Está en la página 1de 4

Datos de identificación

Nombre:
Matrícula:
Nombre del Módulo: Integración de tecnologías de información

Nombre de la Evidencia de Análisis de caso: caso de éxito Fortinet


Aprendizaje:
Nombre del asesor: Juan Benito Rodríguez Araiza

Fecha de elaboración: 01 de marzo de 2021

 Desarrollo:

Caso de éxito Fortinet: Ayuntamiento de Zaragoza, España.

El Ayuntamiento de Zaragoza cuenta con un sistema de comunicación muy heterogéneo


ya que da servicio a sus más de 684.000 ciudadanos en distintos ámbitos: Gestión
administrativa, servicios sociales, deportes, turismo, cultura, fomento del empleo, servicios
de emergencias, etc. con una amplia dispersión de centros a lo largo de toda la ciudad

A principios de 2015, el Ayuntamiento emprendió un proceso de actualización tecnológica


que contemplaba la seguridad de sus redes de comunicaciones y la protección de las
aplicaciones web de cara al ciudadano. Tras valorar las distintas soluciones de los
principales fabricantes, como Juniper, Checkpoint, Palo Alto o Huawei, el consistorio optó
por la tecnología Fortinet por su amplia funcionalidad y versatilidad, su altísimo nivel de
soporte, facilidad en el acceso a la documentación y formación y su flexibilidad para
adaptarse a la realidad presupuestaria de la administración pública

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
Realiza un cuadro informativo en el cual proponga tres riesgos identificados, su
análisis, ¿cómo planificaría esos riesgos para realizar controles y seguimientos
periódicos para reducir su incidencia?

Riesgos Planificación

A medida que las infraestructuras se diversifican, se


Necesidad de asegurar las aplicaciones web, herramienta agregan nuevas tecnologías y herramientas a la red, lo
fundamental para el despliegue efectivo de la administración que expande la superficie de ataque. Las organizaciones
electrónica. necesitan un panel único para obtener visibilidad y
definir políticas de seguridad consistentes en toda la
infraestructura para administrar el riesgo de manera
efectiva.

Gestionar el almacenamiento de los registros de seguridad y El almacenamiento debe ser objeto de especial
trazabilidad de conexiones de la red municipal. atención, ya que el objetivo principal de la
documentación es encontrar la información cuando sea
necesaria, para cumplir con este requisito es necesario
contar con sistemas de reserva en caso de que se
produzca un fallo en el sistema principal, garantizar la
confidencialidad con un sistema informático puede ser
más difícil, puesto que muchas personas podrán tener
acceso a los datos. No obstante, pueden crearse códigos
de acceso informáticos para proteger los datos, y
Trazabilidad: los sistemas de registro electrónicos
deberán diseñarse de tal forma que se pueda hacer un
seguimiento de la muestra a lo largo de todo el proceso,
seis meses después de realizar un análisis, deberá ser
posible consultar los registros y determinar quién
recogió la muestra y quién realizó el análisis.

Optimizar el tráfico legítimo y el ancho de banda para la Las soluciones de SD-WAN permiten la selección de ruta
transmisión de datos entre aplicaciones y servidores. dinámica para que fluya el tráfico: una conexión MPLS,
una conexión de banda ancha y una LTE. La solución
SD-WAN puede identificar de manera inteligente las
aplicaciones y determinar la mejor ruta que debe tomar
para maximizar la funcionalidad. Además, las
capacidades de recuperación automática enrutan
automáticamente el tráfico al siguiente mejor enlace
disponible en caso de una interrupción del enlace
principal. Esta capacidad automatizada no solo reduce la
complejidad dentro de la red, sino que también ofrece
una experiencia de usuario mejorada y mejora el
rendimiento de las aplicaciones.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
Responde las siguientes preguntas:

¿Qué soluciones TI implementó la empresa Fortinet para dar respuesta al caso del
Ayuntamiento de Zaragoza?, ¿En qué consisten?

Para optimizar la WAN y eliminar el tráfico innecesario y malicioso se implemento

FortiGate Cloud que es una plataforma de administración basada en la nube para sus
firewalls de FortiGate. Simplifica la implementación inicial, la configuración y la administración
continua al mismo tiempo que le brinda visibilidad de toda su implementación.

Para el aseguramiento de las redes web se implemento

FortiWeb, el Web Application Firewall de Fortinet, el cual protege las aplicaciones web
críticas para la empresa contra ataques dirigidos a vulnerabilidades conocidas y
desconocidas.

La superficie de ataque de sus aplicaciones web evoluciona rápidamente, cambiando cada


vez que implementa nuevas funciones, actualiza las existentes o expone nuevas API web.

FortiWeb adopta un enfoque integral para proteger las aplicaciones web, incluyendo la
reputación de IP, la protección DDoS, la validación de protocolos, las firmas de ataque de
aplicaciones, la mitigación de bots y más para defender su aplicación contra una amplia
gama de amenazas, incluidas las del OWASP Top 10. 

Para gestionar el almacenamiento de los registros de seguridad y trazabilidad de conexiones


de la red municipal se implementó, FortiAnalyzer

Una arquitectura de seguridad integrada con capacidades de administración de registros y


seguridad basada en el análisis la cual puede solucionar esta falta de visibilidad. Como parte
del Security Fabric de Fortinet, FortiAnalyzer apoya casos de uso basados en análisis para
proporcionar una mejor detección contra violaciones

¿Qué solución TI demandan los ciudadanos de Zaragoza partiendo de la lectura del


artículo?

Los ciudadanos de Zaragoza demandan una administración electrónica eficiente y ágil donde
sus datos personales estén protegidos.

¿Cuáles fueron los resultados obtenidos para la Empresa Fortinet y para el


Ayuntamiento de Zaragoza?

Fortinet implemento una solución que permitió al ayuntamiento de Zaragoza gestionar, de


forma rápida y sencilla, la seguridad de sus redes y aplicaciones, ofreciéndoles equipos de
demo y acceso a profesionales certificados que les permitió validar una solución técnica de
cara a su implantación.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
Conclusión. Redacta un párrafo justificado en el que respondas a las siguientes preguntas:
¿Al implementar SI, se pueden reducir los riesgos tecnológicos?, ¿Si?, ¿No?, ¿Por qué?

Definitivamente la implementación de Sistemas de seguridad informática tales como firewalls,


antivirus, antispyware, etc., nos ayudaran a prevenir que usuarios no autorizados accedan al
sistema informático de nuestra empresa y a prevenir los riesgos TI, ahora bien, para la
reducción de dichos riesgos, lo ideal es en primer lugar intentar por todos los medios de
reducir la probabilidad de aparición de los riesgos que afectan a nuestro negocio, para ello
podemos comenzar a poner en marcha una estrategia que incluya la implementación de
políticas y procedimientos de seguridad, tales como la capacitación del personal, la
privacidad en el uso de Internet y del correo electrónico.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.

También podría gustarte