Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-Reuniones de trabajo con los representantes por parte del cliente (XXX) el Gerente de TI,
Gerente de Finanzas, Gerente de operaciones, Gerente de servicio al cliente, y el Gerente
General; por parte de nuestra empresa se apersonarán el Gerente del proyecto , ingenieros de
redes y comunicaciones e ingenieros de seguridad, y el jefe del proyecto (PM).
A la finalización de cada reunión, se procederá con la firma de las actas de reunión que
serán los outputs en las cuales se indicará los puntos tratados y los detalles acordados. Estas
actas son firmadas por las personas presentes y participantes de la reunión.
2. PRINCIPALES REQUERIMIENTOS
(Describir los principales requerimientos, por ejemplo: funcionales, no funcionales, de calidad etc. según el proyecto)
2.3La tasa de operatividad de los sistemas de seguridad como lectores biométricos será de
99.99% y de los perimetrales y de red LAN al 99.999% al año, 365 días (53 y 5.3 minutos).
2.4Debe haber una garantía post implementación de soporte técnico sin costo por 4 meses a
24x7.
2.5Las capacitaciones al personal de la empresa deberán ser en horario diurnos entre las 9 am
hasta las 5:00 pm. entre lunes y sábado; y será mínimo de 8 horas.
2.6El modelo debe ser abierto y compatible con otros estándares, tecnologías y marcas.
3. Requerimientos de calidad.
3.1La solución por implementar debe estar basada en tecnologías modernas que permitan un
adecuado manejo de la calidad del servicio.
3. MATRIZ DE TRAZABILIDAD
Definición de los atributos de los requerimientos que serán empleados para confirmar su cumplimiento.
Ver plantilla 04
4. GESTIÓN DE LA CONFIGURACIÓN
Descripción de cómo los requerimientos pueden ser cambiados, incluyendo una evaluación del impacto y el proceso de aceptación
5. VERIFICACIÓN DE REQUERIMIENTOS
Método para cada requerimiento, incluyendo las métricas para su medición.
penetración de caja negra desde fuera de la red para verificar la operatividad del firewall y sus reglas, así como de manera interna para
de la DMZ. Los Firewalls deben bloquear todo tipo de trafico malicioso y no autorizado así
como las DMZ solo debe permitir acceso a los servidores de acuerdo a las reglas de las listas
de acceso.
Se realizarán pruebas al IDS/IPS ingresando tráfico malicioso lo que nos debe dar como
resultados alertos, reportes y emitir es un mensaje a nivel smtp.
Se realizará una lista de comprobación de los controles y/o mecanismos de seguridad que
estén trabajando en función a lo contemplado en la política de seguridad de TI de la
organización.
Se realizará una comprobación de datos (días, cantidad de horas impartidas, asistencias, hora
de inicio y final) las capacitaciones brindadas.