ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TP Seguridad de la Información AEROLÍNEAS FRESQUETE


Enviado por   •  9 de Junio de 2016  •  Trabajos  •  1.173 Palabras (5 Páginas)  •  193 Visitas

Página 1 de 5

 

 [pic 2]

 UNIVERSIDAD

 TECNOLÓGICA

 NACIONAL

REGIONAL RESISTENCIA

INGENIERÍA EN SISTEMAS DE INFORMACIÓN

Trabajo Práctico N°3

Caso de Estudio: AEROLÍNEAS FRESQUETE

Grupo N° 7

Márquez Lucas

Pioli Pablo

Robledo Walter

Romero Clarisa

-2016-

Introducción

En el presente documento se indicarán los cambios propuestos en la arquitectura de seguridad para poder llevar a cabo los cambios en la infraestructura de TI que Aerolíneas Fresquete desea implementar, indicando además sus componentes y pros y contras de cada modificación. Los mismos son llevados a cabo por el equipo de Seguridad de la Información a cargo de su CISO, el Ing. Mario Neta.

Consideraciones previas:

Se considera que todos los servicios críticos de la empresa se trasladan a nube, eliminando la necesidad de poseer un data center. Cada sucursal mantiene la suficiente infraestructura para llevar adelante sus operaciones internas y conectarse a los servicios en la nube.

[pic 3]

Para los ítems nuevos, se realizó una breve investigación online, para determinar qué mecanismos se encuentran a disposición para implementarlos (Principalmente para la plataforma de Amazon).

Componente de la Arquitectura

Mantener, Eliminar, o Añadir más

Pros y Contras del cambio

Políticas y Estándares

Añadir / Eliminar

Justificación: Se deberán cambiar las políticas y estándares para adaptarse a la nueva metodología de trabajo con SasS

Pros:

  • Menor carga de trabajo
  • Ahorros de energía, espacio físico, costos de mantenimiento, etc.

Cons:

  • La importancia de los cambios generará mucha resistencia a los mismos
  • Podrían ser necesarios nuevos expertos en las nuevas tecnologías, y muchos conocimientos internos quedarán obsoletos.

Routers de borde

Mantener

Justificación:

El volumen de las comunicaciones hacen necesaria la utilización de un router de este tipo para manejarlas.

Firewalls de estado

Mantener

Justificación

Serán necesarios para asegurar las conexiones con los servicios en la nube

Protección de archivos infectados (Virus Walls)

Mantener

Justificación:

Será necesario mantener la seguridad de las terminales que se conecten a los servicios en la nube para evitar brechas en la seguridad.

Filtro de SPAM en servidores de correo

Eliminar

Justificación: Ya no se proveerá este servicio directamente

Pros:

  • Ya no se tendrá que destinar personal a la configuración de los filtros de SPAM.

Contras:

  • El servicio prestado por un tercero puede ser de una calidad menor a la esperada por la empresa

Antivirus en servidores de correo

Eliminar

Justificación: Ya no se proveerá este servicio directamente

Pros:

  • Ya no se tendrá que destinar personal a la configuración de los antivirus.

Contras:

  • El servicio prestado por un tercero puede ser de una calidad menor a la esperada por la empresa

Sistemas de detección de Intrusiones (IDS) basados en red.

Mantener

Justificación:

Será necesario mantener la seguridad de las terminales que se conecten a los servicios en la nube para evitar brechas en la seguridad.

Tripwire

Eliminar

Justificación: Ya no se necesitará controlar los accesos a los ficheros del servidor dado que estos ahora se encontrarán almacenados en la nube.

Pros:

  • Ahorros en costo de configuración y mantenimiento

Contras:

  • Es posible que un tercero malintencionado modifique datos críticos de la organización y el usuario no se entere del acto ya que no se llevan a cabo registros de acceso y cambios.

Endpoint Security

Mantener

Justificación:

Será necesario mantener la seguridad de las terminales que se conecten a los servicios en la nube para evitar brechas en la seguridad.

Conectividad VPN

Mantener

Justificación: Se utilizaran los servicios provistos por Amazon (VPC)

Log centralizado

Mantener

Justificación: Los log de eventos de seguridad son importantes para llevar registro de todos los sucesos importantes e identificar responsables o causas en la eventualidad de alguna falla en la seguridad interna

Hot Site

Mantener

Justificación: Se mantiene el hot site, pero se llevará el mismo a la misma plataforma que el resto de los servicios. Los detalles se especifican en el siguiente apartado, en el “item resilience control”.

...

Descargar como (para miembros actualizados)  txt (9.3 Kb)   pdf (166.3 Kb)   docx (711.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com