Presentación - Avance 18022024
Presentación - Avance 18022024
Presentación - Avance 18022024
INTEGRANTES
TRUJILLO MESIAS EDUARDO
(0009-0005-5994-6727)
VENTURA SUAREZ CELENY OFERLINDA
(0009-0008-7619-8531)
CONTENIDO
• Introducción
• Antecedentes
• Planteamiento del problema
• Descripción del proyecto
• Justificación del proyecto
• Objetivos
• Estudio del mercado
• Estudio técnico
• Estudio de costo
• Conclusiones
• Recomendaciones
INTRODUCCIÓN
Buscar mejorar la seguridad de sus redes de datos mediante la contratación de una empresa
especializada en seguridad informática.
Migrar a equipos más modernos para garantizar alta disponibilidad y seguridad en todas sus
sedes.
No cuenta con controles necesarios para proteger los equipos informáticos y de acceso a
Internet de la empresa.
DESCRIPCION DEL PROYECTO
La empresa Constructora Servir busca tener un diseño de un modelo de
seguridad de datos actualizado, considerando la importancia de la seguridad
perimetral en un mundo empresarial
cada vez más interconectado. Este proyecto se centra en el diseño de un Firewall
Palo Alto para fortalecer la seguridad perimetral en un entorno empresarial
global. Se destaca la capacidad de Palo Alto para adaptarse a diferentes entornos
legales y ofrecer protección contra amenazas cibernéticas a nivel internacional,
lo que garantiza una defensa sólida en diversos contextos operativos y legales.
JUSTIFICACIÓN TECNOLOGICA
Objetivos Específicos
• Evaluar la red actual para análisis y proyección de seguridad.
• Diseñar una topología que satisface las necesidades en su red de datos.
• Seleccionar los equipos adecuados en su infraestructura de red.
• Realizar las configuraciones de los equipos propuestos.
• Realizar las pruebas operacionales de la solución propuesta.
• Evaluar el estudio de costos de la solución propuesto.
ESTUDIO DEL MERCADO
Selección de equipo Firewall
Logro Zero Trust mediante una plataforma completa que incluye elementos Varios productos fragmentados con políticas inconsistentes que
Garantiza una verificación constante de la confianza y una inspección de seguridad Activar los servicios de seguridad resulta en una disminución
continua sin comprometer el rendimiento. notable del rendimiento, así como en resultados de seguridad
Verdadera
Aplica de manera sistemática políticas basadas en usuarios en toda su organización insatisfactorios y poco predecibles.
seguridad Zero Trust para
utilizando un motor de identidad en la nube simplificado, sin importar la ubicación de los Se requieren múltiples consolas de gestión fragmentadas para
empresas
repositorios de usuarios e identidades. administrar la seguridad de la identidad de los usuarios en toda
aplicaciones utilizadas en la empresa, incluidas las nuevas aplicaciones de Software as a Falta la capacidad para detectar nuevas aplicaciones SaaS en
La gestión unificada de toda la infraestructura a través de una sola consola conlleva La presencia de varios modos de funcionamiento con diferentes
ahorros de $1.9 millones en un período de tres años, reduciendo así los gastos operativos y el niveles de capacidades de seguridad genera una disminución en
Ofrecemos un diseño intuitivo y sencillo con herramientas operativas integradas posibilidades de cometer errores.
Operaciones
que pueden ayudar a los clientes a reducir el riesgo de brechas en un 45%. Incluso los servicios que ofrecen eficiencia operativa mínima
ESTUDIO TÉCNICO Firewall Palo Alto
La gestión unificada de toda la infraestructura a través de una sola consola conlleva La presencia de varios modos de funcionamiento con diferentes
ahorros de $1.9 millones en un período de tres años, reduciendo así los gastos operativos y el niveles de capacidades de seguridad genera una disminución en
Ofrecemos un diseño intuitivo y sencillo con herramientas operativas integradas posibilidades de cometer errores.
Operaciones
que pueden ayudar a los clientes a reducir el riesgo de brechas en un 45%. Incluso los servicios que ofrecen eficiencia operativa mínima
simplificadas
Nuestras herramientas integradas están diseñadas para mejorar de manera proactiva deben ser abonados. Las herramientas disponibles no son
la postura y el estado de la seguridad. adecuadas para mejorar la postura de seguridad. Además, hay
Garantizamos la paridad de funciones en todos los tipos de dispositivos y falta de paridad de funciones y uniformidad entre las
pequeñas y medianas empresas, así como para usuarios reputación por ofrecer soluciones más avanzadas y escalables
Escalabilidad y Enfoque del Mercado domésticos. Sus dispositivos son conocidos por su simplicidad que atienden a empresas de mayor envergadura y
de uso y configuración, y son populares en entornos donde la proveedores de servicios. Sus productos suelen ser más
facilidad de implementación es una prioridad. robustos y pueden manejar cargas de trabajo más pesadas.
funciones básicas de balanceo de carga y, en algunos casos, aplicaciones, optimización de aplicaciones, seguridad de
Funcionalidades
funciones de VPN y conectividad WAN para mejorar la aplicaciones, escalabilidad global, entre otros. Los
Ofrece soluciones más integradas y simples, lo que Tiende a ofrecer un ecosistema más amplio y puede
facilita la implementación para usuarios con menos integrarse con una variedad de tecnologías y productos de
Integración y Ecosistema
experiencia técnica. Puede ser una opción más adecuada terceros. Es más adecuado para entornos empresariales que
para entornos donde la complejidad no es una prioridad. requieren una mayor integración y personalización.
F5 En estado Activo
F5 en estado Stand by
ESTUDIO TÉCNICO Balanceador F5
Configuraciones
Costo
Ítem Dispositivos de Red Cantidad Costo Unitario
Total
Costo Costo
Ítem Servicio Cantidad
unitario Total
Instalación y Configuración de
1 2 933.00 1866.00
Firewall Palo Alto PA-3250
Instalación y Configuración de
2 2 550.00 1100.00
Balanceador F5
Instalación y Configuración de
3 10 200.00 2000.00
Switch Cisco Catalyst 3650 Series
Instalación y Configuración de
4 6 120.00 720.00
Switch Cisco Catalyst 2960 Series
Costo
Ítem Servicio Cantidad Velocidad
Total
Recomendación 2
Para la administración de la red se recomienda el uso del software de monitoreo Nagios y la respectiva capacitación al personal que realizará
dichas actividades para adquirir el conocimiento y habilidades necesarias.
Recomendación 3
La red propuesta permitirá tener alta disponibilidad con la contratación de un servicio adicional de internet y equipos configurados con
redundancia.
Recomendación 4
Mediante el siguiente diseño propuesto se recomendaron la adquisición de equipos con similares características por el crecimiento de la
infraestructura de la organización.
Recomendación 5
Se recomienda llevar un control y/o bitácora de eventos como parte del registro y mejora continua de sus procesos y procedimientos para su
seguridad, disponibilidad e integridad de la información.
Recomendación 6
Se recomienda planificar un mantenimiento preventivo a los equipos de su infraestructura en un periodo semestral para garantizar su
correcto funcionamiento.
Gracias