Está en la página 1de 32

EPE - Ingeniería Sistemas Gerencia de Proyectos

ENUNCIADO DE ALCANCE DEL PROYECTO


CÓDIGO PL05
versión 2019.01
PROYECTO: Diseño e Implementación de una arquitectura de red segura basada en
el modelo de defensa en profundidad del dominio 7 seguridad física,
CBK del CISSP:ISC²
GERENTE: XXX, Gerente Gral. de XXX
PREPARADO POR: XXX, Jefe del proyecto FECHA 22 05 20
REVISADO POR: XXX, Gerente de proyecto (XXX SAC) FECHA 27 05 20
APROBADO POR: XXX, Gerente de proyecto (XXX SAC) FECHA 29 05 20

I.- DESARROLLO DE LA PROPUESTA


1. DESCRIPCIÓN DEL ALCANCE
(todas las características y funcionalidades)

La arquitectura de red segura basada en el modelo de defensa en profundidad CBK para la


empresa XXX S.A. que se dedica a la venta de productos alimenticios y no alimenticios,
cumplirá con las siguientes características:
- Proveer de una arquitectura de red segura a la organización empezando por tener una
política de seguridad de TI que actualmente no la tiene. Esta política servirá de soporte
a toda la implementación de controles.
- Elaboración de una política de seguridad de TI, así como de procedimientos, guías, y
manuales complementarios para su ejecución.
- Mejoramiento y adecuamiento de las normativas existentes, controles y mecanismo de
seguridad heredados a la nueva arquitectura.
- Implementación de control biométrico para el ingreso al centro de datos usando huella
digital y tarjeta de proximidad (o password, doble autenticación).
- El sistema de circuito de CCTV debe ser efectivo y poder adaptarse a la nueva
arquitectura.
- Implementación de una red interna DMZ para los servidores que publican en internet.
- Aplicación de Hardening a todos los appliance de seguridad de redes.
- El firewall de perímetro debe tener todo tipo de controles y mecanismos de seguridad
para el filtro de tráfico permitido, con un almacenamiento en logs de por le menos de 6
meses.
- La adición de nuevos firewalls deben ser de la misma marca de los ya establecidos para
manejar equipos homologados.
- El firewall de perímetro debe tener integrado el módulo de VPN para permitir el
trabajo remoto de los colaboradores de la organización.
- El firewall de perímetro debe permitir una alta tasa de transferencia de datos para un
flujo dinámico.
- Los appliance como firewalls, WAF, IDS/IPS deben ser capaces de mostrar logs de todo
el tráfico que circula por la red; entrante, saliente, e interno, de modo de ser efectivo
ante auditorias y controles de seguridad.
- Los servidores antispam y antivirus deben coadyuvar a la seguridad de manera
proactiva a la seguridad de la red.
- A nivel de red LAN los mecanismos de seguridad como VLAN y active directory deben
acoplarse a la nueva arquitectura y ser reconfigurados de acuerdo a la política de
seguridad.
- A nivel de host se implementara endpoint con controles finales y HIPS de modo que
sea más efectivo y seguro para el usuario final.

Plan de Gestión del Alcance Gestión del Alcance Página 1


- El sistema debe demostrar una disponibilidad del 99.99% y 99.999% al año.
- A nivel de aplicación, los desarrolladores deberán acatar las observaciones de la
política de seguridad sobre desarrollo seguro.
- A nivel de datos el sistema debe evitar acceso a los medios externos de
almacenamiento solo con permisos, que estará a cargo del endpoint.
- Se hará un análisis de vulnerabilidades cada 6 meses para parchar las posibles brechas
de los sistemas que salgan afectados.
- La solución tendrá una “garantía” en el manejo y hardware de los equipos adquiridos
de hasta 6 meses.
- EL proveedor dará una capacitación de 8 horas como mínimo al personal de seguridad
de TI de XXX.
- La política también tendrá mapeados a los usuarios finales como parte de la solución
de modo que serán concientizados y serán participes de la seguridad en la
organización.
- La solución debe permitir medir la calidad como producto final, ya sea de manera
práctica o por algún estándar de calidad; contrastado con la línea base del inicio.
- El modelo debe ser abierto y compatible con la marca usada actualmente de los
equipos perimetrales.

2. DESCRIPCIÓN DE LOS ENTREGABLES


(Entregables generados en el desarrollo del proyecto)
FASE ENTREGABLES DESCRIPCIÓN CRITERIO DE
ACEPTACIÓN
Dirección del Acta de constitución Definir los objetivos, Expediente completo
proyecto características y con los puntos
factores del proyecto detallados en los
Plan de Gestión del Dirección del proyecto términos de referencia
Alcance (desarrollo, monitoreo
y control)
Plan de Gestión de Interesados
Recursos Humanos involucrados en el
proyecto
Descripción de Roles y Actividades
Responsabilidades designadas de los
interesados
Cronograma Programación de
fechas estimadas del
proyecto
Matriz de Metodología
Comunicaciones comunicación entre
los interesados
Matriz de Riesgos Identificación de
riesgos que corre el
proyecto
Matriz de Trazabilidad Definición de
de Requerimientos requisitos requeridos
para el proyecto
Matriz RAM Definición de los roles
de los entregables
Plan de Gestión de Satisfacer los objetivos
Calidad y políticas del proyecto
Plan de Gestión de Plan de dirección del
Comunicaciones proyecto(planeación,
estructura, monitoreo
y control)
Plan de Gestión de Identificación para
Riesgo reducir riesgos
(prevenir factores del
entorno interno y
externo)
Diccionario EDT Estructura de desglose
de trabajos
Plan de Gestión del Gestión de las fechas
Cronograma estimadas de entrega
del proyectos según
las actividades
designadas
Registro de Lista de información
Interesados de los interesados.
Análisis de Análisis FODA de la Puntos principales del Informe completo de
requerimientos organización análisis organizacional análisis de la
de la empresa organización y de
Estado situacional y Estado de seguridad seguridad de la red
topología de seguridad de la red corporativa,
de red actual de la problemática
organización
Análisis del tráfico de Estructura del tráfico Informe técnico del
la red que viaja por la red análisis de tráfico y
Análisis de Vulnerabilidades de vulnerabilidades de la
vulnerabilidades de la los servidores y red, herramientas
red dispositivos de la red usadas y demostración
Relación de controles Lista de controles de Expediente de relación
de seguridad actuales seguridad existentes de controles actuales y
en la organización su cumplimiento y/o
Relación de Lista de normativas eficacia así como de
normativas de existentes, así como las políticas o
seguridad, otros normativas existentes
procedimientos y complementarios para con porcentaje de
guías actuales su análisis cumplimiento
Desarrollo del Identificación de Identificación y Adaptación a la
diseño lógico políticas de seguridad, elaboración de la realidad de la
procedimientos, guías política de seguridad organización para su
y manuales a de TI, procedimientos, aceptación
desarrollar guías, y manuales.
Plano de la topología Presentación del plano Validación de los
de seguridad de la red. topológico de planos y
Identificación de seguridad de red y configuraciones vs el
premisas para la definición de relación actual y propuesto
configuración de las de reglas de firewalls y
reglas de los firewalls. otros appliance de
Identificación de seguridad de red
premisas para la
elaboración de reglas
del IPS
Relación de Definición de Revisión y validación
parámetros para la parámetros de de los parámetros
configuración de seguridad de los ajustados a la realidad
seguridad de los dispositivos de de la organización
firewalls seguridad de red
estandarizados
Identificación de Definición de Verificación de las
controles de seguridad controles y propuestas de
a nivel de red LAN parámetros a controles, su posible
desarrollar de efectividad
mecanismos como AD,
VLAN, y DMZ
Relación de controles Identificación de Verificación de su
de seguridad físicos controles físicos y afectividad física
desarrollo de
funcionamiento
Parámetros de Definición de Verificación de
configuración de parámetros de parámetros
servidor antivirus configuración del
antivirus server
Parámetros de Definición de Revisión de
configuración de WAF configuración del WAF configuraciones
y antispam y servidor antispam acordes a la realidad
Diagrama de Gráficos de la red Comprobación de la
seguridad a nivel de VLAN y AD amoldacion a la nueva
VLAN y AD (organización) arquitectura
Selección de Identificación de Culminar al 100% con
dispositivos de dispositivos la selección de
Desarrollo del seguridad de red tecnológicos para ser equipos a ser
diseño físico interna y externa, y de adquiridos y cumplir adquiridos
control físico. con la arquitectura de
red segura
Plano topológico a Diagrama de ubicación Comprobación de
nivel físico de física de los appliance ubicaciones y
seguridad de la red de seguridad de red factibilidad, culminado
al 100%
Requerimientos Identificación de Relación de hardware
adicionales de hardware adicional a identificado para ser
hardware para ser adquirido adquirido
servidores y appliance
de seguridad de red
Identificación y Distribución a nivel Plano de distribución
ubicación de controles físico de los controles culminado al 100%
físicos en áreas de en áreas de acceso
acceso (data center)
Elaboración de Concepción del flujo Presentación y
Modelación y diagramas de flujo de de NAC en diagramas animación de los flujos
documentación del acceso a la red
diseño Elaboración de Preparación de Presentación de
documentación de los material documentación al 95%
diseños físicos y documentario y de
lógicos registros de todo el
diseño
Elaboración de Elaboración y Presentación de las
documentación de documentación de la políticas culminadas al
políticas, política y normas 100% y ser tramitadas
procedimientos, guías complementarias de para su revisión y
y manuales seguridad cumplimiento por la
normativos de alta dirección
seguridad
Realización de las Adquisición de los Verificación de las
compras del equipos de acuerdo a compras y el
Implementación equipamiento los requisitos equipamiento de
seleccionado planteados acuerdo a los
requisitos
Instalación de los Instalación del Verificación in situ de
equipos de seguridad equipamiento de los equipos y controles
de red y controles seguridad de red y tecnológicos
físicos controles en su
ubicación de acuerdo
al diseño
Configuración de los Configuración de los Verificación de
dispositivos de equipos de seguridad reportes de
seguridad de red de acuerdo al diseño configuración
Reconfiguración de Configuración del Verificación y
servidores y equipos equipo existente de funcionamiento de
ya existentes acuerdo a los nuevos acuerdo a los nuevos
parámetros de ser el parámetros dados
caso
Publicación y La alta dirección debe El método de
ejecución de políticas aprobar las políticas y aceptación concluye
de seguridad, marco normativo de en la etapa anterior, la
procedimientos, guías seguridad aprobación y
y manuales ejecución depende del
normativos cliente
Realización de pruebas Ejecución de pruebas
de funcionamiento de a todo nivel Validación de las
dispositivos de red pruebas y deben ser
internos y externos satisfactorias al 100%
Realización de pruebas
de controles a nivel de Ejecución de pruebas
red, físicos, y de funcionamiento de
configuraciones los controles
II.- CONTEXTO DEL PROYECTO
3. EXCLUSIONES DEL PROYECTO
(Entregables no considerados como parte del proyecto)

- La optimización del sistema no es parte del proyecto.


- La garantía sobre el equipamiento adquirido lo dan los distribuidores o marcas.
- El soporte dado por el proveedor es solo sobre las implementaciones (4 meses).
- El tiempo de aprobación y ejecución de las normativas es responsabilidad del cliente.
- XXX S.A.C. no brinda servicios ni consultoría de backups, ni redundancia.

4. RESTRICCIONES
(Estado, calidad o sensación de estar forzado a tomar un determinado curso de acción o inacción. Una restricción o
limitación impuesta, sea interna o externa, al proyecto afectará el rendimiento del proyecto o de un proceso)

- Si bien es cierto el proyecto es sobre la red, no propone lineamientos sobre networking


más que sobre la seguridad.
- La seguridad física no es administrada por TI ni parte del proyecto más que dar pautas
y soporte, parte de la solución es proveída por nosotros pero está en las políticas su
correcto uso.
- Si no se realiza la homologación de equipos, no se garantiza el 99.999% de operatividad
de seguridad de la red.

5. ASUNCIONES
(Factores que, para efectos de planificación, se consideran verdaderas, reales o ciertas sin necesidad de pruebas o
demostraciones)

- La empresa cuenta con la infraestructura que servirá como línea de base para poder
soportar la solución.
- La mejora constante del modelo es muy importante y se da por entendida para el buen
desempeño de la seguridad.
ESTRUCTURA DEL DESGLOSE DEL TRABAJO EDT

Ejemplo
DICCIONARIO DEL EDT

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Acta de constitución
Código: 1.1
Objetivo: Identificar de manera general los aspectos económicos,
materiales, humanos, de organización, tiempo, etc. a tener en
cuenta para el proyecto.
Descripción del Paquete Consta de una descripción breve del proyecto, su alineamiento,
objetivos, factores críticos, alcance, requerimientos, stakeholders,
riesgos, hitos, presupuesto, aprobaciones, autoridades; los cuales
fueron llevado a cabo en reuniones de trabajo entre el cliente y el
proveedor.
Actividades que Reuniones de trabajo, encuestas, focus group, y levantamiento de
comprende actas entre el proveedor y el cliente (directivos y stakeholders).

Asignación de Responsable: Jefe del proyecto


Responsabilidades Participa: Gerente del proyecto
Apoya: Gerente del proyecto
Revisa: Gerente del proyecto
Aprueba: Gerente General XXX S.A.
Da información: interesados – XXX S.A.
Fechas de Elaboración: Fecha de inicio: 05/05/2020
Fecha de fin: 07/05/2020
Hitos: Presentación final del acta de constitución
Requisitos de Calidad: Verificación del entregable
Riesgos asociados: Suspensión de reuniones por falta de tiempo, alargue de tiempos.
Recursos para utilizar y Personal: Directivos de ambas partes
costos: Materiales: Ambientes físicos para las reuniones, material y
equipamiento de oficina.
Equipos: ordenadores, proyectores.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Plan de dirección del proyecto
Criterios de conformidad: Interesado firmante: Gerente General XXX S.A.
Condiciones: Acta completa con puntos detallados y deliberados
en las reuniones de ambas partes.
Fecha aceptación: 12/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Plan de dirección del proyecto
Código: 1.2
Objetivo: Planificar de Inicio a fin de forma exitosa el proyecto del diseñoe
implementacióndelaarquitectura de red segura del modelo de defensa en
profundidad CBK con integración de todas lasáreas interesadas.

Descripción del Paquete Comprende los siguientes Planes de Gestión: Plan de Gestión del
Alcance, Plan de Gestión del Tiempo, Plan de Gestión de los Costos
Plan de Gestión de Calidad, Plan de Gestión de los Recursos
Humanos, Plan de Gestión de las Comunicaciones, Plan de Gestión
de los Riesgos y Plan de Gestión de las Adquisiciones.
Adicionalmente, comprende las tres líneas bases Cronograma,
Tiempo y Alcance

Actividades que De acuerdo a la descripción del ítem anterior, para llegar a ello se
comprende deben realizar reuniones de trabajo con la alta dirección, e
interesados dueños de procesos, como el gerente general, gerente
de operaciones, de servicios al cliente, de finanzas, y de TI. Se
deben analizar escenarios, propuestas, tiempos, alternativas de
solución.

Asignación de Responsable: Gerente del proyecto


Responsabilidades Participa: Jefe del proyecto
Apoya: Jefe del proyecto
Revisa: Gerente del proyecto
Aprueba: Gerente General
Da información: Interesados – XXX S.A.
Fechas de Elaboración: Fecha de inicio: 08/05/2020
Fecha de fin: 20/05/2020
Hitos: Presentación del plan de dirección del proyecto aprobado
Requisitos de Calidad: Descripción de cada una de las tareas a desarrollarse, así como la
presentación conforme al requerimiento del servicio.
Cronograma, en el cual se deberá detallar la duración de las
actividades y tareas a desarrollarse, determinando el tiempo de
ejecución y responsabilidades.
Presentación de instrumentos, que permitan realizar un apropiado
seguimiento del avance de las actividades realizadas
Riesgos asociados: Cambios de directivos de último momento
Recursos para utilizar y Personal: Ingenieros de proyectos, especialistas en seguridad
costos: electrónica y de redes.
Materiales: Ambientes físicos de trabajo, software de gestión y
productividad.
Equipos: Ordenadores, laptops, proyectores.
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Acta de constitución del proyecto
Posteriores: Línea de base del alcance del proyecto
Criterios de conformidad: Interesado firmante: Gerente del proyecto
Condiciones: Expediente completo con las condiciones pactadas
Fecha aceptación: 20/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Línea base del alcance del proyecto
Código: 1.3
Objetivo: Realizar todo el planeamiento del alcance del proyecto.

Descripción del Paquete Procesos necesarios para garantizar que el proyecto incluya todo
el trabajo requerido
Actividades que Elaboración de funcionalidades y características que tendrá la
comprende nueva arquitectura de seguridad de red, implica análisis de la
solución a nivel lógico, físico y normativo en la organización.

Asignación de Responsable: Jefe del proyecto


Responsabilidades Participa: Gerente del proyecto
Apoya: Ingenieros miembros del equipo de proyectos
Revisa: Gerente de proyecto
Aprueba: Gerente General XXX S.A.
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 08/05/2020
Fecha de fin: 11/05/2020
Hitos: Presentación de la línea base del alcance del proyecto
Requisitos de Calidad: Verificación de control del avance
Riesgos asociados: No cumplir con lo establecido en el plan de alcance
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto, jefe de
costos: proyecto.
Materiales: Ambientes de trabajo y mobiliario
Equipos: ordenadores, software de colaboración, teléfonos.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Acta de constitución
Posteriores: Línea de base del tiempo del proyecto
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente completo con los acuerdos y visados
correspondientes.
Fecha aceptación: 11/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Línea base del tiempo del proyecto
Código: 1.4
Objetivo: Realizar el cronograma de actividades y tiempos.
Descripción del Paquete Cronograma donde se establecerá responsabilidades durante la
fase del proyecto y control del progreso de avance.
Actividades que Calendarización de todas las actividades del proyecto de manera
comprende lógica y secuencial.
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Ingenieros miembros del equipo
Apoya: Gerente del proyecto
Revisa: Gerente del proyecto
Aprueba: Gerente General
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 12/05/2020
Fecha de fin: 15/05/2020
Hitos: Presentación de la línea base del tiempo del proyecto
Requisitos de Calidad: Verificación de control del avance
Riesgos asociados: Deficiencia del cronograma (no cumplimiento).
Recursos para utilizar y Personal: Ingenieros miembros del equipo, jefe de proyectos
costos: Materiales: Ambientes de trabajo, mobiliario
Equipos: Ordenadores con software de colaboración, proyectores
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Línea base del alcance del proyecto
Posteriores: Línea base del costo del proyecto
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente detallado con los puntos acordados de la
implementación y diseño.
Fecha aceptación: 15/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Línea base del costo del proyecto
Código: 1.5
Objetivo: Realizar el plan de costo de todo el proyecto.
Descripción del Paquete Detalle de costos para determinar los precios y definir la viabilidad
del proyecto.
Actividades que Análisis de CAPEX y OPEX del proyecto, método de evaluación del
comprende proyecto.
Asignación de Responsable: Jefe del Proyecto
Responsabilidades Participa: Gerente del proyecto
Apoya: Ingenieros miembros del equipo
Revisa: Gerente de proyecto
Aprueba: Gerente General
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 18/05/2020
Fecha de fin: 20/05/2020
Hitos: Presentación de la línea base del costo del proyecto
Requisitos de Calidad: Control de costos
Riesgos asociados: Invertir más de lo planificado
Recursos para utilizar y Personal: Jefe de proyecto e ingenieros miembros del equipo
costos: Materiales: Ambientes de trabajo, mobiliario.
Equipos: Ordenadores y software, proyectores.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Línea de base del tiempo del proyecto
Posteriores: Reporte de desempeño del proyecto
Criterios de conformidad: Interesado firmante: Jefe del proyecto
Condiciones: Expediente con el análisis de costos documentados
de acuerdo a la naturaleza del bien.
Fecha aceptación: 20/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Reportes de desempeño del proyecto
Código: 1.6
Objetivo: Realizar los reportes de desempeño del proyecto.
Descripción del Paquete Detalle de del desempeño y avance de acuerdo a lo planificado.
Actividades que Elaboración de reportes de la realización del proyecto etapa por
comprende etapa, y su avance o retardo.
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Ingenieros miembros del equipo
Apoya: Gerente del proyecto
Revisa: Gerente del proyecto
Aprueba: Gerente General
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 21/05/2020
Fecha de fin: 22/05/2020
Hitos: Presentación del reporte de desempeño del proyecto
Requisitos de Calidad: Control de desempeño del proyecto
Riesgos asociados: El desempeño no sea lo planificado y se tengan retrasos
Recursos para utilizar y Personal: Miembros del equipo del proyecto
costos: Materiales: Ambientes de trabajo, mobiliario
Equipos: Ordenadores con software, proyectores
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Línea de base de costo del proyecto
Posteriores: Reporte del estado del valor ganado
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente completo con los puntos detallados en el
contrato de implementación que a su vez cumple con el formato
de plan para la dirección del proyecto de la empresa XXX S.A.
Fecha aceptación: 22/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Reporte del estado de valor ganado
Código: 1.7
Objetivo: Realizar los reportes del valor ganado del proyecto.
Descripción del Paquete Se considera los costos del proyecto en base al tipo de estimación
por presupuesto. Esto se realizara en la planificación del proyecto
y es la competencia Gerente del proyecto, revisado y aprobado
por el patrocinador.
Actividades que Realización de los análisis financieros del proyecto.
comprende
Asignación de Responsable: Jefe del proyecto
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Gerente de proyecto
Revisa: Gerente de proyecto
Aprueba: Gerente General XXX S.A.
Da información: interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 25/05/2020
Fecha de fin: 26/05/2020
Hitos: Presentación del reporte del valor ganado
Requisitos de Calidad: Que el valor ganado se encuentre dentro de lo planificado
Riesgos asociados: El valor ganado no sea el deseado
Recursos para utilizar y Personal: Ingenieros del equipo de proyecto, jefe de proyecto
costos: Materiales: Ambiente de trabajo, mobiliarios
Equipos: Ordenadores, software.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Reporte de desempeño del proyecto
Posteriores: Acta de cierre del proyecto
Criterios de conformidad: Interesado firmante: Jefe del proyecto
Condiciones: Expediente completo con los puntos detallados en el
contrato de implementación que a su vez cumple con el formato
de plan para la dirección del proyecto de la empresa XXX S.A.
Fecha aceptación: 26/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Acta de cierre del proyecto
Código: 1.8
Objetivo: Realizar el acta de cierre del proyecto del diseño e
implementación de la arquitectura de red segura usando el
modelo de defensa en profundidad CBK.
Descripción del Paquete En este proceso El objetivo es evaluar el resultado de los trabajos y
resumir todo lo sucedido en el proyecto que pueda ser de
importancia para proyectos futuros de la empresa; contiene la
información de si el proyecto, obtuvo o no los resultados
previstos, en caso negativo, también incluye un análisis de las
razones de ello.
Actividades que Comprende el producto o servicio de salida, lecciones aprendidas,
comprende liberación de recursos, y otras propias de la culminación del
proyecto.
Asignación de Responsable: Jefe del proyecto
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Gerente del proyecto
Revisa: Gerente del proyecto
Aprueba: Gerente General XXX S.A.
Da información: Interesados – XXX S.A.
Fechas de Elaboración: Fecha de inicio: 27/05/2020
Fecha de fin: 28/05/2020
Hitos: Informe de Cierre del proyecto
Requisitos de Calidad: Cumplir con los procesos de negocio del Proyecto y con los
objetivos del Proyecto.
Se redactaran un documento que recopile la calidad final del
producto y otro que posibilite la mejora en la gestión de proyecto
posterior mediante un resumen de las mejores prácticas.
Cumplir con las métricas de costos y cronograma y de Gestión de
Calidad.
Se entregaran los Informes de cierre del proyecto y observaciones
a la empresa XXX S.A.
Riesgos asociados: En caso aplicase, qué condiciones, requerimientos o restricciones
establece el contrato para el presente entregable.
Recursos para utilizar y Personal: Miembros del equipo de proyecto, jefe de proyecto.
costos: Materiales: Ambientes de trabajo, mobiliario.
Equipos: ordenadores y software
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Reporte del estado de valor ganado
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Cumplir con las métricas indicadas (Indicador de
costos, Indicador de cronograma, Índice de éxito, Índice de
deserción, Índice de desaprobados, Nivel de Satisfacción) en el
Plan de Gestión de Calidad.
Lograr el funcionamiento de la arquitectura de red segura en toda
la empresa.
Culminar el proyecto dentro del plazo para la capacitación
Fecha aceptación: 28/05/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Análisis FODA de la organización
Código: 2.1
Objetivo: Conocer las fortalezas, oportunidades, debilidades y amenazas de
la organización.
Descripción del Paquete En este paquete se realiza el análisis de la empresa XXX S.A. con el
fin de comprender su estado e identificar el negocio.
Actividades que Realización de reuniones, focus groups con los gerentes de las
comprende áreas clave y el patrocinador del proyecto.
Asignación de Responsable: Jefe del proyecto
Responsabilidades Participa: Gerente de proyecto
Apoya: Miembros del equipo de proyectos
Revisa: Gerente de proyecto
Aprueba: Gerente General XXX S.A.
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 29/05/2020
Fecha de fin: 03/06/2020
Hitos: Análisis FODA de XXX S.A.
Requisitos de Calidad: Uso de criterios estandarizados
Riesgos asociados: Ausencia de algún gerente
Recursos para utilizar y Personal: Interesados clave de XXX S.A. y XXX SAC
costos: Materiales: Ambientes de reunión, mobiliario
Equipos: Ordenadores, proyectores
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Estado situacional y topología de seguridad de la red
de XXX S.A.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de la documentación del análisis y registro
de participación de cliente y proveedor.
Fecha aceptación: 04/06/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Estado situacional y topología de seguridad de la red de
organización
Código: 2.2
Objetivo: Conocer el estado actual de seguridad de la red de XXX S.A.

Descripción del Paquete En esta parte se realizará las actividades de identificación,


características, funcionamiento de la seguridad de la red.
Actividades que Identificación de características de seguridad de la red, topología
comprende actual, brechas de seguridad, aciertos y buenas prácticas,
elaboración de diagramas de red y seguridad.
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Miembros del equipo de proyectos
Apoya: Miembros del equipo de proyecto
Revisa: Jefe de proyecto
Aprueba: Gerente de TI XXX S.A.
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 04/06/2020
Fecha de fin: 11/06/2020
Hitos: Entrega de expediente análisis de seguridad de la red
Requisitos de Calidad: Uso de algún estándar de tecnologías
Riesgos asociados: Tiempo ajustado
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, mobiliario, útiles de oficina,
herramientas de inspección de la red y seguridad.
Equipos: Ordenadores, laptops, proyectores, software.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Análisis FODA de la organización
Posteriores: Análisis de tráfico de la red
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Se hará entrega del expediente del análisis de la
seguridad de la red.
Fecha aceptación: 12/06/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Análisis de tráfico de la red
Código: 2.3
Objetivo: Verificar y constatar el tipo de tráfico de la red y sospechoso.

Descripción del Paquete Análisis de tráfico a por cada capa.


Actividades que Port mirroring en el switch de core, conexión y análisis desde el
comprende puerto configurado para tal fin usando herramientas especiales.
Asignación de Responsable: Ing. Especialista en redes del proyecto
Responsabilidades Participa: Ing. De seguridad de redes
Apoya: Ing. Electrónico especialista en seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI XXX S.A.
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 15/06/2020
Fecha de fin: 17/06/2020
Hitos: Entrega del expediente de análisis de tráfico.
Requisitos de Calidad: Uso de estándares de tecnología
Riesgos asociados: Posibles fallas de port mirror.
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: patch cord, software de análisis de tráfico, SO Linux.
Equipos: Laptops, PC’s
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Estado situacional y topología de seguridad de la red de
organización
Posteriores: Análisis de vulnerabilidad de la red.
Criterios de conformidad: Interesado firmante: Jefe del proyecto
Condiciones: Entrega del expediente del análisis del tráfico de red
Fecha aceptación: 18/06/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Análisis de vulnerabilidad de la red
Código: 2.4
Objetivo: Identificar las vulnerabilidades de la red XXX S.A.
Descripción del Paquete .Realización de un análisis de vulnerabilidades de la red
corporativa XXX S.A.
Actividades que Realizar actividades para la identificación de las vulnerabilidades
comprende de la red corporativa XXX, tanto de servidores como dispositivos
de seguridad de la red y de red.
Asignación de Responsable: Ing. De seguridad de redes.
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico especialista en seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 19/06/2020
Fecha de fin: 22/06/2020
Hitos: Entrega del expediente de análisis de vulnerabilidades de
red.
Requisitos de Calidad: Uso de buenas prácticas de tecnología.
Riesgos asociados: Prever lentitud o caída de red
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Patch cord, software de análisis de vulnerabilidades,
SO Linux
Equipos: Laptops, PC’s
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Análisis de tráfico de red.
Posteriores: Relación de controles de seguridad actuales.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo del análisis.
Fecha aceptación: 23/06/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Relación de controles de seguridad actuales.
Código: 2.5
Objetivo: Identificar los controles existentes de seguridad
Descripción del Paquete Se realizará una colección de los controles existentes en XXX S.A.
Actividades que Buscar e identificar controles de seguridad de red o físicos de la
comprende red actual.

Asignación de Responsable: Ing. Electrónico especialista en seguridad


Responsabilidades Participa: Ingenieros miembros del equipo
Apoya: Ing. De seguridad de redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 24/06/2020
Fecha de fin: 29/06/2020
Hitos: Entrega de relación de controles identificados.
Requisitos de Calidad: Estrategias de recopilación
Riesgos asociados: Ambigüedad de controles puede causar confusión.
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Útiles de oficina
Equipos: laptops
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Análisis de vulnerabilidades de la red
Posteriores: Relación de normativas de seguridad, procedimientos,
y guías actuales.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de documentación de controles de seguridad
identificados y su estado.
Fecha aceptación: 30/06/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Relación de normativas de seguridad, procedimientos, y guías
actuales.
Código: 2.6
Objetivo: Identificación de todo tipo de normativas de seguridad TI.
Descripción del Paquete Se realizará la identificación y colección de todas las normativas de
seguridad TI existentes en la organización.
Actividades que Realización de búsqueda e identificación de normativas de
comprende seguridad, así como de colección para su análisis.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 01/07/2020
Fecha de fin: 09/07/2020
Hitos: Entrega de expediente de la relación de normativas y su
estado funcional operativo.
Requisitos de Calidad: Metodología de investigación y colección
Riesgos asociados: Dispersión de normativas, confusión, duplicidad.
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, software colaboración, teléfonos.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Relación de controles de seguridad actuales
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente del resultado de la identificación y
análisis de las normativas.
Fecha aceptación: 10/07/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Identificación de políticas de seguridad, procedimientos, guías y
manuales a desarrollar.
Código: 3.1
Objetivo: En base al diagnóstico identificar las políticas o normativas para
adoptar la arquitectura de seguridad de la red del modelo de
defensa en seguridad.
Descripción del Paquete Identificar lineamientos generales y hacer una relación de las
políticas, procedimientos, y guías a desarrollar para soportar el
modelo.
Actividades que Teniendo como entrada la identificación de normativas existentes,
comprende se procede a identificar normativas faltantes principales y
complementarias; elaborar lineamientos y relaciones de los
mismos.
Asignación de Responsable: Ing. De seguridad de redes.
Responsabilidades Participa: Ing. Electrónico especialista en seguridad.
Apoya: Ing. De redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 13/07/2020
Fecha de fin: 16/07/2020
Hitos: Expediente de identificación de normativas de seguridad y
lineamientos a aplicar en la organización
Requisitos de Calidad: Uso de estándares de tecnología
Riesgos asociados: Dilatación de tiempo por ausencia de los directivos
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, software
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Plano de la topología de seguridad de la red y
Identificación de premisas para la configuración de las reglas de
los firewalls,
Identificación de premisas para la elaboración de reglas del IPS
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente completo del análisis e identificación de
las normativas de seguridad de XXX S.A.
Fecha aceptación: 17/07/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Plano de la topología de seguridad de la red y
Identificación de premisas para la configuración de las reglas de
los firewalls,
Identificación de premisas para la elaboración de reglas del IPS
Código: 3.2
Objetivo: Desarrollar los diagramas topológicos de seguridad de la red y
configuración de los appliance de seguridad de red.
Descripción del Paquete En este paquete se desarrolla el diseño lógico de seguridad de la
red y los parámetros s de los dispositivos perimetrales de la red.
Actividades que Desarrollo de planos topológicos, desarrollo de configuraciones y
comprende parámetros y reglas para los equipos perimetrales e IPS.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico especialista en seguridad.
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 20/07/2020
Fecha de fin: 23/07/2020
Hitos: Entrega de expediente completo de planos, y parámetros de
equipos perimetrales e IPS.
Requisitos de Calidad: Uso de buenas prácticas tecnológicas
Riesgos asociados: Confusiones con alguna ACL’s
Recursos para utilizar y Personal: Ingenieros miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, software
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Identificación de políticas de seguridad, procedimientos,
guías y manuales a desarrollar
Posteriores: Relación de parámetros para la configuración de
seguridad de los firewalls
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Expediente completo de planos y parámetros de
seguridad de quipos seguridad de redes.
Fecha aceptación: 24/07/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Relación de parámetros para la configuración de seguridad de los
firewalls
Código: 3.3
Objetivo: Desarrollar los parámetros de configuración de los firewalls.
Descripción del Paquete Identificar y desarrollar los parámetros de configuración de los
firewalls de acuerdo a su ubicación y rol en la red.
Actividades que Identificar roles de los firewalls, desarrollar los parámetros a tener
comprende en cuenta en las configuraciones.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. de redes
Apoya: Ing. Electrónico especialista en seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 27/07/2020
Fecha de fin: 28/07/2020
Hitos: Entrega de expediente de parámetros de configuración de
los firewalls.
Requisitos de Calidad: Uso de buenas prácticas de configuración.
Riesgos asociados: Duplicidad de ACL’s
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, ordenadores, software.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Plano de la topología de seguridad de la red y
Identificación de premisas para la configuración de las reglas de
los firewalls,
Identificación de premisas para la elaboración de reglas del IPS.
Posteriores: Identificación de controles de seguridad a nivel de red
LAN.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo
Fecha aceptación: 28/07/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Identificación de controles de seguridad a nivel de red LAN.
Código: 3.4
Objetivo: Implementar controles a nivel de red LAN.
Descripción del Paquete Identificar controles de seguridad a nivel de red LAN.
Actividades que Planteamiento de controles y mejoras en la seguridad de la red
comprende LAN
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad.
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 28/07/2020
Fecha de fin: 29/07/2020
Hitos: Entrega de expediente de controles de seguridad de red
LAN.
Requisitos de Calidad: Buenas prácticas de tecnologías
Riesgos asociados: Inestabilidad de la red a nivel de AD
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, PC’s
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Relación de parámetros para la configuración de
seguridad de los firewalls
Posteriores: Relación de controles de seguridad físicos.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo
Fecha aceptación: 30/07/2020
ATRIBUTOS DATOS PAQUETE DE TRABAJO
Nombre: Relación de controles de seguridad físicos
Código: 3.5
Objetivo: Identificación de controles físicos a implementar.
Descripción del Paquete Identificación de controles y su desarrollo.
Actividades que Identificación de controles a desarrollar de acuerdo a la
comprende perspectiva actual, desarrollo de los mismos.
Asignación de Responsable: Ing. Electrónico especialista en seguridad
Responsabilidades Participa: Ing. De seguridad de redes
Apoya: Ing. De redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 30/07/2020
Fecha de fin: 31/07/2020
Hitos: Entrega de expedientes de controles físicos a implementar
Requisitos de Calidad: Buenas prácticas de las tecnologías.
Riesgos asociados: Posibles desavenencias con los administradores de la seguridad
física.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, proyectores, software.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Identificación de controles de seguridad a nivel de red
LAN.
Posteriores: Parámetros de configuración de servidor antivirus.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo
Fecha aceptación: 03/08/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Parámetros de configuración de servidor antivirus.
Código: 3.6
Objetivo: Asegurar el servicio antivirus de la organización.
Descripción del Paquete Identificación de parámetros de configuración del servidor
antivirus.
Actividades que Identificación de configuración actual, desarrollo de mejoras o
comprende cambios de acuerdo a la arquitectura nueva.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados – XXX S.A.
Fechas de Elaboración: Fecha de inicio: 04/08/2020
Fecha de fin: 05/08/2020
Hitos: Entrega de documentación de las nuevas configuraciones
Requisitos de Calidad: Uso de estándares de tecnologías.
Riesgos asociados: Inestabilidad del servidor antivirus
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, PC’s.
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Relación de controles de seguridad físicos.
Posteriores: Parámetros de configuración de WAF y antispam.
Criterios de conformidad: Interesado firmante: Jefe de proyectos
Condiciones: Entrega del expediente completo
Fecha aceptación: 06/08/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Parámetros de configuración de WAF y antispam.
Código: 3.7
Objetivo: Cumplir con la nueva arquitectura de seguridad de la red.
Descripción del Paquete Identificar cambios y/o desarrollar los parámetros de
configuración para el WAF y antispam server.
Actividades que Identificación de parámetros de configuración y desarrollo por
comprende cada equipo, caso WAF y antispam server.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 07/08/2020
Fecha de fin: 10/08/2020
Hitos: Entrega de expediente completo
Requisitos de Calidad: Uso de buenas prácticas de tecnologías.
Riesgos asociados: Inestabilidad temporal por cambios en los appliance.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes, utilería
Equipos: Laptops, PC’s
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Parámetros de configuración de servidor antivirus
Posteriores: Diagrama de seguridad a nivel de VLAN y AD
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo
Fecha aceptación: 11/08/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Diagrama de seguridad a nivel de VLAN y AD
Código: 3.8
Objetivo: Brindar un panorama del diseño lógico de seguridad de red a nivel
de capa 2 y Organización en el AD.
Descripción del Paquete Identificar la organización de la seguridad a nivel de VLAN y AD, y
graficar los diagramas lógicos de su funcionamiento.
Actividades que Inspeccionar las configuraciones a nivel de switch y en el
comprende controlador de dominio de XXX.
Ilustrar mediante diagramas su organización.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 12/08/2020
Fecha de fin: 13/08/2020
Hitos: Entrega de expediente culminado
Requisitos de Calidad: Uso de buenas prácticas de tecnologías.
Riesgos asociados: Uso de nomenclaturas no estándar en la elaboración de los
diagramas.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería.
Equipos: laptops, PC’s
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Parámetros de configuración de WAF y antispam
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de los planos de los diagramas.
Fecha aceptación: 14/08/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Selección de dispositivos de seguridad de red interna y externa, y
de control físico
Código: 4.1
Objetivo: Identificación de equipamiento que de acuerdo a la situación
actual estén faltando y coadyuven a la consecución de la
arquitectura de red segura.
Descripción del Paquete Sirve para identificar equipamiento tecnológico para cumplir con
el modelo de defensa en profundidad de la red.
Actividades que De acuerdo a los controles a implementar, identificar
comprende equipamiento tecnológico de red y seguridad física (marca y
modelo).
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 17/08/2020
Fecha de fin: 21/08/2020
Hitos: Entrega del expediente con la selección del equipamiento
tecnológico a adquirir.
Requisitos de Calidad: Cumplimiento con altos estándares de calidad tecnológica de las
marcas elegidas.
Riesgos asociados: Ausencia de modelos de la marca en el mercado
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: ambientes de trabajo, utilería.
Equipos: laptops, PC’s, software
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Plano topológico a nivel físico de seguridad de la red
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega del expediente de equipamiento tecnológico
Fecha aceptación: 24/08/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Plano topológico a nivel físico de seguridad de la red
Código: 4.2
Objetivo: Distribución física de los dispositivos de seguridad de la red
Descripción del Paquete Ubicación en un plano de la distribución física de los dispositivos
de seguridad.
Actividades que Identificación de la ubicación física donde debe ir ubicado el
comprende dispositivo de seguridad de red o físico.
Representación en un diagrama de las ubicaciones de los mismos
en la red o de manera física en las instalaciones.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. Electrónico de seguridad
Apoya: Ing. De redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 25/08/2020
Fecha de fin: 31/08/2020
Hitos: Entrega de expediente completo
Requisitos de Calidad: Uso de buenas prácticas en la tecnología
Riesgos asociados: Posible dilatación del tiempo por reubicación de controles
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambiente de trabajo, utilería.
Equipos: laptops, PC’s, software
Costo total: S/ XXX
Secuencia de Paquetes: Previos: Selección de dispositivos de seguridad de red interna y
externa, y de control físico.
Posteriores: Requerimientos adicionales de hardware para
servidores y appliance de seguridad de red.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de los planos de la distribución física del
equipamiento tecnológico.
Fecha aceptación: 01/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Requerimientos adicionales de hardware para servidores y
appliance de seguridad de red
Código: 4.3
Objetivo: Identificar posibles carencias del rendimiento de hardware de
servidores y dispositivos de red o mantenimiento.
Descripción del Paquete En el paquete se analiza las características del hardware de
servidores y appliance de seguridad de red.
Actividades que Inspección de cada servidor de seguridad de la red sobre el
comprende hardware.
Inspección de cada appliance de seguridad de red sobre su
hardware y rendimiento.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 01/09/2020
Fecha de fin: 02/09/2020
Hitos: Entrega completa de expediente del análisis de rendimiento
e identificación de hardware.
Requisitos de Calidad: Buenas prácticas tecnológicas
Riesgos asociados: Subdimensionar el hardware
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, PC’s, cámaras fotográficas.
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Plano topológico a nivel físico de seguridad de la red
Posteriores: Identificación y ubicación de controles físicos en áreas
de acceso.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega del expediente terminado al 100%
Fecha aceptación: 03/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Identificación y ubicación de controles físicos en áreas de acceso
Código: 4.4
Objetivo: Implementar controles físicos en áreas clave.
Descripción del Paquete Incluye las actividades para la identificación de controles físicos en
áreas importantes.
Actividades que Analizar las áreas clave.
comprende Proponer controles físicos de seguridad para dichas áreas de
acceso.
Asignación de Responsable: Ing. Electrónico especialista en seguridad física.
Responsabilidades Participa: Ing. De seguridad de redes
Apoya: Ing. De redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 03/09/2020
Fecha de fin: 04/09/2020
Hitos: Presentación de trabajo terminado al 100%
Requisitos de Calidad: Buenas prácticas de la tecnología
Riesgos asociados: Elección de factores de autenticación poco prácticos.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, software
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Requerimientos adicionales de hardware para servidores
y appliance de seguridad de red
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega de expediente completo con la ubicación de
los controles a implementar.
Fecha aceptación: 07/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Elaboración de diagramas de flujo de acceso a la red
Código: 5.1
Objetivo: Modelar el acceso a la red (NAC) y sus distintos mecanismos de
seguridad.
Descripción del Paquete Identificar protocolos de acceso a la red.
Actividades que Identificar y modelar paso por paso como se accede a la red
comprende validando capa por capa el modelo de defensa en profundidad.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 08/09/2020
Fecha de fin: 10/09/2020
Hitos: Presentación de diagramas de flujo NAC
Requisitos de Calidad: Uso de estándares de tecnología
Riesgos asociados: Duplicidades de procesos
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, PC’s, software
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Elaboración de documentación de los diseños físicos y
lógicos.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega completa de los diagramas de flujo NAC
Fecha aceptación: 11/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Elaboración de documentación de los diseños físicos y lógicos.
Código: 5.2
Objetivo: Tener registrada toda la documentación respectiva del paquete de
trabajo.
Descripción del Paquete Registro físico del paquete de trabajo.
Actividades que Documentación de todas las tareas o actividades realizadas en el
comprende paquete de trabajo.
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 14/09/2020
Fecha de fin: 15/09/2020
Hitos: Entrega de documentación de los flujos
Requisitos de Calidad: Prácticas y metodologías de procesos
Riesgos asociados: Desorganización de la documentación, traspapelado.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambiente de trabajo, utilería
Equipos: laptops, PC’s
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Elaboración de diagramas de flujo de acceso a la red
Posteriores: Elaboración de documentación de políticas,
procedimientos, guías y manuales normativos de seguridad.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega completa de la documentación de los flujos
Fecha aceptación: 16/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Elaboración de documentación de políticas, procedimientos, guías
y manuales normativos de seguridad
Código: 5.3
Objetivo: Registrar y documentar las políticas y normativas de seguridad de
TI de la organización.
Descripción del Paquete Registro de todas las normativas de XXX S.A.
Actividades que Registrar y documentar las políticas, procedimientos, manuales y
comprende guías de seguridad de TI de la organización.
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Miembros del equipo de proyecto
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 17/09/2020
Fecha de fin: 21/09/2020
Hitos: Culminación de la documentación completa.
Requisitos de Calidad: Adopción de estándares internacionales
Riesgos asociados: Proliferación de normativas
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambiente de trabajo, utilería
Equipos: laptops, PC’s
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Elaboración de documentación de los diseños físicos y
lógicos
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega completa del acervo documentario
normativo.
Fecha aceptación: 22/09/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Realización de las compras del equipamiento seleccionado.

Código: 6.1
Objetivo: Adquisición del equipamiento tecnológico seleccionado
Descripción del Paquete Compra de los equipos tecnológicos seleccionados en el diseño
Actividades que Cotizar propuestas, adquisición de equipos al mejor postor.
comprende
Asignación de Responsable: Jefe de proyecto
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Miembros del equipo de proyecto
Revisa: Gerente de proyecto
Aprueba: Gerente General
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 23/09/2020
Fecha de fin: 30/09/2020
Hitos: Adquisición completa de equipamiento
Requisitos de Calidad: Marcas que cumplan estándares internacionales de calidad
Riesgos asociados: Que no se encuentren los modelos seleccionados, demora de
conseguir los productos.
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, teléfonos
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Ninguno
Posteriores: Instalación de los equipos de seguridad de red y
controles físicos
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Checklist de equipamiento que cumpla con las
condiciones pactadas.
Fecha aceptación: 01/10/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Instalación de los equipos de seguridad de red y controles físicos.

Código: 6.2
Objetivo: Poner en funcionamiento el equipamiento tecnológico.
Descripción del Paquete Instalación física del equipamiento adquirido.
Actividades que Ubicación física e instalación en las ubicaciones que les
comprende corresponde.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. Electrónico de seguridad
Apoya: Ing. De redes
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 02/10/2020
Fecha de fin: 06/10/2020
Hitos: Culminación de la instalación física de los equipos y
controles.
Requisitos de Calidad: Uso de buenas prácticas y de acuerdo al data sheet de los equipos
Riesgos asociados: Cambios de ubicación de último momento
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Utilería, herramientas de trabajo
Equipos: laptops, software
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Realización de las compras del equipamiento seleccionado
Posteriores: Configuración de los dispositivos de seguridad de red
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Instalación culminada al 100%
Fecha aceptación: 07/10/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Configuración de los dispositivos de seguridad de red

Código: 6.3
Objetivo: Establecer las configuraciones de los equipos de seguridad de red
y controles demás.
Descripción del Paquete Establecer la configuración de os equipos perimetrales, servidores
y appliance de seguridad y controles de seguridad físicos.
Actividades que Configuración de cada dispositivo de acuerdo a lo establecido en la
comprende etapa de diseño lógico de la red.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 08/10/2020
Fecha de fin: 13/10/2020
Hitos: Culminación de configuración de todos los equipos de
seguridad de la red y controles físicos.
Requisitos de Calidad: Adopción de buenas prácticas de hardening de equipos
Riesgos asociados: Fallas de configuración
Recursos para utilizar y Personal: Miembros del equipo de proyectos
costos: Materiales: Herramientas de trabajo
Equipos: laptops
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Instalación de los equipos de seguridad de red y controles
físicos.
Posteriores: Reconfiguración de servidores y equipos ya existentes
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Culminación total de la configuración de los equipos
y funcionamiento.
Fecha aceptación: 14/10/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Reconfiguración de servidores y equipos ya existentes

Código: 6.4
Objetivo: Adecuación a la nueva arquitectura de seguridad de red
Descripción del Paquete Algunas reconfiguraciones de servidores y appliance existentes en
la red
Actividades que Identificación de características a reconfigurar en los servidores y
comprende appliance de red.
Asignación de Responsable: Ing. De seguridad de red
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 15/10/2020
Fecha de fin: 19/10/2020
Hitos: Culminación de reconfiguraciones
Requisitos de Calidad: Uso de buenas prácticas en hardening de equipos
Riesgos asociados: Inestabilidad por cambios de configuración temporales
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Herramientas especiales
Equipos: laptops, software
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Configuración de los dispositivos de seguridad de red
Posteriores: Publicación y ejecución de políticas de seguridad,
procedimientos, guías y manuales normativos
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Culminación de las configuraciones
Fecha aceptación: 20/10/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Publicación y ejecución de políticas de seguridad, procedimientos,
guías y manuales normativos
Código: 6.5
Objetivo: Conocimiento y complimiento de las políticas a nivel corporativo
Descripción del Paquete Este paquete debe cumplir el paso final de las políticas
Actividades que Culminación de las políticas y presentación ante la alta dirección
comprende para su aprobación y publicación.
Asignación de Responsable: Jefe de proyectos
Responsabilidades Participa: Miembros del equipo de proyecto
Apoya: Gerente de proyecto
Revisa: Gerente General XXX S.A.
Aprueba: Junta de directorio de XXX S.A.
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 21/10/2020
Fecha de fin: 27/10/2020
Hitos: Culminación final de las normativas de seguridad de TI
Requisitos de Calidad: Adopción de estándares de seguridad
Riesgos asociados: Dilatación del tiempo de aprobación de las políticas
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Utilería
Equipos: laptops, proyectores, software
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Reconfiguración de servidores y equipos ya existentes
Posteriores: Realización de pruebas de funcionamiento de
dispositivos de red internos y externos
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Entrega final de las normativas para su aprobación
Fecha aceptación: 28/10/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Realización de pruebas de funcionamiento de dispositivos de red
internos y externos
Código: 6.6
Objetivo: La minimización de errores de funcionamiento
Descripción del Paquete Contiene las pruebas de diversa índole a los controles establecidos
Actividades que Realización de pruebas internas y externas, programadas e
comprende inopinadas, de caja blanca y caja negra.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 29/10/2020
Fecha de fin: 03/11/2020
Hitos: Culminación de las pruebas de manera satisfactoria
Requisitos de Calidad: Adopción de buenas prácticas de seguridad pruebas
Riesgos asociados: Inestabilidad de red de manera temporal
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería, herramientas de TI
Equipos: laptops, PC’s, software especial de testing
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Publicación y ejecución de políticas de seguridad,
procedimientos, guías y manuales normativos
Posteriores: Realización de pruebas de controles a nivel de red,
físicos, y configuraciones; capacitación.
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Culminación exitosa de las pruebas realizadas a
nuevo sistema.
Fecha aceptación: 04/11/2020

ATRIBUTOS DATOS PAQUETE DE TRABAJO


Nombre: Realización de pruebas de controles a nivel de red, físicos, y
configuraciones; capacitación.
Código: 6.7
Objetivo: Minimizar los errores de los controles y verificar el cumplimiento
de lo pactado
Descripción del Paquete Realización de pruebas de los controles físicos, capacitación al
personal de TI.
Actividades que Se realizará una prueba de funcionamiento de los controles físicos
comprende y sus características pactadas en los requerimientos.
Finalmente se brindará capacitación al personal de TI en la
administración de los appliance de seguridad de red.
Asignación de Responsable: Ing. De seguridad de redes
Responsabilidades Participa: Ing. De redes
Apoya: Ing. Electrónico de seguridad
Revisa: Jefe de proyecto
Aprueba: Gerente de TI
Da información: Interesados XXX S.A.
Fechas de Elaboración: Fecha de inicio: 05/11/2020
Fecha de fin: 12/11/2020
Hitos: Culminación exitosa de las pruebas de controles físicos y las
capacitaciones.
Requisitos de Calidad: Adopción de buenas prácticas de seguridad
Riesgos asociados: Incumplimiento de controles
Recursos para utilizar y Personal: Miembros del equipo de proyecto
costos: Materiales: Ambientes de trabajo, utilería
Equipos: laptops, proyectores, teléfonos.
Costo total: S/. XXX
Secuencia de Paquetes: Previos: Realización de pruebas de funcionamiento de dispositivos
de red internos y externos
Posteriores: Ninguno
Criterios de conformidad: Interesado firmante: Jefe de proyecto
Condiciones: Culminación exitosa de la fase de pruebas y las
capacitaciones.
Fecha aceptación: 13/11/2020

También podría gustarte