PDF de programación - Diseño e implementación de plataforma de seguridad perimetral informática

Imágen de pdf Diseño e implementación de plataforma de seguridad perimetral informática

Diseño e implementación de plataforma de seguridad perimetral informáticagráfica de visualizaciones

Publicado el 30 de Noviembre del 2020
739 visualizaciones desde el 30 de Noviembre del 2020
8,0 MB
166 paginas
Creado hace 16a (18/02/2008)
UNIVERSIDAD SIMÓN BOLÍVAR



DECANATO DE ESTUDIOS DE POSTGRADO

COORDINACIÓN DE POSTGRADOS DE INGENIERÍA ELECTRÓNICA

ESPECIALIZACIÓN EN TELEMÁTICA



DISEÑO E IMPLANTACIÓN DE PLATAFORMA DE SEGURIDAD
PERIMETRAL INFORMÁTICA: DIRECCIÓN EJECUTIVA DE LA

MAGISTRATURA



Informe Final Trabajo Especial de Grado presentado a la Universidad Simón

Bolívar por



Claudia Sabrina Yánez Lima



Como requisito para optar al título de

Especialista en Telemática



Realizado con la tutoría del Profesor



Vincenzo Mendillo



Febrero, 2008



2







3

Dedicatoria

este

logro

Dedico

a mi madre,
Zophesanylce Barbosa Lima, a la cual le debo
lo que soy, a quien debo este logro, por ser
pilar fundamental en mi enseñanza, por
infundirme perseverancia y optimismo en
cada etapa de mi vida y de mi existencia

i






4

Agradecimientos

A Dios y a la Virgen por guiarme a lo largo de mi vida y mi carrera, estando

presente en cada uno de mis logros.

A mi madre, por ser mi ejemplo a seguir, a quien adoro.

A mi padre quien me ha orientado, por confiar plenamente en mí.

A mis hermanos Haydn, Karina y Yubisay, por su apoyo, ayuda y cariño

constante, a quienes quiero con toda mi alma.

A mi sobrinitas Andrea, Sabrina y Karina a quienes adoro y me llenan de alegría

y felicidad día a día.

A mi novio, Alessandro por compartir a mi lado, por quererme, por darme fuerza

y darme siempre la fortaleza para continuar.

A mi Cuñado, Francisco Zerpa, por toda la ayuda prestada durante el desarrollo

de éste trabajo.

A la Universidad Simón Bolívar, y a todos mis profesores quienes me

enriquecieron de conocimientos técnicos y me inculcaron disciplina, fortaleza y

perseverancia.

A mi Tutor, el profesor Vincenzo Mendillo quien me guió durante este proceso

que culmina con la presentación de este Trabajo de Grado.

A la profesora Yudith Cardinale, por la orientación obtenida en el momento

oportuno tanto en el proceso de desarrollo del presente trabajo, como en el



transcurso de la especialización.

A la DEM, organización donde trabajo y me desempeño profesionalmente, por

toda su ayuda y colaboración prestada a lo largo del proyecto para llevar a cabo

las actividades y por permitirme presentar este proyecto como Trabajo de Grado.

ii





5

A todas aquellas personas que de una u otra forma contribuyeron con este

proyecto y estuvieron involucradas durante el desarrollo del mismo…



…Mil Gracias.



iii

6



RESUMEN



El presente Trabajo de Grado responde a los lineamientos de la modalidad de

proyecto factible y está centrado en el diseño e implementación de una

Plataforma de Seguridad Perimetral Informática para la Dirección Ejecutiva de la

Magistratura. Con este proyecto de investigación se busca garantizar la

seguridad de la información y resguardar los activos de información, página Web,

correo interno sistemas y redes internas de la organización, así como establecer

nuevos métodos de protección para lograr un progreso tecnológico en la

seguridad informática que favorezca a la organización.

El proyecto está basado en un diseño lógico de una arquitectura de seguridad

informática para la organización, la cual incorpora Firewalls, IPS/IDS, Secure

Content Managemet, Filtros Web, dispositivo de detección de vulnerabilidades,

sistemas antispywares y antivirus, entre otros sistemas de seguridad que

protegen a las redes, aplicaciones y sistemas de potenciales daños, accesos no

autorizados, ataques o fuentes de infección provenientes de Internet. Esto

permitirá proteger la organización de posibles amenazas que la vulneren y que

puedan atentar contra su integridad y confidencialidad.

Palabras Claves: Seguridad Informática Perimetral, Amenazas, Vulnerabilidad,
Firewall, IPS/IDS, Antivirus, Antispayware, Filtro Web, Filtro de Contenido.



iv





ÍNDICE GENERAL

Amenazas representadas por el contenido de Internet


DEDICATORIA
AGRADECIMIENTOS
RESUMEN
ÍNDICE GENERAL
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
INTRODUCCIÓN
CAPITULO I. EL PROBLEMA
Planteamiento del Problema
Objetivos del Estudio
Objetivo General
Objetivos Específicos
Justificación e Importancia del Estudio
CAPITULO II. MARCO REFERENCIAL DE INVESTIGACIÓN Y
DESARROLLO
Bases Teóricas
Marco teórico y conceptual de las vulnerabilidades
Responsabilidad Organizativa de la Protección del entorno de TI
Protección de los recursos de información

Filtros de paquete y contenido Web
Firewall
VPN
Sistema de Detección y Prevención de Intrusos (IDS/IPS)
Sistema de Detección y Gestión de Vulnerabilidades
CAPITULO III. MARCO METODOLÓGICO
Fase de Diagnóstico
Características de la Red Actual y Requerimientos de Diseño
Conexiones a Internet
Conexiones a otros organismos del Estado
Portal de la DEM y Servicio de Mensajería Electrónica
Protección de Servidores de Archivos
Protección de Estaciones de Trabajo
Análisis de Vulnerabilidades
Topología WAN
Topología LAN
Plan de Direccionamiento IP
Enrutamiento
Diagramas de Conexiones a Internet Actual
Arquitectura de Mensajería Electrónica y Portal Web Actual
Fase de Diseño y Desarrollo
Arquitectura de Seguridad de Perimetral de la DEM
Seguridad Perimetral
Zona Desmilitarizada (DMZ)
Red de Conexiones a Terceros
Red Interna

Componentes de la Arquitectura de Seguridad Perimetral para la DEM

Firewalls y Eterprise Manager

v

7

i
ii
iv
v
vii
viii
1
4
4
7
7
7
7

9

9
9
9
9
12
14
15
16
17
17
19
19
19
19
20
21
21
22
22
23
25
27
28
29
29
31
31
31
32
33
34
35
35



Políticas de Acceso a Internet
Acceso Remoto con VPN

Componentes de la empresa McAfee

Dispositivo de Filtraje de Virus y Spyware para HTTP, FTP,
SMTP, ICAP y POP

Sistema de Prevención y Detección de Intrusos
AntySpyware para Computadores Personales
Agentes de Prevención de Intrusos para Servidores
Sistema de Detección y Gestión de Vulnerabilidades
Diseño Detallado
Integración de la Arquitectura de Seguridad de la DEM
Fase de Evaluación, Reciclaje y Recomendaciones
CONCLUSIONES
GLOSARIO DE TÉRMINOS
REFERENCIAS BIBLIOGRÁFICAS



8

36
37
38

38

39

41
41
42
44
44
56
60
62
65



vi





9

ÍNDICE DE TABLAS

Tabla 1. Direcciones IP Internas de la DEM

Tabla 2. Direcciones IP Públicas asignadas a la DEM

Tabla 3. Direcciones IP Sistemas de Seguridad

Tabla 4. Servidores con Agentes de Prevención de Intrusos

27
28
46
56



vii





10

ÍNDICE DE FIGURAS

Figura 1. Red WAN de la DEM

Figura 2. Red WAN de la DEM (Región Central)

Figura 3. Red WAN de la DEM (Región Andino Occidental)

Figura 4. Red WAN de la DEM (Región Sur Oriental)

Figura 5. Topología LAN del nodo Central en Caracas

Figura 6. Topología LAN del nodo Sur-Oriental en Barcelona

Figura 7. Topología LAN del nodo Andino-Occidental en Barquisimeto

Figura 8. Zona OSPF en la DEM

Figura 9. Diagrama de conexiones a Internet actual

Figura 10. Arquitectura de Mensajería Electrónica y Portal Web actual

Figura 11. Sistema de Seguridad Perimetral

Figura 12. Zona Desmilitarizada DMZ

Figura 13. Conexiones a Terceros

Figura 14. Arquitectura General de la solución IDS/IPS.

Figura 15. Arquitectura de Seguridad DEM

Figura 16. Arquitectura de Seguridad DEM Caracas

Figura 17. Arquitectura de Seguridad DEM Barcelona

Figura 18. Arquitectura de Seguridad DEM Barquisimeto

23
23

24

24

25

26

27

28

29

30

32

33

34

41

45

46

46

47

Figura 19. Servidor ISA Server para regiones que estén fuera del dominio Magistratura 50
51

Figura 20. Conexión VPN a la Red de la DEM

Figura 21. Arquitectura de Gestión de IntruShield

Figura 22. Arquitectura IPS/IDS Caracas

Figura 23. Arquitectura IPS/IDS Barcelona

Figura 24. Arquitectura IPS/IDS Barquisimeto

Figura 25. Arquitectura Típica FoundStone

52

53

54

55

57



viii





INTRODUCCIÓN

Para la mayoría de las organizaciones, la conexión a Internet ha dejado de ser

una opción para convertirse en una necesidad, debido a que la información y los

servicios disponibles les son esenciales. Incluso, usuarios individuales dentro de

las organizaciones quieren y necesitan acceso a Internet, y si esto no se les

suministra mediante su LAN, llegan a utilizar la capacidad de conexión telefónica

de la PC con un proveedor de servicio de Internet (IPS). Sin embargo, mientras el

acceso a Internet beneficia a la organización, también constituye una amenaza, ya

que permite al mundo exterior llegar hasta la red local e in
  • Links de descarga
http://lwp-l.com/pdf18503

Comentarios de: Diseño e implementación de plataforma de seguridad perimetral informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad