Proyecto Integrador Caso Infraestructura

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Caso de Estudio

Primera parte

La compañía multinacional X necesita establecer una red de conectividad para vincular sus ubicaciones
en Lima, Arequipa, Chiclayo, Colombia (Medellín) y Chile (Santiago). El propósito de esta red es integrar
sus sistemas de información, seguridad y gestión en una red unificada sin importar la ubicación
geográfica de los equipos, personas y aplicaciones. La sede principal estará en Lima y tendrá acceso a
internet.

Es crucial que la red esté disponible las 24 horas del día, los 7 días de la semana, para asegurar la
operatividad en todas las ubicaciones y permitir que los empleados que se desplazan por el mundo
tengan acceso a los sistemas de la compañía. Por lo tanto, los canales de comunicación deben tener
redundancia en caso de que alguno falle.

Debido a que los enlaces WAN no superan un ancho de banda de 150MB, la gestión de tráfico es
importante y solo se permitirá el acceso a bases de datos y servidores críticos. Además, se requerirá un
sistema para monitorear las conexiones establecidas, las conversaciones entre equipos físicos y la
disponibilidad de los mismos, así como también los anchos de banda disponibles en diferentes
momentos en los canales de comunicación.

Cada ubicación tendrá su propia VLAN para separar el tráfico de los servidores y la zona militarizada,
centros de investigación y para reducir la difusión de información innecesaria, lo que implicará la
necesidad de puertos troncales en los switches y enlaces de comunicaciones que permitan o restrinjan
algunas VLAN.

En la sede de Lima, la compañía tiene dos edificios frente a frente, por lo que se necesitará un enlace
inalámbrico para conectar las redes de ambos edificios. Debido a problemas de permisos y cableado

La cantidad de usuarios por sede, para dimensionar las subredes, son las siguientes:

✔ Edificio 1 Lima 105 usuarios, usuarios inalámbricos indefinido


✔ Edificio 2 Lima 55 usuarios, usuarios inalámbricos indefinido
✔ Los enlaces WAN 2 direcciones por segmento
✔ Arequipa 25 usuarios
✔ Chiclayo dos sedes de 55 usuarios y 35 usuarios
✔ Bogotá 65 usuarios
✔ Santiago 68 usuarios

Cada sede tendrá su propia estructura de red LAN


Los entregables para el final del esquema propuesto son:

✔ Funcionalidad del diagrama de conexión en packet tracert


✔ Archivos planos con la configuración de cada equipo de comunicaciones
✔ Planilla de direcciones IP para el caso de estudio

Segunda parte
La empresa multinacional X requiere implementar alta tecnología que soporte las operaciones del
negocio, garantizando confidencialidad, integridad, no repudio y disponibilidad. La empresa requiere
interconectar las tres ciudades principales (Lima, Arequipa, Chiclayo) siendo Lima, donde estará ubicado
el centro de cómputo principal, y con los servicios propuestos en el modelo.

Los servicios que se deben implementar son:


✔ Controladores de dominio primario y secundario, teniendo en cuenta la teoría de centro de
datos.
✔ Configurar un servidor de terminales, de tal forma que los usuarios de las sedes remotas
accedan a las aplicaciones de manera centralizada. Se deben aplicar políticas para controlar el y
la utilización de la consola o del escritorio remoto.
✔ DNS primario y secundario
✔ Firewalls, que permitan desde internet consultar en nuestra organización de los servicios
propuestos de HTTP, HTTPS, SQL, FTP y las VPNs, y hacia internet solo consultar HTTP y HTTPS
✔ Redes privadas virtuales
✔ Conectividad entre las sedes, con routers y switches
✔ Sistema de gestión para monitorear los canales de comunicación y los sistemas de información
y servidores, herramientas que permitan ver quién consume más canal entre otros
✔ Evitar la mayor latencia en la conexión
✔ Inestabilidad y cortes en la señal inalámbrica
✔ Evitar la pérdida de velocidad
✔ La cobertura inalámbrica no alcanza todas las oficinas del edificio

El esquema a implementar debe tener:


✔ DMZ
✔ INTERNET
✔ FIREWALL
✔ PROXY
✔ Data center: WEB, BD, FTP, FILE y VPN
✔ Servidor de administración (de estaciones y servidores)
✔ Routers
✔ Switch
✔ Usuarios
✔ PC
✔ Access point
✔ Accesos móviles
✔ Vínculos de comunicación

Los entregables para el final del esquema propuesto son:

✔ Manual de instalación de las aplicaciones


✔ Manual de configuración de los equipos de enlace
✔ Manual de administración
✔ Esquema propuesto 100% operativo (utilizando sus casas como sedes)
✔ Bibliografía de la investigación realizada para el caso de estudio

Tercera Parte

✔ Desconfiguración involuntaria de los equipos por parte de personal en inducción.


✔ Desconexión de equipos alojados en el Centro de Datos y nodos.
✔ Desconexión de todos los equipos de un rack de la toma eléctrica.
✔ Falla en el funcionamiento del equipo de borde.
✔ Acceso de un hacker a uno de los servidores web, eliminando los archivos índex.
✔ Modificaciones no autorizadas en la configuración de los equipos.
✔ Acceso a la configuración de equipos desde redes que no pertenecen a la empresa.
✔ Robo de los equipos.
✔ Falla de los UPS.
✔ Quema de equipos debido a filtraciones de agua.
✔ Indisponibilidad del servicio, debido a corte o falla en el medio de transmisión de los nodos que
no cuentan con enlaces de Backus.
✔ Interferencia de frecuencias en últimos miles de clientes radiales, debido a saturación del
espectro en bandas no licenciadas.
✔ Pérdida de archivos por parte de usuario críticos (importantes) de la empresa
✔ Contraseña fácil de descifrar
✔ No existe unidad organizativa de seguridad
✔ No existe clasificación de accesos
✔ Los activos no se lo han administrado y menos gestionado
✔ Mala gestión a la seguridad de recursos humanos
✔ Las comunicaciones no están cifradas
✔ Falla en los sistemas de información
✔ Los incidentes y problemas no son gestionados
✔ Los controles de todos los procesos de seguridad no están tomados en cuenta
✔ Pérdida de velocidad de ancho de banda en los inalámbricos
✔ Uso de la red inalámbrica para propósitos ilegales
✔ Robo de datos
✔ Medidas débiles de seguridad
✔ Mayor latencia
✔ Inestabilidad y cortes en la señal inalámbrica

Recordar que esta materia retoma conceptos de redes, sistemas operativos, Centro de datos, seguridad
informática Seguridad de información, etc. Es un caso completo de implementación. La metodología es
de seminario, lo que implica que cada grupo trabaja a su ritmo, investiga por fuera y en clase aplica los
conceptos con la asesoría del docente.

Rúbrica de evaluación

Indicador N1 N2 N3 N4

Informe basado Presenta informe con


•Elabora un informe con Informe de
No presenta en buenas sustento teórico y
la propuesta basado en solución de
buenas prácticas. informe prácticas con referenciado y fuentes
seguridad
sustento de verificación
Desarrollar SGSI Desarrollar SGSI basado
•Utiliza los fundamentos basado en la en la familia ISO 27000
de los estándares de
 No utiliza Conoce de los familia ISO 27000 verificada en data
seguridad de información
ISO 27001, 27002 para la estándares de estándares de que responden la simulada que
gestión, control y riesgo seguridad de seguridad de problemática del responden a las
información información caso problemática del caso
Emplea los elementos
del plan estratégico de
•Emplea los elementos  El plan  Emplea los tecnologías de
del plan estratégico de estratégico no elementos del información para la
tecnologías de está plan estratégico gestión, control y
información para la comprendido de tecnologías de riesgo.
gestión, control y riesgo. para la gestión, información para y Desarrolla toma de
 No tiene un el control y el la gestión, control decisiones en base al
plan estratégico riesgo y riesgo. plan de información
Utiliza los fundamentos
 Utiliza los del COBIT, en la gestión,
•Utiliza los fundamentos
 La herramienta fundamentos del control y riesgo.
del COBIT, en la gestión,
control y riesgo. de evaluación COBIT, en la y Hace mejora continua
no cumple con gestión, control y utilizando estándares de
 No hay control las normativas riesgo. calidad
  Aplica los estándares
de seguridad de
•Aplica los estándares de
da soluciones  Aplica los información y Hace
seguridad de información
(ISO 27001, 27002).  No aplica basada en el estándares de mejora continua
estándares ni expertis más no seguridad de utilizando estándares de
da soluciones en estándares información calidad
 •Argumenta los
•Argumenta los criterios  •Argumenta los criterios del diseño de
del diseño de un centro criterios del un centro de datos. y
de datos.  No diseña su  Diseña su diseño de un Ejecuta el diseño de
centro de datos centro de datos centro de datos. centro de datos
 •Utiliza los
fundamentos de
•Utiliza los fundamentos  •Utiliza los estándares de calidad y
del estándares de calidad fundamentos de seguridad para el
y seguridad para el  No brinda estándares de diseño de un centro de
diseño de un centro de calidad y calidad y datos y toma decisiones
datos. seguridad para  Su centro de seguridad para el para la mejora continua
el diseño de su datos no tiene diseño de un de la seguridad del
centro de datos un diseño centro de datos. centro de datos
•Realiza mantenimiento  Realiza  Realiza mantenimiento
de los sistemas de mantenimiento de los sistemas de
tecnologías de
 No tiene  Gestiona los de los sistemas tecnologías de
información, de
arquitectura empresarial, gestión de sus sistemas de de tecnologías de información, de
de datos y de sistemas de información de información, de arquitectura
aplicaciones. información forma ina arquitectura empresarial, de datos y
empresarial, de de aplicaciones. y
datos y de automatiza el
aplicaciones. mantenimiento de los
sistemas tecnología de
información
 Evalúa los
•Evalúa los sistemas de sistemas de
tecnologías de tecnologías de
información, de  No realiza  realiza de información, de
arquitectura empresarial, control de los forma parcial arquitectura
de datos y de sistemas de los controles de empresarial, de  Toma decisiones en
aplicaciones.
tecnologías de sistemas de datos y de base a la evaluación de
información información aplicaciones. sistemas de información
 Argumenta la
propuesta de los
•Argumenta la propuesta  Argumenta la recursos tecnológicos
de los recursos
propuesta de los de información para
tecnológicos de
información para una  No sustenta el recursos una organización. y
organización. trabajo tecnológicos de diseña y simula la
realizado solo lo  Sustenta de información para propuesta de los
expone forma parcial una organización. recursos
 Utiliza los fundamentos
de las ISOS 9001, 9004 y
 •Utiliza los ITIL para una propuesta
•Utiliza los fundamentos fundamentos de de recursos
de las ISOS 9001, 9004 y
 utiliza de forma las ISOS 9001, tecnológicos en una
ITIL para una propuesta
de recursos tecnológicos ambigua (no 9004 y ITIL para organización. y toma
en una organización. clara) los una propuesta de decisiones en base a los
 No tiene plan fundamentos recursos estándares utilizados,
de calidad de de calidad de tecnológicos en creando mejora
procesos procesos una organización. continua
 •Desarrolla el  Desarrolla el plan de
•Desarrolla el plan de  guía de trabajo plan de acción acción tecnológica para
acción tecnológica para de una tecnológica para una propuesta de
una propuesta de  sin plan de organización una propuesta de recursos tecnológicos
recursos tecnológicos en acción en los sobre los recursos en una organización.
una organización. recursos recursos tecnológicos en convirtiéndolo en
tecnológicos tecnológicos una organización. mejora continua

Nota

El semestre 2022-1 es el diseño de la solución

El semestre 2022-2 es implementar parte del diseño de solución presentado el ciclo anterior

También podría gustarte