Topicos Avanzados de Ingenieria de Sistemas I Metodologías 1. Metodología Desarrollada Por El Instituto Nacional de Estadística E Informática Inei
Topicos Avanzados de Ingenieria de Sistemas I Metodologías 1. Metodología Desarrollada Por El Instituto Nacional de Estadística E Informática Inei
Topicos Avanzados de Ingenieria de Sistemas I Metodologías 1. Metodología Desarrollada Por El Instituto Nacional de Estadística E Informática Inei
TOPICOS AVANZADOS DE INGENIERIA DE SISTEMAS I METODOLOGAS 1. METODOLOGA DESARROLLADA POR EL INSTITUTO NACIONAL DE ESTADSTICA E INFORMTICA INEI Para llevar adelante este Proyecto, el INEI ha adoptado un Marco Metodolgico nico, que le permite acometer cualquier tipo de Proyecto. El Marco Metodolgico para un Proyecto constar de cuatro etapas siendo estas las siguientes: ETAPAS Organizacin. Anlisis. Desarrollo. Implementacin. A.- ETAPA DE ORGANIZACIN La Etapa de Organizacin es la primera Etapa del Marco Metodolgico, en sta se llevar adelante las siguientes actividades: 1) Modelamiento del Requerimiento En esta dimensin se busca la Definicin de Requerimientos que deben ser satisfechos por el Proyecto de Red, Pisos, Areas, Grupos de Trabajo, Puntos, Cableado, Otros. En esta primera etapa una de las ms importantes actividades en la de sealar los sistemas que van a trabajar en la Red; siendo estos sistemas los que van a justificar la viabilidad del Proyecto de Implantacin de una Red Institucional o Departamental. La idea es que el(los) sistema(s) principal(es) que justifica(n) la implantacin de la red estn concluidos y probados al mismo momento (o poco antes) que la terminacin de los trabajos de Instalacin y prueba de la Red Institucional; garantizando con ello un uso efectivo de dicha Red. B.- ETAPA DE ANALISIS En esta etapa se analizara los recursos de la red y su estructura; Descripcin de las estrategias para la integrar todas las reas a la red.
Metodologa y Requerimientos
Tpicos Avanzados I
Anlisis de los recursos de la red Anlisis de las actividades de ampliacin de la red C.- ETAPA DE DESARROLLO En la Etapa de Desarrollo, se llevar adelante la siguiente secuencia de procedimientos: 1) Modelamiento del Requerimiento En esta dimensin se busca la Definicin de Requerimientos de las Areas de Trabajo comprometidas por el Proyecto de Red, es muy til en este caso la existencia de un Plan de Sistemas, que nos indique los Servicios Informticos utilizados o por utilizarse, as como la distribucin de nodos por Areas de Trabajo. 2) Modelamiento de la Tecnologa Definidos los Requerimientos que debe satisfacer la Red, se debe describir las especificaciones tcnicas de los Equipos, las propuestas tcnicas y tecnolgicas a ser integradas (Servidores, Estaciones de Trabajo, Concentradores, Switching, Routers, Modem Asncronos/Sncronos, Gateway, Software, otros) y que constituyen la Arquitectura de la Red, as como documentar el diseo de la misma. D.- ETAPA DE IMPLEMENTACION 1) Modelamiento del Requerimiento En muchos casos la reestructuracin de las reas de Trabajo y la misma implantacin de la Red, determinan el surgimiento de nuevos requerimientos en otros planos del Proyecto, que no fueron contemplados: Nuevos procedimientos Capacitacin de recursos humanos Racionalizacin del personal Nuevos flujos de trabajo
Metodologa y Requerimientos
Tpicos Avanzados I
2. METODOLOGIA IMPROVEN. Es una metodologa que se basa en fases que tienen diferentes actividades que estn bien definidas por un plan de informacin de las cuales conllevan a objetivos especficos. De modo esquemtico el proceso debe ser: Fase1: Definicin de los Objetivos del Proyecto asi como una visin de cual ser la situacin final tras el desarrollo del proyecto. Creacin del equipo global del trabajo. Fase2: Profundo diagnostico de las capacidades de la empresa, asi como de las posibilidades que tiene empleando las nuevas tecnologas para ser negocio. Fase3: Desarrollo del plan de acciones as como de los objetivos concretos que se alcanzaran. Creacin del equipo del trabajo. Revisin del plan estratgico de organizacin de su despliegue para integrar en l la figura de las nuevas tecnologas e internet. Desarrollo del plan tecnolgico partiendo de las necesidades del proyecto. Estudio del impacto de las nuevas tecnologa e internet en los procesos de la organizacin. Desarrollo del plan de investigacin (las correspondientes acciones de marketing en internet) Desarrollo del plan de comunicacin interna. Fase4: Implantacin del cambio en las fases definidas plan de informacin. Adaptacin del organigrama de la empresa. Puesto en marcha del plan tecnolgico. Implantacin de los nuevos procesos. Diseo o rediseo del sitio web y tecnologas asociadas. Definicin de polticas y procedimientos de seguridad. Puesto en marcha del plan de comunicacin. Plan de informacin.
Metodologa y Requerimientos
Tpicos Avanzados I
3. METODOLOGIA INFOAREA Es una metodologa que se basa en las diferentes fases con requerimientos previos y un anlisis de documentacin y arquitectura del sistema para si disear el desarrollo para luego implementarlo. Los primeros pasos de la puesta en marcha de cada proceso de modo esquemtico debe ser: Fase1: Requerimiento: Anlisis situacional. Elaboracin de requerimiento del usuario. Planificacin de requerimiento. Identificacin de servicios. Fase2: Anlisis Definir objetivos. Participacin en anlisis organizativo. Anlisis de la documentacin y la informacin. Diseo de la arquitectura del sistema. Diseo grafico. Fase 3: Desarrollo Creacin de imagen corporativa de la internet. Normalizacin de los elementos de informacin y/o documentacin necesaria para cada proceso de trabajo. Suministra y/o instalacin de los sistemas informticos. Integracin de los elementos de informacin. Mapas de recursos de informacin de la organizacin. Migracin de los sistemas informticos. Elaboracin o redaccin de los contenidos de la informacin. Implementacin de la arquitectura del sistema. Fase4: Implementacin Pruebas y apoyo en la implementacin de cada proceso. Mantenimiento.
Metodologa y Requerimientos
Tpicos Avanzados I
4. Metodologa CISCO Fase 1 Reunir las necesidades de los usuarios. En la primera etapa se recaba informacin para identificar cualquier problema de red actual. Fase 2 Analizar requisitos y datos. En la segunda etapa se analizan toda la informacin de los problemas que tenga la red. Fase 3 Disear la estructura o topologa de las capas 1, 2, 3. En la tercera etapa se realiza el diseo de acuerdo a los requerimientos de cada usuario, por ejemplo se puede aumentar el ancho de banda. Diseo y segmentacin fsica de la red. Configuracin de VLANs. Asignacin de puertos a las VLANs. Fase 4 Documentar la implementacin fsica y lgica de la red. En la cuarta etapa se realiza la documentacin, la topologa fsica de la red se refiere a la forma en que distintos componentes que se conecten entre s.
Metodologa y Requerimientos
Tpicos Avanzados I
5. SEGURIDAD DE DEFENSA EN PROFUNDIDAD DE MICROSOFT La defensa en profundidad (defense in-depth) persigue la securizacin de los activos en varios niveles, desde los enrutadores externos que delimitan el permetro hasta la seguridad local de cada servidor o recurso, pasando por todos los puntos intermedios. Por este motivo se le conoce tambin como Modelo de Seguridad Multicapa. El despliegue de varias capas de seguridad ayuda a garantizar que aunque se ponga en peligro una capa, las otras ofrecern la seguridad necesaria para proteger sus recursos. El uso de una solucin en niveles: Aumenta la posibilidad de que se detecten los intrusos. Disminuye la oportunidad de que los intrusos logren su propsito.
Aspectos clave: No basta con proteger una sola capa Todas las capas estn relacionadas entre s La capa humana al igual que en el modelo ISO/OSI es fundamental en el xito de la implementacin de seguridad. Al defender en capas se logra aumentar la cantidad de barreras que encontrar un atacante en busca de su objetivo final.
Metodologa y Requerimientos
Tpicos Avanzados I
1. Polticas, procedimientos, concientizacin Establecen el tono en toda la organizacin con relacin a la proteccin de los activos de informacin, definen los objetivos y actividades de control y proveen un criterio de auditora para el programa de seguridad. Para ser efectivas, las polticas deben ser debidamente comunicadas a todo el personal de la empresa. La concientizacin es clave debido a que es el personal quien maneja a diario los sistemas y las informaciones, por lo que sin su compromiso no es posible mantener la seguridad. 2. Seguridad fsica Se debe considerar la seguridad fsica como un elemento fundamental para su estrategia de seguridad global. Una prioridad principal ser la de establecer una seguridad fsica para las ubicaciones de los servidores. Puede tratarse de salas de servidores del edificio o de centros de datos enteros. Los riesgos se encuentran en el acceso fsico de un atacante a un activo fsico. Esta capa integra todas las siguientes, puesto que el acceso fsico a un activo puede permitir el acceso a las dems capas del modelo de defensa en profundidad. 3. Red de Permetro Basado en la separacin entre "dentro y fuera", ha desaparecido y la defensa perimetral ha pasado a ser tan slo la primera de las lneas de defensa. No obstante, sigue siendo importante, al ser la primera lnea de proteccin en cada punto de acceso a la red. Es necesario evaluar cada dispositivo, decidir qu tipos de trfico se permiten y definir unas reglas de seguridad para bloquear el resto del trfico. 4. Red Interna Se plantea la defensa de cada uno de los centros de servicio, que habr que disear de forma individualizada, desarrollando reglas de filtrado que permitan pasar el trfico admisible y que bloqueen todo el que no sea necesario. Adems es recomendable concentrar los puntos de acceso, e incluso protegerlos con barreras consecutivas basadas en implementaciones de diversos fabricantes. Todos los dispositivos de red a travs de los que el trfico fluye entre los distintos elementos de la plataforma estn implicados en estos puntos: routers, switches, servidores de terminales y acceso (RAS), dispositivos de almacenamiento, mdems, etc., pero sin duda son los cortafuegos los elementos ms relevantes, por ser la seguridad su nica funcin.
Metodologa y Requerimientos
Tpicos Avanzados I
5. Servidor Se basa en securizar desde un punto de vista lgico los sistemas que soportan el servicio, definiendo directivas que les permitan autoprotegerse. Dentro de stos podemos englobar a los servidores, constituidos tpicamente por un sistema operativo de servidor: Unix (incluyendo todas sus variantes: HP-UX, Linux, Solaris, AIX, etc), Windows (NT/2000/2003, Novell Netware, etc.), aunque tambin se debe tener en cuenta los dispositivos y equipos de cliente. 6. Aplicativo Como una capa de defensa ms, el refuerzo de las aplicaciones es una parte esencial de cualquier modelo de seguridad. Todas las aplicaciones se ejecutan sobre un sistema operativo, pero, no obstante, es responsabilidad del desarrollador incorporar la seguridad en la aplicacin para proporcionar una proteccin adicional a las reas de la arquitectura a las que la aplicacin pueda tener acceso. Una aplicacin existe en el contexto del sistema, de modo que siempre se debe tener en cuenta la seguridad de todo el entorno al considerar la seguridad de una aplicacin. 7. Datos Para muchas empresas, uno de los recursos ms valiosos son los datos. Si estos datos cayeran en manos de la competencia o sufrieran daos, tendran problemas importantes. A nivel de cliente, los datos almacenados localmente son especialmente vulnerables. Si se roba un equipo porttil, es posible realizar copias de seguridad, restaurar y leer los datos en otro equipo, aunque el delincuente no pueda conectarse al sistema. Los datos se pueden proteger de varias formas, incluido el cifrado de datos mediante EFS (Encrypting File Service) o sistemas de cifrado de otros fabricantes y la modificacin de las listas de control de acceso discrecional en los archivos.
Metodologa y Requerimientos
Tpicos Avanzados I
TOPICOS AVANZADOS DE INGENIERIA DE SISTEMAS I PROYECTO FINAL La empresa ACME ubicada en la ciudad de Chiclayo, requiere el diseo de su red informtica en su edificio cuya arquitectura consta en los siguientes planos (medidas exteriores 10x30 metros):
Metodologa y Requerimientos
Tpicos Avanzados I
Desarrolle y documente el diseo fsico y lgico basado en los siguientes requisitos: Topologas Medios a utilizar o Cables y tipos o Conectores o Patch Panels o Patch Cords o Otros Dispositivos o Routers o Switchs o Access Point o Otros Servidores (Segn su dedicacin, hardware y funcin) Modelo de Red NOS Servidor y Cliente Direccionamiento IP Detalle de cantidad de PC por oficina y rea: Oficina N 1 Oficina N 2 Oficina N 3 Oficina N 4 Oficina N 5 Oficina N 6 Oficina N 7 10PC 8PC 5PC 5PC 1PC 5PC 5PC Oficina N 8 Oficina N 9 Oficina N 10 Oficina N 11 Oficina N 12 Oficina N 13 Oficina N 14 VLAN Ventas Marketing Contabilidad Directivos Informtica Desarrollo Produccin Almacn Gestin ID 10 20 30 40 50 60 70 80 99 8PC 0PC 20PC 8PC 4PC 20PC 1PC
Oficina Of. 01 y Of. 14 Of. 02 Of. 03 y Of. 04 Of. 05 y Of. 06 Of. 07 Of. 08 Of. 10, Of. 11 y Of. 13 Of. 12
Metodologa y Requerimientos
10
Tpicos Avanzados I
Debe asegurarse de cumplir con las siguientes condiciones: El acceso a Internet desde cualquier sitio, pero controlado, tambin es parte integral de esta implementacin. Se necesitan una serie de servidores (web, correo, archivos, etc.) para facilitar las automatizaciones en lnea de todas las funciones administrativas y de varias de las funciones particulares de cada oficina. Defina la ubicacin de la misma en la empresa. La empresa requiere mejorar la comunicacin de sus empleados y contar con presencia en Internet a travs de una pgina Web. Dicha empresa cuenta con tres sucursales, una recin creada en la ciudad de Piura, otra en Trujillo y otra en Jan donde se cuenta con algunas PCs y se requiere que estas accedan en lnea al sistema de la empresa. Se requiere un mnimo de 100 Mbps hacia cualquier computador en la red y de 1000 Mbps hacia cualquier servidor en la red. Solamente se pueden implementar los siguientes protocolos en la red: TCP/IP, RIPv2. La infraestructura de cableado debe cumplir con los estndares TIA/EIA-568-A y TIA/EIA-569. Se requiere que solo en la segunda planta se utilice una red inalmbrica (WLAN). Aislar los broadcast innecesarios, haciendo uso de VLAN. As mismo se deben establecer polticas de acceso (ACL)
Nota: Muestre el diseo fsico y lgico con la herramienta Packet Tracer. Documentar el diseo creado, siguiendo alguna metodologa.
Metodologa y Requerimientos
11