ACTA DE CONSTITUCIÓN DEL PROYECTO
Enviado por dibucam2 • 28 de Abril de 2022 • Monografía • 1.519 Palabras (7 Páginas) • 122 Visitas
[pic 1][pic 2][pic 3]
ACTA DE CONSTITUCIÓN DEL PROYECTO CÓDIGO PL01 versión 2019.01 | |||||
PROYECTO | Diseño e Implementación de una arquitectura de red segura basada en el modelo de defensa en profundidad del dominio 7 seguridad física, CBK del CISSP:ISC² | ||||
PATROCINADOR | XX | ||||
PREPARADO POR: | XX | FECHA | 06 | 05 | 20 |
REVISADO POR: | XX | FECHA | 08 | 05 | 20 |
APROBADO POR: | XX | FECHA | 12 | 05 | 20 |
REVISIÓN (Correlativo) | DESCRIPCIÓN (REALIZADA POR) (Motivo de la revisión y entre paréntesis quien la realizó) | FECHA (de la revisión) | |||
01 | Revisión de temas técnicos y presupuestales (Richard Mendieta, Gerente del proyecto). | 08 | 05 | 20 | |
02 |
BREVE DESCRIPCIÓN DEL PRODUCTO O SERVICIO DEL PROYECTO (Características, funcionalidades, servicio a realizar entre otros) |
El proyecto tiene como finalidad diseñar e implementar una arquitectura de red segura usando el modelo de defensa en profundidad CBK de CISSP ISC2, este producto tiene un enfoque integral basado en capas, partiendo desde un marco de políticas, un soporte normativo como procedimientos, guías, manuales, luego empezando desde el perímetro hasta el centro del modelo que es la información. De ese modo por cada capa (7) se implementan controles, desde un ámbito físico a uno lógico soportado en las políticas como marco general. En ese sentido es una arquitectura, que tiene componentes normativos y tecnológicos (controles). Los que van a ser usados y operados en la organización. |
ALINEAMIENTO DEL PROYECTO | |
1. OBJETIVOS ESTRATÉGICOS DE LA ORGANIZACIÓN (A qué objetivo u objetivos estratégicos se alinea el proyecto) | 2. FINALIDAD DEL PROYECTO (Beneficio que tendrá la organización una vez que el producto del proyecto esté operativo o sea entregado) |
Brindar seguridad en nuestros servicios digitales a nuestros clientes en todas sus operaciones. | Tener una red corporativa segura y confiable en la organización de modo que los procesos y sistemas estén siempre disponibles, y se guarde la confidencialidad e integridad de la información de nuestros clientes y usuarios finales. |
Mantener políticas de seguridad de la información a nivel corporativo que soporten nuestras operaciones y nos fortalezcan como una organización seria y confiable. | |
3. OBJETIVOS DEL PROYECTO (Principalmente en términos de costo, tiempo, alcance, calidad) | |
| |
3.3 Realizar un diseño de arquitectura de red en base al modelo de defensa en profundidad |
CBK de CISSP ISC2.
|
4. FACTORES CRÍTICOS DE ÉXITO DEL PROYECTO (Componentes o características que deben cumplirse en el proyecto para considerarlo exitoso) |
Conseguir la aprobación y respaldo de la alta dirección. Contar con el respaldo financiero para el proyecto. Constante comunicación con el equipo y entre las áreas de la organización interesadas. Mejora constante del modelo y capacitación del personal de seguridad de TI de la organización. Cumplir con la exigencia de homologación de equipos perimetrales de seguridad. Cumplir con la implementación de solidos controles (medios tecnológicos como firewalls, IDS/IPS, controles biométricos, y políticos de seguridad) en cada una de las 7 capas puesto que si una falla todo el sistema puede fallar. Contar con el acceso a la documentación de la infraestructura de seguridad de red, así como acceso físico a los ambientes del centro de datos y comunicaciones. |
5. REQUERIMIENTOS DE ALTO NIVEL (Principales condiciones y/o capacidades que debe cumplir el producto o servicio y la gestión del proyecto) |
|
EXTENSIÓN Y ALCANCE DEL PROYECTO | |
6. FASES DEL PROYECTO (Agrupamiento lógico de actividades relacionadas que usualmente culminan elaborando un entregable principal) Metodología TOP DOWN | 7. PRINCIPALES ENTREGABLES (Un único y verificable producto, resultado o capacidad de realizar un servicio que debe ser elaborado para completar un proceso, una fase o un proyecto) |
Inicio | -Acta de constitución -Registro de interesados -Enunciado del alcance |
Análisis de requerimientos. | -Cronograma de actividades -Estructura funcional del equipo de trabajo. -FODA de la organización
procedimientos y guías actuales. |
Desarrollo del diseño lógico. | Identificación de políticas de seguridad, procedimientos, guías y manuales a desarrollar. Plano de la topología de seguridad de la red y Identificación de premisas para la configuración de las reglas de los firewalls. Identificación de premisas para la elaboración de reglas del IPS. Relación de parámetros para la configuración de seguridad de los firewalls. Identificación de controles de seguridad a nivel de red LAN Relación de controles de seguridad físicos Parámetros de configuración de servidor antivirus. Parámetros de configuración de WAF y antispam. Diagrama de seguridad a nivel de VLAN y AD |
Desarrollo del diseño físico. | Selección de dispositivos de seguridad de red interna y externa, y de control físico. Plano topológico a nivel físico de seguridad de la red. Requerimientos adicionales de hardware para servidores y appliance de seguridad de red. Identificación y ubicación de controles físicos en áreas de acceso. |
Modelación y documentación del diseño | Elaboración de diagramas de flujo de acceso a la red. Elaboración de documentación de los diseños físicos y lógicos. Elaboración de documentación de políticas, procedimientos, guías y manuales normativos |
...