Está en la página 1de 3

EPE - Ingeniería de Redes y Comunicaciones Taller Integrador 2

PLAN DE GESTIÓN DE REQUERIMIENTOS


versión 1.0
PROYECTO Diseño e Implementación de una solución de seguridad perimetral en
la empresa Touring Automóvil Club del Perú
PREPARADO POR: Henry Grados – Especialista Semi-Senior en FECHA 11 01 18
Seguridad Perimetral
REVISADO POR: Walter Masgo – Especialista Senior en FECHA 11 01 18
Seguridad Perimetral
APROBADO POR: Jerson Rodas C – Gestor de Proyectos FECHA 12 01 18

RECOPILACIÓN Y PRIORIZACIÓN DE REQUERIMIENTOS


Cómo se va a realizar la recopilación de requerimientos, cómo se planifica la recopilación. Cómo se va a realizar la priorización de
requerimientos
La recopilación de la información para saber cuáles son los requerimientos específicos, se
darán mediante una reunión con el equipo técnico del Touring Automóvil Club del Perú.

En dicha reunión se explicará la metodología de trabajo y se hará entrega de un documento


llamado Levantamiento de Información, el cual permitirá colocar los requerimientos técnicos
que se necesita antes de ejecutar la implementación.

PRINCIPALES REQUERIMIENTOS
Describir los principales requerimientos funcionales, no funcionales y de calidad

Requerimientos Funcionales:
Se requiere que el equipamiento ofertado cuenta con las siguientes funcionalidades:
Firewall
VPN
Filtrado Web
IPS
Antivirus
Control de Aplicaciones

Almacenamiento local de la información de tráfico de red de por lo menos una (01) semana.

Requerimientos No Funcionales:

Soporte: El soporte brindado post-implementación debería ser un 24x7x365 para la atención


de requerimientos y/o atención de incidentes.

Disponibilidad: Los equipos localizados en las sedes de Lince y Conchán deben encontrarse
configurados en alta disponibilidad activo-pasivo.

Administración: La gestión del equipamiento ofertado será compartido con el proveedor


asignado y el cliente.

Plan de Gestión de Requerimientos Gestión del Alcance Página 1


EPE - Ingeniería de Redes y Comunicaciones Taller Integrador 2

MATRIZ DE TRAZABILIDAD
Definición de los atributos de los requerimientos que serán empleados para confirmar su cumplimiento.
ANEXO 1 – (Matriz de Trazabilidad de Requisitos)

GESTIÓN DE LA CONFIGURACIÓN
Descripción de cómo los requerimientos pueden ser cambiados, incluyendo una evaluación del impacto y el proceso de aceptación
- El diseño ofertado perseguirá en todo momento cumplir con una filosofía de seguridad
basada en el concepto de defensa en profundidad, lo que implicará un bastionado de cada
elemento de seguridad.
- La solución deberá aportar obligatoriamente las sondas de detección de intrusión de red que
se consideren necesarias, especificando en todo caso en qué segmentos y subredes se sitúan y
por qué motivo, además de los procedimientos y mecanismos de calibración de las mismas.
- Se considera necesario contemplar el suministro y configuración de tecnología antivirus y
anti-spam de correo para los servidores del frontal de correo y tecnología antivirus de
navegación web, de fabricantes distintos a las soluciones antivirus actuales del Touring.
- Se deberá suministrar algún elemento de seguridad que posibilite el control de acceso y
contenidos en la navegación web de los usuarios de la Empresa Touring.
- Para la gestión de todos los elementos de seguridad, se contará con una plataforma completa
de gestión que se ubicará en un segmento de red separado e incluirá como mínimo los
siguientes elementos:
• Consolas y servidores necesarios.
• Herramientas de gestión y monitorización de todos los elementos de seguridad aportados.
La plataforma de gestión deberá de estar convenientemente securizada.
- En relación al requisito anterior, se deberá proporcionar una solución que monitorice en
tiempo real cada uno de los elementos de seguridad, avisando si fuese necesario la caída o mal
funcionamiento de cualquiera de ellos.

Por todo lo indicado, se debe contar con los siguientes requerimientos:


1. Reducción y control de puntos de acceso a los sistemas.
• De forma remota.
• De forma local.
2. Reducción y control de permisos.
• A usuarios.
• A aplicaciones.
• A la información y recursos.
3. Activación de la monitorización de los sistemas
• Accesos al sistema.
• Acceso a aplicaciones.
• Acceso a la información y recursos.
4. Prevención frente a ataques comunes.
• A nivel de comunicaciones de Red.
• A aplicaciones.
• Por configuraciones por defecto o innecesariamente permisivas.
• Por revelación de información sensible de forma innecesaria.

Plan de Gestión de Requerimientos Gestión del Alcance Página 2


EPE - Ingeniería de Redes y Comunicaciones Taller Integrador 2

5. Protección mediante herramientas legales


• Mostrado de condiciones de uso.
• Tratamiento de la información.

De esta forma prácticamente se duplica el grado de seguridad del sistema y


consecuentemente el valor de la inversión realizada.

VERIFICACIÓN DE REQUERIMIENTOS
Métodos para verificar requerimientos, incluyendo las métricas para su medición.
Como parte del proyecto de implantación, se deberá proporcionar al Touring toda la
documentación que se derive del mismo, incluyendo:
• Diagramas lógicos y físicos de la arquitectura proporcionada, elementos de seguridad
suministrados y esquemas del entorno de red (segmentación, direccionamiento IP, etc.).
• Documentos de configuración de equipos, servidores, reglas de cortafuegos, software
instalado, parches, etc.
• Procedimientos de monitorización y gestión de la seguridad incluyendo: procedimientos de
actuación ante incidencias, procedimientos de realización de cambios físicos y lógicos en la
red, procedimientos de configuración de servidores en el entorno de seguridad perimetral.
• Descripción detallada de los trabajos periódicos de gestión a realizar por el personal
aportado, con un desglose temporal a nivel de día, semana y mes.
• Manuales de uso de las herramientas de gestión y de los elementos de seguridad.

A continuación, se van a enumerar algunas de las características más importantes de los


cortafuegos de esta marca:
• Elevado rendimiento
• Inspección eficiente
• Facilidad de gestión
• Funciones avanzadas de alta disponibilidad
• Integración para defensa en niveles

El firewall dispone de una arquitectura nueva y diferente, que proporciona un nivel de


seguridad de red y continuidad de negocio que las aproximaciones tradicionales no pueden
ofrecer. Crea un perímetro proactivo alrededor de la empresa, previene ataques, y securiza las
comunicaciones de datos con múltiples conexiones paralelas de redes privadas virtuales (VPN).

Para gestionar escenarios en los que se encuentren desplegados varios dispositivos Fortinet
existe un software que se puede instalar en cualquier servidor (siempre que cumpla los
requisitos necesarios). Este servidor será un complemento perfecto para la monitorización,
gestión y realización de reportes de todos los dispositivos en una consola centralizada.

A continuación, se enumeran algunas de las características más importantes:


• Configuración centralizada de todos los dispositivos y plataformas administrados
• Monitorización en tiempo real y realización de reportes de consumo de ancho de banda.
• Informes de larga duración.

Plan de Gestión de Requerimientos Gestión del Alcance Página 3

También podría gustarte