Presentación - Avance 18022024

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 41

DISEÑO DE UN SISTEMA DE SEGURIDAD

PERIMETRAL GESTIONADA PARA LA


INFRAESTRUCTURA DE RED DE LA EMPRESA
CONSTRUCTORA SERVIR, 2024

INTEGRANTES
TRUJILLO MESIAS EDUARDO
(0009-0005-5994-6727)
VENTURA SUAREZ CELENY OFERLINDA
(0009-0008-7619-8531)
CONTENIDO

• Introducción
• Antecedentes
• Planteamiento del problema
• Descripción del proyecto
• Justificación del proyecto
• Objetivos
• Estudio del mercado
• Estudio técnico
• Estudio de costo
• Conclusiones
• Recomendaciones
INTRODUCCIÓN

El trabajo destaca la importancia de tener un sistema de protección contra


intrusiones cibernéticas en las empresas para prevenir ataques informáticos. Se
menciona un proyecto específico de implementación de un firewall Palo Alto para
fortalecer la seguridad de la empresa constructora Servir. Se enfatiza la necesidad
de un diseño de red seguro que cumpla con especificaciones técnicas para
garantizar la seguridad y disponibilidad de los datos. El proyecto se divide en
varias partes, que incluyen un estudio del problema, un análisis de mercado, un
estudio técnico y un análisis de costos.
ANTECEDENTES

Según Campomanes (2022), en su trabajo “Diseño e Implementación de firewall Palo


Alto para mejorar el control de seguridad y acceso a internet” (2022).

Según Hidalgo (2021), en su trabajo “Estudio de un modelo de seguridad de red y


propuesta de mejoramiento del sistema de seguridad perimetral caso de estudio
EMPRESA AKEA S.A.” en la ciudad de Quito, Ecuador (2021).
PLANTEAMIENTO DEL PROBLEMA

Buscar mejorar la seguridad de sus redes de datos mediante la contratación de una empresa
especializada en seguridad informática.

Migrar a equipos más modernos para garantizar alta disponibilidad y seguridad en todas sus
sedes.

Diseñar una topología que promueva la capacidad, disponibilidad y seguridad.

La infraestructura de red tiene limitaciones y el sistema de seguridad existente, basado en un


firewall Fortinet, sin segmentación y sin alta disponibilidad, no ofrece un control efectivo.

No cuenta con controles necesarios para proteger los equipos informáticos y de acceso a
Internet de la empresa.
DESCRIPCION DEL PROYECTO
La empresa Constructora Servir busca tener un diseño de un modelo de
seguridad de datos actualizado, considerando la importancia de la seguridad
perimetral en un mundo empresarial
cada vez más interconectado. Este proyecto se centra en el diseño de un Firewall
Palo Alto para fortalecer la seguridad perimetral en un entorno empresarial
global. Se destaca la capacidad de Palo Alto para adaptarse a diferentes entornos
legales y ofrecer protección contra amenazas cibernéticas a nivel internacional,
lo que garantiza una defensa sólida en diversos contextos operativos y legales.
JUSTIFICACIÓN TECNOLOGICA

El proyecto se justifica tecnológicamente ya que la empresa se beneficiará de todas


las bondades de un diseño de red que va a satisfacer la demanda actual y futura de la
organización en su seguridad de datos, tráfico de datos y eficiencia operativa,
optimizando el rendimiento de sus aplicaciones y de la red.
JUSTIFICACIÓN ECONÓMICA
La justificación económica se basa a la ejecución de una Infraestructura
moderna que beneficie en la reducción de los costos operativos como el impacto
en las incidencias, tráfico de su red de datos, pérdida de datos, productividad de
sus empleados, como también beneficios ante el cumplimiento de regulaciones
y/o estándares .
OBJETIVOS
“DISEÑO DE UN SISTEMA DE SEGURIDAD PERIMETRAL
INFRAESTRUCTURA DE RED DE LA EMPRESA GESTIONADA
PARA LA CONSTRUCTORA SERVIR, 2024”
Objetivo General
Diseñar un sistema de seguridad perimetral gestionada para la infraestructura de red de la
empresa Constructora Servir, 2024, con la finalidad de fortalecer la gestión de
ciberseguridad y el control de acceso a la red e Internet con mayor eficacia.

Objetivos Específicos
• Evaluar la red actual para análisis y proyección de seguridad.
• Diseñar una topología que satisface las necesidades en su red de datos.
• Seleccionar los equipos adecuados en su infraestructura de red.
• Realizar las configuraciones de los equipos propuestos.
• Realizar las pruebas operacionales de la solución propuesta.
• Evaluar el estudio de costos de la solución propuesto.
ESTUDIO DEL MERCADO
Selección de equipo Firewall

Se considera al equipo Firewall Palo Alto PA-3250, como


alternativa de solución, por su seguridad y políticas de
accesos. El PA-3200 series protege todo el tráfico,
incluido tráfico cifrado, utilizando procesamiento y
memoria dedicados para la creación de redes, seguridad,
prevención y gestión de amenazas.

Cuadrante Mágico de Gartner Firewall Palo Alto


ESTUDIO DEL MERCADO
Selección de equipo Switch

Se considera al equipo Switch Cisco Catalyst 3650 Series


familia de switches de capa 3 apilables que ha sido utilizada en
entornos empresariales durante varios años. Aunque es posible
que haya modelos más recientes en el momento actual, tiene
capacidad de enrutamiento integradas, gestión avanzada, QoS,
ACL, compatibilidad con IPv6, redundancia, stacking.

Cuadrante Mágico de Gartner Switch Cisco


ESTUDIO DEL MERCADO
Selección de balanceador networks

Se considera al equipo balanceador F5, objeto de gestión


de tráfico. Este algoritmo de equilibrio dinámico se
encarga de asignar las conexiones considerando diversos
factores derivados del análisis continuo del rendimiento
del servidor. Estos factores incluyen la cantidad actual de
conexiones y la velocidad de respuesta de un nodo en
tiempo real.

Cuadrante Mágico de Gartner de balanceador network


ESTUDIO TÉCNICO
ESTUDIO TÉCNICO

Tipos de Tecnologia Procesos Seguridad Protocolos


Redes • Seguridad • Politicas de la • OSPF
• LAN • Firewall • Reglas de Información • BGP
• WAN • VPN acceso • RIP
• Reglas de • Confidencialidad
• MAN • VLAN • IGMP
seguridad • Disponibilidad
• DMZ • EIGRP
• Normas • Integridad
• Internet
• ISO
• Extranet
• Intranet
• Aplicaciones
• Alta
disponibilidad
ESTUDIO Firewall Palo Alto

TÉCNICO Características Palo Alto Fortinet

El Next-Generation Firewall (NGFW), equipado con tecnología de Machine


El firewall carece de capacidades de machine learning o deep
Learning (ML) y aprendizaje profundo en tiempo real, tiene la capacidad de detener una
learning para detectar y prevenir en tiempo real las amenazas de
mayor cantidad de amenazas en comparación con las soluciones convencionales. Esto
día cero más sofisticadas.
permite proporcionar una protección continua y en tiempo real contra las amenazas recién
Las actualizaciones de seguridad pueden tardar hasta 60 minutos
identificadas, conocidas como amenazas de día cero.
en ser proporcionadas.
Proporcionar firmas de malware en segundos o incluso menos tiempo, en contraste
Protección en IPS heredado a los servicios de seguridad de URL y DNS, pero
con los minutos requeridos por Fortinet.
tiempo real solo ofrece una base de datos limitada y una funcionalidad de
Los servicios de seguridad en la nube más destacados. Avances recientes en
DLP restringida a comandos de línea.
seguridad web, detección de phishing, control de comando y control (C2), protección de
No cuenta con una amplia gama de formas de producto (no hay
DNS y prevención de pérdida de datos (DLP) para empresas.
NGFW en contenedores); la oferta de SASE aún está en
Una amplia variedad de opciones de diseño, incluyendo hardware, software,
desarrollo y no está completamente integrada ni disponible en la
contenedores, SASE y Cloud NGFW (Next-Generation Firewall en la Nube con servicio
nube de manera nativa.
gestionado).
ESTUDIO TÉCNICO Firewall Palo Alto

Características Palo Alto Fortinet

Logro Zero Trust mediante una plataforma completa que incluye elementos Varios productos fragmentados con políticas inconsistentes que

escenciales de User-ID, App-ID y Device-ID. necesitan correlación manual.

Garantiza una verificación constante de la confianza y una inspección de seguridad Activar los servicios de seguridad resulta en una disminución

continua sin comprometer el rendimiento. notable del rendimiento, así como en resultados de seguridad
Verdadera
Aplica de manera sistemática políticas basadas en usuarios en toda su organización insatisfactorios y poco predecibles.
seguridad Zero Trust para
utilizando un motor de identidad en la nube simplificado, sin importar la ubicación de los Se requieren múltiples consolas de gestión fragmentadas para
empresas
repositorios de usuarios e identidades. administrar la seguridad de la identidad de los usuarios en toda

Detecta, identifica y protege automáticamente y en tiempo real todas las la infraestructura.

aplicaciones utilizadas en la empresa, incluidas las nuevas aplicaciones de Software as a Falta la capacidad para detectar nuevas aplicaciones SaaS en

Service (SaaS). tiempo real.


ESTUDIO TÉCNICO Firewall Palo Alto

Características Palo Alto Fortinet

El desempeño se ve afectado negativamente cuando se activan


Nuestro enfoque de procesamiento paralelo de paso único en la arquitectura ofrece
los servicios de seguridad, lo que resulta en una disminución del
un rendimiento mejorado en términos de servicios de seguridad. Esto permite dimensionar el
rendimiento y obliga a los usuarios a sacrificar capacidades de
Rendimiento entorno una sola vez y mantener el rendimiento a medida que se incrementa la
seguridad en favor de mejoras en el rendimiento.
superior implementación de medidas de seguridad con el tiempo.
Los firewalls de Fortinet experimentan una degradación del
Hemos logrado un rendimiento que supera en un 30% al de Fortinet en todas las
rendimiento que supera el 74% cuando se activan los servicios
métricas evaluadas por terceros, incluyendo el tráfico de aplicaciones.
de seguridad.

La gestión unificada de toda la infraestructura a través de una sola consola conlleva La presencia de varios modos de funcionamiento con diferentes

ahorros de $1.9 millones en un período de tres años, reduciendo así los gastos operativos y el niveles de capacidades de seguridad genera una disminución en

riesgo de brechas de seguridad. la productividad, aumenta la complejidad y eleva las

Ofrecemos un diseño intuitivo y sencillo con herramientas operativas integradas posibilidades de cometer errores.
Operaciones
que pueden ayudar a los clientes a reducir el riesgo de brechas en un 45%. Incluso los servicios que ofrecen eficiencia operativa mínima
ESTUDIO TÉCNICO Firewall Palo Alto

Características Palo Alto Fortinet

La gestión unificada de toda la infraestructura a través de una sola consola conlleva La presencia de varios modos de funcionamiento con diferentes

ahorros de $1.9 millones en un período de tres años, reduciendo así los gastos operativos y el niveles de capacidades de seguridad genera una disminución en

riesgo de brechas de seguridad. la productividad, aumenta la complejidad y eleva las

Ofrecemos un diseño intuitivo y sencillo con herramientas operativas integradas posibilidades de cometer errores.
Operaciones
que pueden ayudar a los clientes a reducir el riesgo de brechas en un 45%. Incluso los servicios que ofrecen eficiencia operativa mínima
simplificadas
Nuestras herramientas integradas están diseñadas para mejorar de manera proactiva deben ser abonados. Las herramientas disponibles no son

la postura y el estado de la seguridad. adecuadas para mejorar la postura de seguridad. Además, hay

Garantizamos la paridad de funciones en todos los tipos de dispositivos y falta de paridad de funciones y uniformidad entre las

ubicaciones, incluyendo físicos, virtuales, en contenedores y en la nube. plataformas de gestión.


ESTUDIO TÉCNICO Firewall Palo Alto
ESTUDIO TÉCNICO Balanceador F5

Características Balanceador Peplink Balanceador F5


Peplink tiende a enfocarse en soluciones para F5 Networks, por otro lado, se ha ganado una

pequeñas y medianas empresas, así como para usuarios reputación por ofrecer soluciones más avanzadas y escalables

Escalabilidad y Enfoque del Mercado domésticos. Sus dispositivos son conocidos por su simplicidad que atienden a empresas de mayor envergadura y

de uso y configuración, y son populares en entornos donde la proveedores de servicios. Sus productos suelen ser más

facilidad de implementación es una prioridad. robustos y pueden manejar cargas de trabajo más pesadas.

Los productos de F5 suelen ofrecer una amplia gama

Los balanceadores de Peplink suelen ofrecer de características avanzadas, como el manejo de

funciones básicas de balanceo de carga y, en algunos casos, aplicaciones, optimización de aplicaciones, seguridad de
Funcionalidades
funciones de VPN y conectividad WAN para mejorar la aplicaciones, escalabilidad global, entre otros. Los

disponibilidad y la confiabilidad de la red. balanceadores de F5 están diseñados para abordar problemas

más complejos en entornos empresariales.

Ofrece soluciones más integradas y simples, lo que Tiende a ofrecer un ecosistema más amplio y puede

facilita la implementación para usuarios con menos integrarse con una variedad de tecnologías y productos de
Integración y Ecosistema
experiencia técnica. Puede ser una opción más adecuada terceros. Es más adecuado para entornos empresariales que

para entornos donde la complejidad no es una prioridad. requieren una mayor integración y personalización.

Los productos de F5, al ser más avanzados y


Generalmente, los productos de Peplink tienden a ser
escalables, suelen tener un costo más alto. Están diseñados
Precio más asequibles, lo que los hace atractivos para pequeñas y
para empresas que requieren funciones avanzadas y están
medianas empresas con presupuestos limitados.
dispuestas a invertir en soluciones de red más robustas.
ESTUDIO TÉCNICO Balanceador F5

F5 En estado Activo

F5 en estado Stand by
ESTUDIO TÉCNICO Balanceador F5

Balanceo de carga con F5

Distribución de carga con F5


ESTUDIO TÉCNICO Diagrama Topológico de la Red Actual
ESTUDIO TÉCNICO Diagrama Topológico de la Red Propuesta
ESTUDIO TÉCNICO

Configuraciones

Interfaces VLAN y Enrutamiento de Router


ESTUDIO TÉCNICO
Interfaces VLAN DMZ1 Interfaces VLAN DMZ2
ESTUDIO TÉCNICO
Interfaces VLAN DISTR_01 Configuración de enrutamiento DISTR_01
Protocolo EIGRP
ESTUDIO TÉCNICO
Interfaces VLAN DIS2 Configuración EIGRP DIS2
ESTUDIO TÉCNICO
Interfaces VLAN SW_P01_L3 Configuración EIGRP SW_P01_L3
ESTUDIO TÉCNICO
Interfaces VLAN SW_P02_L3 Configuración EIGRP SW_P02_L3
ESTUDIO TÉCNICO
Interfaces VLAN SW_P01_A_L2 Interfaces VLAN SW_P02_A_L2
ESTUDIO TÉCNICO
Interfaces VLAN SW_P01_B_L2 Interfaces VLAN SW_P02_B_L2
ESTUDIO TÉCNICO
ESTUDIO TÉCNICO
ESTUDIO DE COSTOS
Costos de dispositivos de Red

Costo
Ítem Dispositivos de Red Cantidad Costo Unitario
Total

Firewall Palo Alto PA-3250


1 2 41496.15 82992.30
Incluye licencias

2 Balanceador F5 2 828.00 1656.00

3 Switch Cisco Catalyst 3650 Series 10 3161.00 6322.00

4 Switch Cisco Catalyst 2960 Series 6 1430.00 2860.00

Total, incluido IGV 93830.30


ESTUDIO DE COSTOS
Costo de instalación de dispositivos de red

Costo Costo
Ítem Servicio Cantidad
unitario Total

Instalación y Configuración de
1 2 933.00 1866.00
Firewall Palo Alto PA-3250

Instalación y Configuración de
2 2 550.00 1100.00
Balanceador F5

Instalación y Configuración de
3 10 200.00 2000.00
Switch Cisco Catalyst 3650 Series

Instalación y Configuración de
4 6 120.00 720.00
Switch Cisco Catalyst 2960 Series

Total, incluido IGV 5686.00


ESTUDIO DE COSTOS
Costos de servicio de internet

Costo
Ítem Servicio Cantidad Velocidad
Total

Servicio de Internet empresarial


1 1 500 Mbps 1750.00
Claro

Servicio de Internet empresarial


2 1 500 Mbps 1500.00
Telefónica

Total, incluido IGV 3250.00


CONCLUSIONES
Conclusión 1
Se diseñó un sistema de seguridad perimetral gestionada para la infraestructura de red de la Constructora Servir, logrando una eficiente gestión en su
control y performance de su red de datos.
Conclusión 2
Se evaluó el estado actual de la red LAN de Constructora Servir, se logró identificar los problemas existentes donde se establecieron los requisitos
necesarios para desarrollar una nueva red como una solución alternativa eficiente.
Conclusión 3
Se diseñó la topología de red analizando la situación actual de los equipos en su Infraestructura de red, segmentando su red LAN e implementando la
instalación de equipos, enfocado en garantizar una alta disponibilidad, mediante el análisis de una estrategia de red de nivel superior para la empresa
Constructora Servir, mejorando el rendimiento de la red asegurando la seguridad, accesibilidad, capacidad de expansión y redundancia, lo que
permitiría satisfacer las demandas y expansiones de la organización e infraestructura.
Conclusión 4
Se seleccionó los equipos de red para este proyecto, consultando equipos líderes del mercado con la consultora Gartner y las especificaciones técnicas
de cada equipo. Seleccionándose los siguientes equipos: para Balancear la red equipo de Marca F5 de modelo BIG-IP I4000 SERIES; en Firewall al
equipo de marca Palo Alto de modelo PA-3250, en Switch Marca líder Cisco en los modelos Catalyts 3650 y 2960 respectivamente. garantizando cubrir
las necesidades de una mejora en la Infraestructura de la empresa Constructora Servir.
Conclusión 5
Se configuró los diversos dispositivos de la red utilizando la herramienta de simulación de redes Packet Tracert, donde se llevaron a cabo pruebas de
conectividad para asegurar su funcionamiento adecuado.
Conclusión 6
Se realizó las pruebas operaciones logrando optimizar la red con la segmentación por áreas y puesta en marcha de la configuración de alta
disponibilidad, observando que ante la caída de un dispositivo de “paso de estado stand by a estado activo en ## [tiempo]”
Conclusión 7
Se realizó una evaluación de los costos estimados de los dispositivos de red implementados, así como una estimación referencial del costo total de la
solución propuesta, siendo un total de $ 99516.30 dólares en implementación y gasto mensual de servicio de internet de $ 3250.00 dólares mensual,
considerando que los costos son altos pero que se apalancan ante el crecimiento de la empresa, su seguridad y eficiencia ante las altas Incidencias y
continuidad en la operatividad del negocio.
RECOMENDACIONES
Recomendación 1
Para el diseño que se ha propuesta se recomienda seguir los conceptos y lineamientos de estudio, análisis y configuraciones mencionados
en el presente trabajo de aplicación.

Recomendación 2
Para la administración de la red se recomienda el uso del software de monitoreo Nagios y la respectiva capacitación al personal que realizará
dichas actividades para adquirir el conocimiento y habilidades necesarias.

Recomendación 3
La red propuesta permitirá tener alta disponibilidad con la contratación de un servicio adicional de internet y equipos configurados con
redundancia.

Recomendación 4
Mediante el siguiente diseño propuesto se recomendaron la adquisición de equipos con similares características por el crecimiento de la
infraestructura de la organización.

Recomendación 5
Se recomienda llevar un control y/o bitácora de eventos como parte del registro y mejora continua de sus procesos y procedimientos para su
seguridad, disponibilidad e integridad de la información.

Recomendación 6
Se recomienda planificar un mantenimiento preventivo a los equipos de su infraestructura en un periodo semestral para garantizar su
correcto funcionamiento.
Gracias

También podría gustarte