(AC-S09) Semana 09 - Tema 01 Tarea - Caso 2 Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información
(AC-S09) Semana 09 - Tema 01 Tarea - Caso 2 Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información
(AC-S09) Semana 09 - Tema 01 Tarea - Caso 2 Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información
seguridad de la información
Aspectos Técnicos. -La propuesta es el uso de servidores virtuales para que estos reemplacen a los
equipos físicos. Esto para aumentar o disminuir recursos. Además de generar reportes con espacio
suficientes. Instalándose licencias VMWare, en los firewalls se configurar políticas de protección
basándose en iso 27000,27001,27002 para la infraestructura.
Selección para servidores. -Los requisitos a cumplir de los equipos serían las de: servidor con
mínimo 3 cores, tipo rack, disco ssd, tarjet Smart array, ocho tarjetas de red 10/100/100 Mbps, con la
intención de garantizar un buen funcionamiento.
Selección de firewall. -Sesiones concurrentes mínimo 100.000, nuevas conexiones por segundo
mínimo 7.000, Rendimiento de IPSec VPN mínimo 175 Mbps, Pares VPN Mínimo 100, Soporte para
aplicaciones y sitios Web mínimo 4.000, Número de categorías para filtrado URL mínimo 80,
Número de URL categorizadas para filtrado URL mínimo 280’000.000
Selección para reportes. - Número de equipos a gestionar hasta 25 equipos, Eventos de IPS mínimo
30’000.000, Espacio de almacenamiento para eventos mínimo 900 GB, Tamaño de mapa de red
(hosts/usuarios) 50.000/50.000, Flujos por segundo mínimo 5.000, Control de políticas de acceso
integrado.
Reconocer la fuente del ataque. -Uso de control firewall del servidor, alterando la IP del
servidor.
Bloquea el IPs sospechosos-Detectado el origen, bloquear ips de diferentes países, con
mecanismos autorizados.
Monitorea el tráfico a tu red. -Mediante software especializado, hacer uso de este par el
control de actividad en la red de la corporación.
Controla las vulnerabilidades. -Contar con las tecnologías que permitan la identificación de
estas vulnerabilidades, y los riesgos de las infraestructuras tecnológicas, que puedan estar
en peligro, además de la información que pueden afectar la organización.