Publicado el 30 de Noviembre del 2020
863 visualizaciones desde el 30 de Noviembre del 2020
8,0 MB
166 paginas
Creado hace 17a (18/02/2008)
UNIVERSIDAD SIMÓN BOLÍVAR
DECANATO DE ESTUDIOS DE POSTGRADO
COORDINACIÓN DE POSTGRADOS DE INGENIERÍA ELECTRÓNICA
ESPECIALIZACIÓN EN TELEMÁTICA
DISEÑO E IMPLANTACIÓN DE PLATAFORMA DE SEGURIDAD
PERIMETRAL INFORMÁTICA: DIRECCIÓN EJECUTIVA DE LA
MAGISTRATURA
Informe Final Trabajo Especial de Grado presentado a la Universidad Simón
Bolívar por
Claudia Sabrina Yánez Lima
Como requisito para optar al título de
Especialista en Telemática
Realizado con la tutoría del Profesor
Vincenzo Mendillo
Febrero, 2008
2
3
Dedicatoria
este
logro
Dedico
a mi madre,
Zophesanylce Barbosa Lima, a la cual le debo
lo que soy, a quien debo este logro, por ser
pilar fundamental en mi enseñanza, por
infundirme perseverancia y optimismo en
cada etapa de mi vida y de mi existencia
i
4
Agradecimientos
A Dios y a la Virgen por guiarme a lo largo de mi vida y mi carrera, estando
presente en cada uno de mis logros.
A mi madre, por ser mi ejemplo a seguir, a quien adoro.
A mi padre quien me ha orientado, por confiar plenamente en mí.
A mis hermanos Haydn, Karina y Yubisay, por su apoyo, ayuda y cariño
constante, a quienes quiero con toda mi alma.
A mi sobrinitas Andrea, Sabrina y Karina a quienes adoro y me llenan de alegría
y felicidad día a día.
A mi novio, Alessandro por compartir a mi lado, por quererme, por darme fuerza
y darme siempre la fortaleza para continuar.
A mi Cuñado, Francisco Zerpa, por toda la ayuda prestada durante el desarrollo
de éste trabajo.
A la Universidad Simón Bolívar, y a todos mis profesores quienes me
enriquecieron de conocimientos técnicos y me inculcaron disciplina, fortaleza y
perseverancia.
A mi Tutor, el profesor Vincenzo Mendillo quien me guió durante este proceso
que culmina con la presentación de este Trabajo de Grado.
A la profesora Yudith Cardinale, por la orientación obtenida en el momento
oportuno tanto en el proceso de desarrollo del presente trabajo, como en el
transcurso de la especialización.
A la DEM, organización donde trabajo y me desempeño profesionalmente, por
toda su ayuda y colaboración prestada a lo largo del proyecto para llevar a cabo
las actividades y por permitirme presentar este proyecto como Trabajo de Grado.
ii
5
A todas aquellas personas que de una u otra forma contribuyeron con este
proyecto y estuvieron involucradas durante el desarrollo del mismo…
…Mil Gracias.
iii
6
RESUMEN
El presente Trabajo de Grado responde a los lineamientos de la modalidad de
proyecto factible y está centrado en el diseño e implementación de una
Plataforma de Seguridad Perimetral Informática para la Dirección Ejecutiva de la
Magistratura. Con este proyecto de investigación se busca garantizar la
seguridad de la información y resguardar los activos de información, página Web,
correo interno sistemas y redes internas de la organización, así como establecer
nuevos métodos de protección para lograr un progreso tecnológico en la
seguridad informática que favorezca a la organización.
El proyecto está basado en un diseño lógico de una arquitectura de seguridad
informática para la organización, la cual incorpora Firewalls, IPS/IDS, Secure
Content Managemet, Filtros Web, dispositivo de detección de vulnerabilidades,
sistemas antispywares y antivirus, entre otros sistemas de seguridad que
protegen a las redes, aplicaciones y sistemas de potenciales daños, accesos no
autorizados, ataques o fuentes de infección provenientes de Internet. Esto
permitirá proteger la organización de posibles amenazas que la vulneren y que
puedan atentar contra su integridad y confidencialidad.
Palabras Claves: Seguridad Informática Perimetral, Amenazas, Vulnerabilidad,
Firewall, IPS/IDS, Antivirus, Antispayware, Filtro Web, Filtro de Contenido.
iv
ÍNDICE GENERAL
Amenazas representadas por el contenido de Internet
DEDICATORIA
AGRADECIMIENTOS
RESUMEN
ÍNDICE GENERAL
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
INTRODUCCIÓN
CAPITULO I. EL PROBLEMA
Planteamiento del Problema
Objetivos del Estudio
Objetivo General
Objetivos Específicos
Justificación e Importancia del Estudio
CAPITULO II. MARCO REFERENCIAL DE INVESTIGACIÓN Y
DESARROLLO
Bases Teóricas
Marco teórico y conceptual de las vulnerabilidades
Responsabilidad Organizativa de la Protección del entorno de TI
Protección de los recursos de información
Filtros de paquete y contenido Web
Firewall
VPN
Sistema de Detección y Prevención de Intrusos (IDS/IPS)
Sistema de Detección y Gestión de Vulnerabilidades
CAPITULO III. MARCO METODOLÓGICO
Fase de Diagnóstico
Características de la Red Actual y Requerimientos de Diseño
Conexiones a Internet
Conexiones a otros organismos del Estado
Portal de la DEM y Servicio de Mensajería Electrónica
Protección de Servidores de Archivos
Protección de Estaciones de Trabajo
Análisis de Vulnerabilidades
Topología WAN
Topología LAN
Plan de Direccionamiento IP
Enrutamiento
Diagramas de Conexiones a Internet Actual
Arquitectura de Mensajería Electrónica y Portal Web Actual
Fase de Diseño y Desarrollo
Arquitectura de Seguridad de Perimetral de la DEM
Seguridad Perimetral
Zona Desmilitarizada (DMZ)
Red de Conexiones a Terceros
Red Interna
Componentes de la Arquitectura de Seguridad Perimetral para la DEM
Firewalls y Eterprise Manager
v
7
i
ii
iv
v
vii
viii
1
4
4
7
7
7
7
9
9
9
9
9
12
14
15
16
17
17
19
19
19
19
20
21
21
22
22
23
25
27
28
29
29
31
31
31
32
33
34
35
35
Políticas de Acceso a Internet
Acceso Remoto con VPN
Componentes de la empresa McAfee
Dispositivo de Filtraje de Virus y Spyware para HTTP, FTP,
SMTP, ICAP y POP
Sistema de Prevención y Detección de Intrusos
AntySpyware para Computadores Personales
Agentes de Prevención de Intrusos para Servidores
Sistema de Detección y Gestión de Vulnerabilidades
Diseño Detallado
Integración de la Arquitectura de Seguridad de la DEM
Fase de Evaluación, Reciclaje y Recomendaciones
CONCLUSIONES
GLOSARIO DE TÉRMINOS
REFERENCIAS BIBLIOGRÁFICAS
8
36
37
38
38
39
41
41
42
44
44
56
60
62
65
vi
9
ÍNDICE DE TABLAS
Tabla 1. Direcciones IP Internas de la DEM
Tabla 2. Direcciones IP Públicas asignadas a la DEM
Tabla 3. Direcciones IP Sistemas de Seguridad
Tabla 4. Servidores con Agentes de Prevención de Intrusos
27
28
46
56
vii
10
ÍNDICE DE FIGURAS
Figura 1. Red WAN de la DEM
Figura 2. Red WAN de la DEM (Región Central)
Figura 3. Red WAN de la DEM (Región Andino Occidental)
Figura 4. Red WAN de la DEM (Región Sur Oriental)
Figura 5. Topología LAN del nodo Central en Caracas
Figura 6. Topología LAN del nodo Sur-Oriental en Barcelona
Figura 7. Topología LAN del nodo Andino-Occidental en Barquisimeto
Figura 8. Zona OSPF en la DEM
Figura 9. Diagrama de conexiones a Internet actual
Figura 10. Arquitectura de Mensajería Electrónica y Portal Web actual
Figura 11. Sistema de Seguridad Perimetral
Figura 12. Zona Desmilitarizada DMZ
Figura 13. Conexiones a Terceros
Figura 14. Arquitectura General de la solución IDS/IPS.
Figura 15. Arquitectura de Seguridad DEM
Figura 16. Arquitectura de Seguridad DEM Caracas
Figura 17. Arquitectura de Seguridad DEM Barcelona
Figura 18. Arquitectura de Seguridad DEM Barquisimeto
23
23
24
24
25
26
27
28
29
30
32
33
34
41
45
46
46
47
Figura 19. Servidor ISA Server para regiones que estén fuera del dominio Magistratura 50
51
Figura 20. Conexión VPN a la Red de la DEM
Figura 21. Arquitectura de Gestión de IntruShield
Figura 22. Arquitectura IPS/IDS Caracas
Figura 23. Arquitectura IPS/IDS Barcelona
Figura 24. Arquitectura IPS/IDS Barquisimeto
Figura 25. Arquitectura Típica FoundStone
52
53
54
55
57
viii
INTRODUCCIÓN
Para la mayoría de las organizaciones, la conexión a Internet ha dejado de ser
una opción para convertirse en una necesidad, debido a que la información y los
servicios disponibles les son esenciales. Incluso, usuarios individuales dentro de
las organizaciones quieren y necesitan acceso a Internet, y si esto no se les
suministra mediante su LAN, llegan a utilizar la capacidad de conexión telefónica
de la PC con un proveedor de servicio de Internet (IPS). Sin embargo, mientras el
acceso a Internet beneficia a la organización, también constituye una amenaza, ya
que permite al mundo exterior llegar hasta la red local e in
Comentarios de: Diseño e implementación de plataforma de seguridad perimetral informática (0)
No hay comentarios