 ± 15% 125 ± 15% 125 ± 15% 125 ± 15%


CARACTERÍSTICA 115 ± 15% 115 ± 15% 115 ± 15% 115 ± 15%
Equipo utilizado en las pruebas eléctricas

 Caracterización del Enlace (Nivel Físico)

 Diagnostico y mantenimiento del Cable

 Identificación de interferencias (ruido)


mediante análisis de espectro

 Factibilidad ADSL

 Simulación del Sistema

 Velocidad y margen vs Distancia y ruido

 Verificación de conectividad DSL

 Parámetros del Enlace

 Monitoreo de errores y alarmas a nivel DSL


¿Para qué sirve un análisis de
vulnerabilidad?
 El principal objetivo de un análisis de
vulnerabilidades es anticiparse al agresor
 Vulnerabilidades de implementación
 Vulnerabilidades de configuración
 Vulnerabilidades de dispositivo
 Vulnerabilidades de protocolo
Análisis de Vulnerabilidades
 Metodología

 Acuerdo de confidencialidad entre las


partes
 Estableciendo las reglas del juego
 Reuniendo información
 Test interior
 Test exterior
 Documentación e informe
Ataques y contramedidas
 Motivaciones
 Las personas que ataquen los sistemas se
ven motivados por diferentes razones:
 Por diversión o desafío
 Por venganza
 Por terrorismo
 Rédito económico
 Ventaja competitiva
 Poder
Ataque Secuestro de seciones

Atacante

Atacante

Usuario

Usuario

Atacante

Usuario
SEGURIDAD EN EL PERÍMETRO INTERNO Y EXTERNO
DE LA RED

 Actualmente la
unidad de Opinión y
la Sucursal Limitada
cuenta Una
arquitectura del tipo
"Screened Host" o
host protegido como
seguridad en el
perímetro interno y
externo de red.
Propuesta de seguridad DMZ (De-Militarized Zone)

 Screened subnet es la
arquitectura más
segura, el firewall
exterior tiene como
misión bloquear el
tráfico no deseado en
ambos sentidos (hacia
la red perimétrica y
hacia la red externa),
mientras que el interior
hace lo mismo pero
con el tráfico entre la
red interna y la
perimétrica
Propuesta de diseño a nivel Firewall Limitada INTERNET

Modem HDSL LA-110


Link Access

Opinion
Agencias norte, Sur, Este y Oste
Router Cisco 2511 LTR 256Kbps
Ceramica, Irpa Irpa, Metal
PSTN ASMi 50

Hormigon Construccion
FRAME RELAY Ceramil
LTR 33.6 Kbps LTR 33.6 Kbps
Firewall
Linux Suse Modems Paradyne
Comercializacion

ATA’s HUB Asante 10Baset


8 puertos A. G.
Modem Westell Servidores Web, Mail y FTP
Router Cisco 2505

FRAD 30-2 FRAD 64.2 Trancelver Switch 3Com 3300


24 puertos

Nortel
Meridian
HUB 3Com IOLAN IOLAN
Switch 3Com Switch Newlink MUX MUX
11 PC`s

50 Internos
HUB Encore
Servidores DB

18 PC’s
19 PC’23 7 PC’s 6 TTY’s
4 TTY’s Norte Sur Este Oeste Metal

5 PC’s
Propuesta de diseño a nivel Firewall Opinión
OPINION

RAD ASMi 50

PSTN
Router Cisco 1005
De Datacom
4580707
4256373
4254402
4254503
4257171
4254401
4254400
4254408

Panasonic Switch 3Com 24 puertos


1652C

Switch 3Com 24 puertos


12 Internos

20 PC`s
Servidor DB Switch 3Com 24 puertos

HUB Encore

22 PC’s

10 PC’s
ESPECIFICACIÓN DE EQUIPOS

Precio
Equipo Estandar Velocidad de TX FREC. Capacidad $us
D-link airplus 802,11b 2,4GH
DWL_G510 ,g 11 Mbps z 19.5

ENCORE
ENLWI-G 802,11,b 11 Mbps 2,4Ghz 15
D-Link 802,11b;
XtremeG g 11 Mbps 2,4Ghz - 25
802,11b;
Catalyst 6500 g 54 Mhz 2,4Ghz 200 usuarios 300
802.11b: 11, 5,5,
2 y 1Mbps
802.11g: 54, 48,
TRENDNet 802,11b; 36, 24,18,12, y 6
TEW-431BRP g Mbps 2.4 100 usuarios 80
802.11b: 11, 5,5,
2 y 1Mbps
Dlink DWS- 802.11g: 54, 48,
1008 802,11b; 36, 24,18,12, y 6
AirPremier g Mbps 2.4 150 usuarios 150
ESPECIFICACIÓN DE EQUIPOS

Controlador Precio
Equipo Formato: estándar: Crecimiento: $us

Soporta
1U para hasta 2
HP Prolian RACK (1U Intel® Xeon procesadore
DL360 =1.75”) Quad Core s 1.780.25

Torre, Intel® Xeon Soporta


convertible Quad-Core: hasta 2
HP Prolian a 5U para E5310 de 1.6 procesadore
ML350 G5 RACK GHz s 1.750
Firewall Cisco Rack 800-Mhz Intel Soporta 1
PIX 515 E Conmutable Celeron Procesador 1.000

Vous aimerez peut-être aussi