Sei sulla pagina 1di 15

INDICE

INTRODUCCIÓN
1. PRESENTACION DEL PROYECTO
1.1. Título del Proyecto
1.2. Ubicación
1.3. Persona responsable de la Institución
1.4. Descripción de la Institución
1.5. Persona responsable del Proyecto
1.6. Fecha de elaboración
2. DIAGNOSTICOS Y PROPUESTA
2.1. Diagnostico situacional de la empresa
2.2. Identificación de requerimiento
2.3. Propuesta de solución
2.3.1. Propuesta del proyecto
2.3.2. Criterios empleados en la selección
3. PLANEAMIENTO DEL PROBLEMA
3.1. Antecedentes
3.2. Definición del problema
3.3. Objetivos
2.6.1. Objetivo General
2.6.2. Objetivos Específicos
3.4. Finalidad e importancia
3.5. Justificación
3.6. Restricciones
3.7. Impacto
4. DESCRIPCION DEL SISTEMA
4.1. Tecnología
4.2. Planeación
4.3. Diseño
4.4. Codificación
4.5. Prueba
4.6. Lanzamiento
5. GESTION DEL PROCESO
5.1. Estimaciones del Proyecto
5.2. Plan del Proyecto
5.2.1. Plan de las fases de proceso
5.2.1.1. Fase de Inicio
5.2.1.2. Fase de Elaboración
5.2.1.3. Fase de Construcción
5.2.1.4. Fase de Transición
5.2.2. Calendario de tareas del proyecto
5.3. Seguimiento del Control del Proyecto
5.3.1. Gestión de Requisitos
5.3.2. Control de Plazos
5.3.3. Control de Calidad
5.3.4. Gestión de Riesgo
5.3.5. Gestión de Configuración
6. EVALUACION DEL RIESGO TECNICO
6.1. Estimación de Riesgo
6.1.1. Identificación
6.1.2. Análisis
6.1.3. Evaluación
6.2. Control de Riesgo
6.2.1. Planificación
6.2.2. Supervisión

7. CRONOGRAMA DE ACTIVIDADES

8. ANALISIS DE COSTO Y BENEFICIO


8.1. Costos
8.1.1. Recursos
8.1.2. Tecnológicos
8.1.3. Infraestructuras
8.1.4. Insumos
8.1.5. Servicios
8.1.6. Otros
8.2. Beneficios
8.2.1. Beneficios Tangibles
8.2.2. Beneficios Intangibles
8.2.3. Plazos de Beneficios
Introducción
La seguridad de red es una de las estrategias de protección más populares de los últimos
años; a tal medida que se ha convertido en un componente indispensable del diseño de la
red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y
efectividad en el combate frente a diferentes tipos de amenazas. Las VPN, Proxy y Proxy
reversos (para la publicación a internet de servicios) se convirtieron en los pilares del diseño
de redes a un nivel tal que ya no se consideran responsabilidad única del equipo de
seguridad y comparten su diseño, gestión y operación con equipos de redes y conectividad.
Sin embargo, la continua evolución de las amenazas de seguridad, la especialización de
las personas que las explotan y la organización del mundo del ciber-crimen ha llevado a
diferentes fabricantes y estrategas de seguridad a proponer que la seguridad en red ha
perdido relevancia y que su efectividad es mínima. La utilización de Proxy caché implica
configurar los clientes para utilizarlos, lo cual no siempre es factible o practico. Esta
situación se presenta, por ejemplo en grandes organizaciones con gran cantidad de
estaciones de trabajo, en los proveedores de servicios de internet (ISP), o en compañías
que desean obligar a sus empleados a utilizar el proxy, por ejemplo, para que este aplique
alguna política de empresa. Los proxy interceptores surgen como una solución a este
inconveniente.
Resumen del proyecto
En el presente proyecto se implementa la seguridad periférica en la entidad financiera
Banco de la Nación, debido a que actualmente carece de una seguridad en redes, además
de actualizar su servidor proxy y equipos adecuados. La instalación de los sistemas de
redes es después del modelamiento de la misma, acordando con el responsable de la
empresa “Jorge Luis Cárdenas Zolezzi” para ocupar cierto espacio de la empresa se
procedió a instalar el servidor, así como las computadoras.
Se configuro el servidor proxy con Squid para dar servicio de internet a las demás
computadoras, además de tener instalado CentOS 7 en el servidor y Windows 7 o 10 en
las computadoras cliente. Seguidamente se configura individualmente cada máquina de los
trabajadores conectados al servidor proxy para su adecuada conexión a internet.
La revisión general por parte de uno de los encargados del proyecto y su aprobación por
parte del mismo en la etapa final y la siguiente revisión y aprobación del responsable de la
empresa Banco de la Nación da por finalizado el proyecto aquí mencionado. Al finalizar el
proyecto, se obtendrá un servidor proxy que mejorara el servicio de la financiera Banco de
la Nación, ofreciendo servicios de filtrado, autenticación, almacenamiento de logins,
almacenamiento de caché, conexiones compartidas, bloqueo de IP´s, control de
usuarios,etc.

1.-PRESENTACIÓN DEL PROYECTO


1.1 Titulo del Proyecto
Implementación de un servidor proxy en la sucursal Banco de la Nación.
1.2 Ubicación
Av. Alfredo Mendiola, Independencia 15301

1.3 Presidente de la institución

Luis Alberto Arias Minaya


1.4 Descripción de la Institución
El Banco de la Nación brinda servicios a las entidades estatales, promueve la
bancarización y la inclusión financiera en beneficio de la ciudadanía
complementando al sector privado, y fomenta el crecimiento descentralizado del
país, a través de una gestión eficiente y auto- sostenible
1.5 Persona responsable del proyecto
Castillo Flores Junior Manuel Nalvarte
Yantas Kevin Jeffry
1.6 Fecha de elaboración

5 De Septiembre del 2018

2.-DIAGNÓSTICO Y PROPUESTA

2.1 Diagnósticos Situacionales de la Empresa:

• Fortalezas:
• Cuenta con un servidor externo diferente al servidor proxy.
• Oportunidades:

• Mantiene Relaciones con IFC (Corporación Financiera


Internacional).
• Debilidades:
 Actualmente, el Centro de Cómputo no cuenta con una
seguridad perimetral (Servidor Proxy).
 Falta de capacitación especializada en el área de redes.
 No mantiene un ambiente adecuado para el desarrollo óptimo
del servidor.
 No cuenta con un equipamiento tecnológico de acuerdo a las
exigencias actuales.

• Amenazas:
 Rápido avance tecnológico que genera desfase de equipos.
 Zona propensa a robos.
 Clientes morosos.

2.2 Identificación de requerimiento:

• Modernizar el software de la empresa.


• Contratar más profesionales en computación e informática y dar
capacitación especializada a los trabajadores que lo requieran.
• Equipar tecnológicamente de acuerdo a las exigencias actuales. Se
requiere implementar seguridad perimetral.
2.3 Propuesta de Solución: 2.3.1
Propuesta del Proyecto:

 Implementación de mayor seguridad en el manejo de información.


 Diseñar e implementar un servidor proxy.
 Filtrar solicitudes del cliente como las respuestas del servidor.

2.3.2 Criterios empleados en la selección:


Para ellos se debe realizar un debido inspeccionamiento del
sistema para luego emparejar con las debilidades y riesgos
que tiene la empresa.
Ofrecer un servicio:
 Integral.
 Seguro.
 Escalable.
3 Planteamiento del problema
3.1. Antecedentes:
Nacional:
Informe de tesis en la Universidad Nacional de Trujillo: mejoramiento de la seguridad de la
información en la red MICREDITO SAC. Autor: Paredes Vasquez, Edwin Estuardo.
TrujilloPeru

Internacional:
El proyecto ARPANET logró crear en 1969 la primera red de computadoras básicas
basadas en clúster de computadoras tipo de centros informáticos.
3.2. Definición del problema:
Esta empresa nació en 1996, por lo que es una empresa relativamente nueva, no sabemos
si manejan un servidor adecuado para realizar sus operaciones y manejar información de
sus clientes, y si usan un servidor proxy, no sabemos si está bien implementado, por lo que
en este proyecto seguiremos un debido proceso.
3.3. Formulación de problema:
Toda empresa siempre se ve en la necesidad de modernizar sus equipos y su sistema para
estar a la vanguardia de las demás entidades del mismo sector.
3.3. Objetivos:

3.3.1 General:

o Implementar una seguridad perimetral en la sucursal principal de la


financiera Banco de la Nación usando un servidor proxy en plataforma
Linux con la finalidad de realizar un mejor manejo en la información
de los clientes y evitar posibles amenazas externas.

3.3.2 Especifico:
o Filtrar en lista negra o lista blanca las diferentes solicitudes
cliente-servidor.

o Generar autentificaciones de clientes para lograr una mayor


formalización en el manejo de información.
o Inspección de estado del cliente-servidor respetando las
políticas de protección al cliente.
3.4. Finalidad e importancia:
Mejorar el servidor de la financiera Banco de la Nación, generando mayor seguridad,
formalidad en la información del cliente y evitando posibles intrusos.
3.5. Justificación:

Justificaciones Técnicas:
o Inspeccionar hardware de la empresa para ver si se puede modernizar.
o Trabajar en Sistema Linux.

Justificaciones en Sistema Linux:

o En el contrato se estipula el presupuesto necesario para desarrollar el proyecto.

Justificaciones Operacionales:
o No debe ser tan complejo a la hora de usarse, de manera que los clientes no
causen ningún problema a fallo en el sistema.

o Poder ser modificable, debido a que las amenazas están en constante


evolución, dicho servidor proxy debe también ser modificado.

o Es viable según un análisis de costo y beneficio.

Justificaciones Legales:

o El proyecto se realizara en el plazo estipulado en el contrato con la empresa. o


El servidor operara respetando las cláusulas de protección al usuario.

• Justificaciones Ambientales: El enfoque técnico adoptado trata de detectar tanto los


conflictos como las relaciones positivas que se presentarían entre intereses y entre
actividades (impactos ambientales) como resultado de la ejecución del proyecto.
Reciclar componentes obsoletos.
3.6. Restricciones y/o limitaciones: Se trata de tomar un consenso en el
presupuesto del proyecto con la empresa, para ver si es una limitante, La
burocracia al tratar de llegar a un acuerdo con la empresa.
3.7. Impacto: Mejorar el servicio de la empresa, ofreciendo:

• Control: Solamente el intermediario hace el trabajo real, por tanto se pueden limitar
y restringir los derechos de los usuarios, y dar permisos únicamente al proxy.

• Ahorro: Solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el único que necesita los
recursos necesarios para hacer e esa funcionalidad. Ejemplos de recursos necesarios
para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de
red externa IP.

• Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
• Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.

4 Descripción del Sistema

4.1. Tecnologías: Según los requerimientos de la entidad financiera Banco de la


Nación, la de tener una seguridad garantizada entres sus equipos y no tener
ningún tipo de problemas de intrusos a su base de datos, implantaremos la
siguiente arquitectura de seguridad en redes:
• Cortafuegos, específicamente un proxy web (Squid).
• Servidores dedicados a la empresa: servidor de base de datos, servidor web y un DMZ (opcional).
N-IDS para monitorizar a los clientes ante una actividad anómala.
• Antivirus corporativo, dedicado a detectar malware y spam la implantación de los N-IDSes es
opcional, si Banco de la Nación desea una seguridad más controlada para su sistema, además de
monitorear frecuentemente la actividad de sus trabajadores en la empresa, puede solicitar dicha
arquitectura. Sin embargo generaría un costo mucho mayor para la empresa.
4.2. Planeación: La información en los servidores de la empresa Banco de la Nación
será almacenada en los nuevos servidores, la base de datos de los clientes, las páginas
web del banco, la red interna de la empresa serán accesados a los nuevos servidores.
El modelamiento de la red interna será la primera etapa del proyecto, teniendo en cuenta el
espacio físico disponible en la empresa, así como los costos máximos que disponemos. Luego
configuramos la red a nivel de software con sus respectivos programas en cada máquina
(antivirus, N-IDS, etc).
Se estima que en la parte media del proyecto, las páginas web del banco no estén disponibles,
ya que los servidores web los primeros en reemplazarse después de configurar la red interna,
no debe tomar mucho tiempo este paso en comparación delos servidores de base de datos de
los clientes, La parte final está dedicada a trasladar toda la información de clientes del banco al
nuevo servidor de base de datos, esto tomara más tiempo ya que tenemos que hacer un
respaldo de dicha información.
4.3. Diseño: La seguridad perimetral que vamos a establecer en la empresa Banco
de la Nación era un modelo común como el siguiente:
Se observa que el trabajador está bajo una red interna que deriva en los servidores, las cuales
serán de base de datos, de web y de red. Además del router que da salida hacia el internet,
elproxy será configurado en el servidor de red como también en cada máquina de los
trabajadores Opcionalmente si Banco de la Nación lo desea podemos implementar un DMZ y
N-IDS, para monitorear las máquinas, además de tener una mayor seguridad en el sistema de
red. Este diseño es referencial, pero nos dicta la manera en que serán conectadas las
computadoras, servidores y maquinas necesarias para la seguridad perimetral de la empresa.
A nivel de software, el diseño clásico será implementado, con un servidor de red con sistema
Centos 7 y proxy Squid, un antivirus por definirse aún, además de software aplicativo para cada
servidor y computadora, depende del uso que se les dará.
4.4. Codificación: Para el diseño del código de la seguridad perimetral debemos
realizar un análisis de la situación actual de sus servidores así como la red de datos que
necesitan más protección, también de los antivirus que pueden detectar los malware. El
primer paso para la implementación de la seguridad perimetral es realizar correctamente
la segmentación de red por medio de VLANs con su respectivo IP. Al segmentar la red
hay que tomar en cuenta el posible crecimiento de la red de datos, para poder asignar
un pull de dirección IP que cubra tanto la situación actual como el posible crecimiento.
En el caso de los antivirus se enfocara en detector y eliminar virus informáticos (malware). El
funcionamiento básico de este antivirus es comparar el código de cada archivo con una “base
de datos” de los códigos de los virus conocidos, también tiene funciones avanzadas como la
búsqueda de comportamiento típicos de virus (esta técnica es conocida como heurística). Es
importante actualizar los antivirus periódicamente a fin de evitar que un virus nuevo no sea
detectado.
4.5. Prueba: La instalación a implementarse en el sistema de seguridad de Banco de
la Nación será de un servidor proxy la cual deberá verificar las siguientes características:
• Manejo de DNS: nos permitirá asignar más de un nombre a nuestro dominio y así utilizar
denominaciones más coloquiales con la cual la institución es más conocida por los ciudadanos.
Protección de la estructura interna: Protege la estructura interna disminuyendo cantidad de
información contenidas en la URL.
• Manejo de privacidad: Maneja los mecanismos de seguridad para proteger los datos de los
usuarios, esto es llamado “Política de privacidad formal”.
• Protección contra robots: Defiende el servidor de posibles robots que puedan visitar el sitio web,
estos solo tendrán permitidos avanzar hasta cierto punto, después serian detenidos. Canales
seguros: Se encargara de los mecanismos de encriptación del canal de comunicaciones para la
transferencia de información privada entre el usuario y el sitio web.
• Mecanismos de control de acceso: Genera mejoras en la protección de la privacidad de los usuarios
y de la información contenida en el Sistema de seguridad perimetral, es la incorporación de
mecanismos modernos de generación de claves y autentificación.
• Protección de Programas: Protege los códigos y programas internos del servidor web evitando
transferencia de parámetros o información a traces de la dirección de acceso a las páginas.
• Roles mínimos a asegurar: Consiste en definir los diversos roles profesionales dentro de la
definición y diseño del servidor proxy en la empresa Banco de la Nación.

4.6. Lanzamiento: Un buen sistema de seguridad debe ofrecer una protección integral
que comience por el exterior de la empresa. La seguridad perimetral es fundamental
para detectar a los intrusos en zonas exteriores o puntos de acceso, de manera que la
alarma se activa, incluso, antes de que el intruso entre el sistema de negocio. Gracias
al servidor que se implantara con seguridad perimetral, el negocio de la empresa Banco
de la Nación estará protegido no solo cuando no hay nada en el inmueble, sino también
cuando tú, tus clientes o tus empleados estén dentro. Con los modos parciales de la
alarma, es posible activar algunos sensores –los que controlan el perímetro exterior y
los puntos de acceso (sistema físico y los sistemas de redes informáticos) y mantener
desactivados los de las zonas interiores por las que puedes seguir moviéndote
libremente.
5. Gestión de Procesos

5.1 Estimaciones del proceso: Este proyecto debe seguir un debido proceso, el cual
detallaremos a continuación. Cabe resaltar que las estimaciones dadas en este proyecto
pueden variar, respecto al tiempo de instalación, configuración del sistema detallado
anteriormente, esto debido a imprevistos o algún suceso ajeno a la empresa.
 Modelamiento del sistema con seguridad perimetral, 2 días laborales.
 Instalación del sistema de redes (cableados, routers, maquinas, etc.),2 días laborales.
 Configuración del servidor y de las maquinas, 2 días laborales.
 Post-instalación e instalación de aplicativos, 1 día laboral.
El debido proceso y el perfecto funcionamiento del sistema de redes con seguridad perimetral
nos tomaría un total de 7 días laborales. Este tiempo dado no es exacto y se espera que 1 día
máximo extra pueda ocurrir. Entonces el tiempo suficiente para instalar el sistema
correctamente es de 8 días laborales, es decir, 1 semana y 3 días.
5.2 Plan de Proyecto:
5.2.1 Plan de las fases del proyecto:
5.2.1.1 Fase de inicio: La primera parte del proyecto es el diseño del sistema de redes, esto se
basa en aspectos físicos de la empresa, ubicaciones del servidor, router y de las máquinas de
los trabajadores. Presentado en un dibujo claro y detallado de cada parte del sistema, una
referencia de la manera de en que debe cablearse el sistema es:

Imagen de referencia para conocer el modo de conectividad entre los CPUs-cliente, el servidor
proxy y el router.
Dado que aún no tenemos los datos exactos de específicos del espacio que disponemos en el
banco, no podemos especificar aun distancias entre máquinas, con el servidor o el router, etc.
5.2.1.2 Fase de elaboración: El proyecto se empezará entre los primeros días del mes de
septiembre y concluirá por la quincena del mes de octubre en los cuales los pasos a realizar se
encuentran en “calendario de tarea de proyectos”.
5.2.1.3 Fase de construcción: Empezaremos la instalación del servidor con un software en un
sistema operativo “Linux”, revisando la red interna de las máquinas para que no haya ningún
inconveniente al momento de conectarla al servidor, esto constara de los siguientes pasos:
 Especificación de requerimientos.
 Definir alcance del sistema.
 Diseñar el sistema.
 Instalación del servidor.
 Especificar casos de prueba.
 Ajustes y control de desarrollo.
 Integración al sistema.
 Verificación del software.
 Verificación del sistema.
5.2.1.4 Fase de transición: Una vez instalado el servidor y hechas las verificaciones de la fase de
construcción se procederá una prueba final hecha por el usuario donde se realizarán las
últimas correcciones necesarias, generando la versión final del sistema. Constará de los
siguientes pasos:
 Conversión y migración de datos si es necesario.
 Resolución de problemas y mejoramiento del software.
 Poner definitivamente en funcionamiento el servidor.
 Preparación del cierre del proyecto (informe, presentación, conclusiones).

5.2.2 Calendario de tareas del proyecto: Las diversas tareas y actividades que se realizara
están planificadas de la siguiente manera, fechas sujetas a cambio por el responsable del
proyecto.
 6-7 de Octubre - Modelamiento del sistema de redes
 8-9 de Octubre - Elaboración y construcción del sistema de redes
 10 de Octubre - Instalación del servidor proxy Squid.
 13 de Octubre - Configuración del proxy en cada máquina cliente
 14-15 de Octubre - Instalación de aplicativos y revisión general del sistema
5.3 Seguimiento de Control del Proyecto:
5.3.1 Gestión de Requisitos: El responsable del proyecto dirige y gestiona la compra de todos
los materiales, accesorias y complementos para la elaboración del sistema de redes.
5.3.2 Control de plazos: Según la fase de elaboración, el proyecto será hecho en un plazo de 15
días hábiles, donde se irá viendo el avance del proyecto según el calendario de tareas de
proyecto, si el avance del proyecto no está listo según lo establecido, se le dará como máximo
un plazo de 2 días para que pueda concluir ese avance, entonces las fechas con plazo máximo
seria:
 Modelamiento de sistemas de redes - Plazo máximo hasta el 09 de Octubre
 Elaboración y construcción del sistema de redes - Plazo máximo 11 de Octubre
 Instalación del servidor proxy squid - Plazo máximo hasta el 12 de Octubre
 Configuración del proxy en cada máquina – cliente – Plazo hasta 15 de Octubre
 Instalación de aplicativos y revisión general del sistema – Plazo hasta el 17 de
Octubre.
Los avances pueden ser entregados antes del día acordado si se tiene listo, caso contrario será
sujeta al calendario de tarea de proyectos y/o control de plazo.
5.3.3 Control de calidad: Las operaciones a realizarse en el proyecto se irán revisando para
observar el funcionamiento y la eficiencia del servidor proxy para mejorar el sistema de
seguridad de la empresa. Los puntos que se revisaran se encuentran en el calendario de tarea
de proyectos.
5.3.4 Gestión de riesgo: Para un eficiente servicio se hará una serie de eventos o amenazas que
pudieran ocurrir con la finalidad de:
 Confirmar el funcionamiento de los sensores perimetrales instalados. Esto permitirá
saber si a través del tiempo éstos mantienen su mismo nivel de eficiencia o si es
necesario reconfigurar, recalibrar, reparar, o corregir detalles físicos en el perímetro.
 Averiguar si los medios de demora son lo suficientemente efectivos y colaboran en
forma suficiente con el nivel de seguridad deseado.
 Verificar que los sistemas de evaluación (equipos y personal) funcionen en forma
adecuada pudiendo confirmar la presencia de un intruso.
 Comprobar la forma en que el personal a cargo de la seguridad del sitio realiza las
acciones correspondientes bajo la presión de un evento. Esto permite no sólo conocer
cómo reacciona el personal, sino también el tiempo en que tardan en interrumpir una
acción potencialmente negativa (que es uno de los objetivos esenciales de un sistema
de seguridad perimetral).

El resultado de estos simulacros permitirá obtener información clave para crear un programa
de mejoramiento de calidad y desempeño del sistema de seguridad perimetral así como de los
sub-sistemas relacionados con el mismo.

5.3.5 Gestión de configuración: Se gestionará la configuración del sistema de la siguiente


manera:

1. Se configura y supervisa que el router para que este funcione correctamente y de una Red
de Área Local (LAN) a las computadoras de los empleados de la empresa. Configurado para
que los apropiados IPs a todas las computadoras de la empresa, mediante un DHCP o
configurando cada máquina con una IP fija.

2. La configuración del servidor proxy tendrá las siguientes características:


 Sistema operativo Linux (Centos 7).
 Proxy web Squid.
 Ancho de banda dinámicamente a los equipos – clientes.
 Bloqueo de IPs que no estén autorizadas.
 Denegar acceso a páginas no permitidas por la empresa.

3. Características de las computadoras de la empresa:


 Sistema operativo Windows 7 o 10.
 IPs fijas o dinámicas en un rango establecido.
 Contraseñas únicas y seguras para el acceso a la red interna.
 Aplicaciones variadas.

Configurados tanto servidor proxy como las máquinas y router, se pasa a realizar una revisión
general a todo el sistema, para asegurarnos que funcione correctamente, de haber un defecto
o mala configuración, se procederá a arreglarlo inmediatamente.
Luego se procederá a realizar otra revisión general en busca de errores. Finalizado la revisión
general se procede a dar aviso al responsable del proyecto, para que dé por finalizado el
proyecto.

6. Evaluación del Riesgo Técnico

1. Estimación de Riesgos:

 Identificación: A medida de que la financiera crece aparece nuevas amenazas e incrementa el


riesgo de que Banco de la Nación pierda clientes, para ello identificamos los posibles riesgos:
o Riesgos del Proyecto:
 Presupuesto: Se necesita una mayor inversión
 Planificación: Se necesita más tiempo
 Personal: Se necesitan más o mejores cualificados, experiencia del equipo de
trabajo.
 Recursos: Se necesitan más o mejor equipamiento.
o Riesgo Técnico:
 Diseño: Se requiere una modernización en la arquitectura del sistema
 Implementación: Se necesita más tiempo personal para finalizarse
 Interfaz: Se necesita un mejor estudio de usabilidad e interacción, monitoreo
constante.
 Verificación: Se necesita realizar más pruebas.
 Análisis:

o El nivel de seguridad Proxy aumenta significativamente el flujo de información.


o Reciclar el Soporte de la información en cd o dvd, ayudara a la naturaleza.
o La auditoría a los servidores web o proxy permitirá reducir el aspecto que trata la
ingeniería social. (HACKER, etc)
o La auditoría permitirá establecer planes para decidir en la compra de equipo ya sea a
corto, mediano o largo plazo, además reducir la frecuencia de compra de estos equipos
y software.

 Evaluación: Al medir los riesgos, se debe implementar normas, planes y procedimientos que
permitan llevar un control de todos los sucesos que ocurren en torno al servidor proxy.
Realizas pruebas y ver posibles riesgos, debido a que nuevos cambios traen consigo nuevos
riesgos.

2. Control de Riesgo:

 Planificación: una vez identificada posibles riesgos que tiene el sistema tras realizar pruebas en
la red, necesitamos tener en cuenta los siguientes puntos:

o Ubicar en un lugar estratégico en el centro de computo.


o Garantizar una copia de seguridad de datos del cliente.
o Garantizar copia de seguridad de archivos.
o Validación de datos.
o Caso de alto riesgo: Volver a configurar el software.

 Supervisión: Para realizar un desarrollo del control de riesgo , se debe asignar a un encargado
que debe cumplir con las siguientes funciones:

o Alertar sobre los riesgos del proyecto y evitar que los administradores y
desarrolladores los ignoren en la planificación.
o Buscar todas las razones por la cual el proyecto pueda fallar.
o Supervisar la efectividad de los palanes de reducción de riesgos.

Además, se debe realizar un análisis de costo-beneficio para la prevención o el plan de contingencia


para riesgos.
7. CRONOGRAMA DE ACTIVIDADES

20 - 27 de Septiembre Modelamiento del sistema de redes

27- 4 de Octubre Elaboración y construcción del sistema de redes.

4- 11 de Octubre Instalación del servidor proxy Squid.

11-18 de Octubre Configuración del proxy en cada máquina- cliente.

18 -25 de Octubre Instalación de aplicativos y revisión general del


sistema.

8. Análisis de Costos y Beneficios

1. Costos:

 Recursos: En el proyecto dado se necesitará contratar a los siguientes profesionales:


o Un programador en sistema de redes, Se encargarán de programar y configurar el
router, asi como el switch que comunicara a las computadoras entre si y con servidor
proxy. Crearan la Red de Área Local mediante comandos en el router como en el switch.
Dicho programador recibirá un salario d e30 dólares/hora, consideramos 8 horas diarias.
Como dicho trabajo de programador el router y seitch requiere de 2 días el coste por
dicho programador es de 480 dólares.
o Dos ingenieros en redes. Se encargarán de implementar el sistema de redes, son las
cabezas de este proyecto y el pilar de este mismo, por ellos se da el modelamiento eficaz
y práctica de la comunicación en el sistema, Este personal estarán en todo el proyecto
monitoreando e instalando el sistema de redes con seguridad perimetral. Dichos
ingenieros reciben un salario de 60 dólares/hora El proyecto dura 10 días laborales, por
ende el coste por ingeniero es de 4800 dólares, se considera 8 horas diarias.
o Técnico en telecomunicaciones. Se encargara de la infraestructura y en la
implementación del cableado correcto entre las computadoras, switch y router,. Dicho
técnico tendrá un salario de 25 dólares/hora, sus días laborables serán de 2 días, por
ende su coste es de 400 dólares.

 Tecnológicos: A nivel de tecnología, comprende el ámbito de las maquinas tecnológicas que se


implementara en la empresa Banco de la Nación, son las siguientes:
o Un servidor de media-alta gama servirá de servidor proxy, dicho servidor tiene que tener
las siguientes características, 2Tb de almacenamiento como mínimo, 16 Gb de RAM ,
procesador Xeon E5-2620 a más. Sistema Operativo: Linux (Ubuntu 14.04 o Centos 4).
Su precio en el mercado es de 500 dólares.
o Un Router TP-Link Ac750 Archer C20, la cual nos proporcionara la conexión entre el
switch y el servicio de internet, Su coste es de 40 dólares.
o Un switch TL-SG1008D, contiene 8 puertos de salida LAN a una velocidad máxima de
1000 Mbps y 10Mbps de mínima velocidad. Ideal para transferir archivos de tamaños
grandes en el sistema de redes. Coste: 29 dólares.
o 4 computadoras empresariales de media-alta gama que serán distribuidas en la empresa
para el uso de los trabajadores adecuados. Sus principales características se basan en el
buen desempeño ante las exigencias de una oficina, procesador Intel, memoria RAM de
8Gb y 500Gb de almacenamiento en el disco duro. Su coste por unidad es de 462 dólares.
 Infraestructura: La empresa Banco de la Nación pone a disposición el volumen adecuado para
ala infraestructura del sistema de redes. La instalación de los equipos del sistema estará a cargo
del técnico en telecomunicaciones, el cual además tendrá la tarea de cablear el sistema de redes.
El posicionamiento de cada equipo esta idealizado en el molde que los ingenieros en redes
plantearon al comienzo del proyecto.
 Insumos: Los insumos aportados en el sistema de redes son materiales básicos de comunicación
de redes, como los cables LAN que comunican el router con el switch, además de los cables entre
computadoras -switch, servidor-switch. Costo total de insumos alrededor de 30 dólares.
 Servicios: Los servicios necesarios para el proyecto es el internet. De acuerdo a las exigencias de
la empresa, la cual es de un gran ancho de banda para poder distribuir entre el servidor y las
computadoras de la empresa. LA contratación del servicio de internet se negociará con la
empresa Movistar, específicamente se contratará el servicio de internet de Negocios de 120
Mbps. La empresa Banco de la Nación tendrá que sujetarse al contrato de Movistar la cual tiene
una duración de 24 meses como mínimo en usar el servicio contratado. Coste de instalación es
de 74 dólares en 24 partes, es decir, 3.1 dólares cada mes. El plan de 120 Mbps tiene un coste
mensual de 98.2 dólares.

El coste total del sistema de redes con seguridad perimetral tendrá un costo en dólares de:

Programador en sistema de redes: 480

2 ingenieros en redes: 9600

Técnico en telecomunicaciones: 400

Servidor Proxy: 500

Router TP.Link: 40

Switch: 29

4Computadoras empresariales: 1848

Insumos: 30

Total 12927 dólares


Coste mensual por la contratación del servidor de Internet Negocios de Movistar

101.3 dólares ---------- los primeros 24 meses

98.2 dólares ----------- después de los 24 meses

2. Beneficios Tangibles: En este proyecto de sistema de redes, no existe o es incongruente presentar


beneficios tangibles, ya que hablamos de seguridad informática, esto es nivel de computación.

3. Beneficios intangibles: Los beneficios intangibles se enuncian a continuación:

 Mejor control y manejo de las interacciones con el exterior de los equipos de la


empresa Banco de la Nación.
 Mejora en la seguridad de la información de la empresa Banco de la Nación.
 Evitar la pérdida del servicio web donde se almacena las páginas web de la empresa.
Actualizando el servidor proxy. La pérdida de un servidor web puede ser una pérdida
importante para la empresa Banco de la Nación ya que tendría que estructurarse
desde cero las páginas web en un nuevo servidor web y mantenerlo activo. Una
estructuración desde vero valdría para la empresa Banco de la Nación un costo de
aproximado de 14500 dólares. Además del coste total de este proyecto, se tendría que
contar a un programador web para que diseñe las páginas web de la empresa.

Potrebbero piacerti anche