ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACTA DE CONSTITUCIÓN DEL PROYECTO


Enviado por   •  28 de Abril de 2022  •  Monografías  •  1.519 Palabras (7 Páginas)  •  101 Visitas

Página 1 de 7

[pic 1][pic 2][pic 3]

ACTA DE CONSTITUCIÓN DEL PROYECTO

CÓDIGO PL01

versión 2019.01

PROYECTO

Diseño e Implementación de una arquitectura de red segura basada en el modelo de defensa en profundidad del dominio 7 seguridad física,

CBK del CISSP:ISC²

PATROCINADOR

XX

PREPARADO POR:

XX

FECHA

06

05

20

REVISADO POR:

XX

FECHA

08

05

20

APROBADO POR:

XX

FECHA

12

05

20

REVISIÓN

(Correlativo)

DESCRIPCIÓN (REALIZADA POR)

(Motivo de la revisión y entre paréntesis quien la realizó)

FECHA

(de la revisión)

01

Revisión de temas técnicos y presupuestales (Richard Mendieta,

Gerente del proyecto).

08

05

20

02

BREVE DESCRIPCIÓN DEL PRODUCTO O SERVICIO DEL PROYECTO

(Características, funcionalidades, servicio a realizar entre otros)

El proyecto tiene como finalidad diseñar e implementar una arquitectura de red segura usando el modelo de defensa en profundidad CBK de CISSP ISC2, este producto tiene un enfoque integral basado en capas, partiendo desde un marco de políticas, un soporte normativo como procedimientos, guías, manuales, luego empezando desde el perímetro hasta el centro del modelo que es la información. De ese modo por cada capa (7) se implementan controles, desde un ámbito físico a uno lógico soportado en las políticas como marco general. En ese sentido es una arquitectura, que tiene componentes normativos y tecnológicos (controles). Los que van a ser usados y operados en la organización.

ALINEAMIENTO DEL PROYECTO

1. OBJETIVOS ESTRATÉGICOS DE LA

ORGANIZACIÓN

(A qué objetivo u objetivos estratégicos se alinea el proyecto)

2. FINALIDAD DEL PROYECTO

(Beneficio que tendrá la organización una vez que el producto del proyecto esté operativo o sea entregado)

Brindar seguridad en nuestros servicios digitales a nuestros clientes en todas sus operaciones.

Tener una red corporativa segura y confiable en la organización de modo que los procesos y sistemas estén siempre disponibles, y se guarde la confidencialidad e integridad de la información de nuestros clientes y usuarios

finales.

Mantener políticas de seguridad de la información a nivel corporativo que soporten nuestras operaciones y nos fortalezcan como

una organización seria y confiable.

3. OBJETIVOS DEL PROYECTO

(Principalmente en términos de costo, tiempo, alcance, calidad)

  1. Realizar el diseño e implementación de un sistema de seguridad en la sede principal de XXX con un presupuesto de S/. XXX
  2. Ejecutar el proyecto en un periodo de XXX días útiles.

3.3 Realizar un diseño de arquitectura de red en base al modelo de defensa en profundidad

CBK de CISSP ISC2.

  1. Establecer solidos controles en el acceso a la red y a la información de la empresa.
  2. Despliegue y uso eficiente del equipamiento tecnológico de seguridad (Firewall, IDS/IPS y Sistema biométrico) en la organización.

4. FACTORES CRÍTICOS DE ÉXITO DEL PROYECTO

(Componentes o características que deben cumplirse en el proyecto para considerarlo exitoso)

Conseguir la aprobación y respaldo de la alta dirección. Contar con el respaldo financiero para el proyecto.

Constante comunicación con el equipo y entre las áreas de la organización interesadas. Mejora constante del modelo y capacitación del personal de seguridad de TI de la organización. Cumplir con la exigencia de homologación de equipos perimetrales de seguridad.

Cumplir con la implementación de solidos controles (medios tecnológicos como firewalls, IDS/IPS, controles biométricos, y políticos de seguridad) en cada una de las 7 capas puesto que si una falla todo el sistema puede fallar.

Contar con el acceso a la documentación de la infraestructura de seguridad de red, así como acceso físico a los ambientes del centro de datos y comunicaciones.

5. REQUERIMIENTOS DE ALTO NIVEL

(Principales condiciones y/o capacidades que debe cumplir el producto o servicio y la gestión del proyecto)

  • Diseñar una red segura que sea escalable.
  • Cumplir con las especificaciones del modelo CBK del séptimo dominio, subdominio defensa en profundidad de CISSP ISC2(controlas capa por capa como firewalls, IDS/IPS, VLANS, políticas de seguridad, controles biométricos, etc.)
  • Cumplir al 100% con el plan de pruebas planificado.
  • Los equipos de seguridad deben estar homologados de acuerdo al estándar manejado en la organización.
  • Establecer una política de seguridad de TI que brinde soporte normativo al modelo de defensa en seguridad CBK.

EXTENSIÓN Y ALCANCE DEL PROYECTO

6. FASES DEL PROYECTO

(Agrupamiento lógico de actividades relacionadas que usualmente culminan elaborando un entregable principal)

Metodología TOP DOWN

7. PRINCIPALES ENTREGABLES

(Un único y verificable producto, resultado o capacidad de realizar un servicio que debe ser elaborado para

completar un proceso, una fase o un proyecto)

Inicio

-Acta de constitución

-Registro de interesados

-Enunciado del alcance

Análisis de requerimientos.

-Cronograma de actividades

-Estructura funcional del equipo de trabajo.

-FODA de la organización

  • Estado situacional y topología de seguridad de red actual de la organización.
  • Resultado del análisis del tráfico de la red
  • Resultado del análisis de vulnerabilidades de la red.
  • Relación de controles de seguridad actuales
  • Relación de normativas de seguridad,

procedimientos y guías actuales.

Desarrollo del diseño lógico.

Identificación de políticas de seguridad, procedimientos, guías y manuales a desarrollar.

Plano de la topología de seguridad de la red y Identificación de premisas para la configuración de las reglas de los firewalls.

Identificación de premisas para la elaboración de reglas del IPS.

Relación de parámetros para la configuración de seguridad de los firewalls.

Identificación de controles de seguridad a nivel de red LAN

Relación de controles de seguridad físicos Parámetros de configuración de servidor antivirus.

Parámetros de configuración de WAF y antispam.

Diagrama de seguridad a nivel de VLAN y AD

Desarrollo del diseño físico.

Selección de dispositivos de seguridad de red interna y externa, y de control físico.

Plano topológico a nivel físico de seguridad de la red.

Requerimientos adicionales de hardware para servidores y appliance de seguridad de red.

Identificación y ubicación de controles físicos en áreas de acceso.

Modelación y documentación del diseño

Elaboración de diagramas de flujo de acceso a la red.

Elaboración de documentación de los diseños físicos y lógicos.

Elaboración de documentación de políticas, procedimientos, guías y manuales normativos

...

Descargar como (para miembros actualizados)  txt (11.6 Kb)   pdf (84 Kb)   docx (29.2 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com