Está en la página 1de 7

- CARTA DE ACEPTACION PARA REALIZAR LA INVESTIGACION Y USO

DE DATOS DEL JEFE DE TI DE CADA UNIVERSIDAD

CAPITULO IV

SEGURIDAD PERIMETRAL

1.1. INFORMACIÓN INSTITUCIONAL UNIVERSIDAD NACIONAL DE

UCAYALI

1.1.1. INSTITUCIÓN

1.1.2. HISTORIA

1.1.3. DESCRIPCIÓN ACTUAL DE LA ARQUITECTURA

Zona de entorno de TI.

 Personal de TI. Lista y funciones.

 Servidores Web. Si cuentan caracterizas y personal

encargado

 Preproducción. Si cuentan con personal de TI para la

planificación y desarrollo de aplicaciones, adm de servidores,

etc, quien o quienes son

 Desarrollo. Si cuentan con área de TI para desarrollo

 Intranet. Si tiene indicar con que áreas de la universidad se

conectan
 Extranet. Con quienes tiene conexión externa, ejemplo

bancos, reniec, etc

 Internet

Situación Actual

 Hardware del centro de datos.

Equipos de telecomunicación con los que cuenta, marca y

modelo, función

 Arquitectura de la solución en la actualidad.

Pantallazo de los programas que usan para el análisis de lan o

internet como el trafico y otros,

 Firewall Internet. Si cuentan características y/o servicios

 Firewall Extranet. Si cuentan características y/o servicios

 Componentes de auditoria (Ejemplo FireMon).

Características del equipo si cuentan

 Dependencias que cuentan con conexión directa a

internet. Si no tienen indicar que no poseen y si solo se

centraliza a través de TI

Modos disponibles para navegación en internet.

 Servidores proxy: Con que cuentan, SO, harwars

 Diagrama de la arquitectura actual de firewall


 Diagrama de Red LAN para los sitios de la institución.

 Enlaces contratados y diagrama

Riesgos, Amenazas y Necesidades. EJEMPLO AQUI

Actualmente, la solución perimetral basada en firewall no

dispone de una administración centralizada que permita


gestionar la seguridad de red de las unidades médicas de

tercer nivel, mismas que hoy implementan firewalls de

diferentes proveedores, imposibilitando así tener control

estricto o aplicar políticas globales establecidas y controladas

según las directrices de la institución, y asimismo, tampoco es

posible la obtención de reportes ni correlación de eventos.

La actual solución perimetral basada en firewall no dispone de

soporte y tampoco de mantenimiento respecto al hardware

(HP) y software (Check Point) que la conforman,

adicionalmente, los servidores sobre los que se encuentra

instalada han llegado al fin de su vida útil, careciendo ya

incluso de partes y piezas de repuesto.

Se requiere controlar los accesos hacia Internet ante la

posibilidad de nuevos ataques de amenazas actuales y

futuras, por lo que es menester contar con nuevos

componentes de protección, y debido a la necesidad de

ejecutar un control del acceso hacia Internet a través de una

nueva solución, y aplicar la separación de los segmentos de

usuarios de los del core de aplicaciones, se ha diseñado y

planteado una nueva arquitectura de seguridad.

El que ciertas unidades médicas de tercer nivel dispongan de

enlaces hacia Internet contratados y gestionados localmente,

es un punto problemático, puesto que la gestión y

administración del mismo no se la efectúa desde la DNTI, sino

que es realizada por personal técnico en sitio. Esto ha


permitido que se publiquen portales web, aplicaciones y

servicios al mundo exterior, a espaldas de la institución y a

sabiendas de que esto no está permitido bajo ningún motivo;

sin embargo, se han transformado en plataformas de riesgo

para la institución, puesto que en ocasiones anteriores,

algunos servidores que las alojan han sido intervenidos,

infectados y atacados exitosamente, en desmedro de la

institución. De acuerdo a lo antes expuesto se puede concluir

que si bien la solución de firewalls actualmente disponible ha

permitido que la plataforma de core institucional no se vea

comprometida o afectada por ataques y/o accesos no

autorizados a la red de la institución, permitiendo mantener la

integridad de los datos e información, activo vital para la

organización, su arquitectura de seguridad perimetral actual

no satisface las exigencias respecto a la seguridad de la red,

esto aunado a la creación de dependencias administrativas y

médicas a nivel nacional, algunas de las cuales poseen

soluciones de control de acceso a Internet no óptimas y ante

la aparición de nuevas formas de ataque y amenazas a la

seguridad informática, es menester reestructurar la

arquitectura actualmente disponible, con el objetivo de contar

con una solución de seguridad perimetral centralizada capaz

de satisfacer las necesidades actuales respecto al

aseguramiento de la integridad de la información.


Al haber sido implementada en el año 2010, la solución no

contemplaba brindar servicios de Internet en forma específica,

por lo que no cuenta con herramientas tales como antivirus,

antibot, filtrado URL o control de aplicaciones. Ante el

incremento y la necesidad de brindar servicio de Internet a

través de los firewalls, se requiere la separación de dicho

servicio y asignar dicha tarea a un gateway especializado, que

permita separar físicamente el segmento de usuarios de los

segmentos del core de aplicaciones. La nueva arquitectura

deberá estar en capacidad de ser operada por el personal

técnico que gestiona la solución actual, aprovechando sus

conocimientos en el manejo de la misma, características y

peculiaridades de la red, así como permitir una actualización

de

conocimientos y transición a una nueva plataforma en un

tiempo mínimo, sin mayor interrupción de los servicios que

proporciona la institución. Las unidades médicas de tercer

nivel que cuentan con un número elevado de usuarios

internos, necesitan mantener una conexión directa hacia

Internet, con el objetivo de tener mayor disponibilidad de

accesos a los aplicativos publicados y otros servicios tales

como investigación científica y docencia, sistema de cirugía

robótica, soporte específico, entre otros.

La evaluación del proyecto de mejoramiento de la arquitectura

de seguridad perimetral es primordial para la Institución,


puesto que la actualización del licenciamiento, mantenimiento

y soporte técnico de los firewalls permitirá tener operativos

todos los servicios de red y contar con la seguridad que éstos

brindan.

También podría gustarte