Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas
18/05/2020
5.2 método de Elección 5.1 - Jefe del XXX
evaluación de la Proyecto
del forma de
proyecto. evaluación 19/05/2020
6. Reportes 6.1 Elaboració Desarrollo 5.2 - Gerente del XXX
de n de de os proyecto
desempeño reportes reportes
del proyecto de la
realización
del
proyecto 21/05/2020
7.Reporte 7.1 Realizació Emitir los 6.1 - Jefe del XXX
del estado n de los reportes proyecto
de valor análisis de análisis
ganado financieros económico
del
proyecto.
25/05/2020
8. Acta de 8.1 lecciones Registro 7.1 - Jefe del XXX
cierre del aprendidas de las proyecto
proyecto lecciones 27/05/2020
8.2 liberación Oficializar 7.1 - Jefe del XXX
de de hecho y proyecto
recursos materialm
ente los
recursos 2/06/2020
9. Análisis 9.1 Realizació Con el 8.2 - Jefe del XXX
FODA de la n de cliente proyecto
organización reuniones 5/06/2020
9.2 focus Con el 9.1 - Jefe del XXX
groups con cliente y proyecto
los los dueños
gerentes de
de las procesos
áreas claves de
clave y el la
patrocinad empresa
or del
proyecto. 9/06/2020
10. Estado 10.1 Identificaci Identificar 9.2 - Jefe de XXX
situacional y ón de controles proyecto
topología de característi activos y
seguridad de cas de no activos
la red de seguridad establecid
organización de la red os 12/06/2020
10.2 Identificaci Reconoci 10.1 - Jefe de XXX
ón de miento e proyecto
topología identificaci
actual ón 16/06/2020
10.3 Identificaci Identificar 10.2 - Jefe de XXX
ón de brechas proyecto
brechas de de 17/06/2020
seguridad seguridad
de la red
actual
10.4 elaboració Elaborar 10.3 - Jefe de XXX
n de planos proyecto
diagramas topologico
de red y s
seguridad. 22/06/2020
11. Análisis 11.1 Port Implement 10.4 - Ing. XXX
de tráfico de mirroring ación de Especialista
la red en el port mirror en redes del
switch de y analiza proyecto
core, el tráfico
conexión y de red
análisis LAN
desde el
puerto
configurad
o 25/06/2020
12. Análisis 12.1 la Identificar 11.1 - Ing. De XXX
de identificaci vulnerabili seguridad de
vulnerabilida ón de las dades de redes.
d de la red vulnerabili la red
dades de usando
la red herramient
corporativa as
XXX especializ
adas 1/07/2020
13. Relación 13.1 Buscar e Registrar 12.1 - Ing. XXX
de controles identificar controles Electrónico
de seguridad controles existentes especialista en
actuales de actuales seguridad
seguridad
de red o
físicos de
la red
actual.
6/07/2020
14. Relación 14.1 de Revisar y 13.1 - Ing. De XXX
de búsqueda registrar seguridad de
normativas e normativa redes
de identificaci vigente
seguridad, ón de
procedimient normativas
os, y guías de
actuales. seguridad,
así como
de
colección
para su
análisis 9/07/2020
15. 15.1 identificar Registrar 14.1 - Ing. De XXX
Identificación normativas normativa seguridad de
de políticas faltantes compleme redes.
de principales ntaria
seguridad, y
procedimient compleme
os, guías y ntarias 16/07/2020
manuales a 15.2 elaborar Desarrollar 15.1 - Ing. De XXX
desarrollar. lineamient líneas seguridad de
os directrices 20/07/2020 redes.
16. Plano de 16.1 Desarrollo Desarrollo 15.2 - Ing. De XXX
la topología de planos de planos seguridad de
de seguridad topológico redes
de la red y s 24/07/2020
Identificación 16.2 desarrollo Desarrollo 16.1 - Ing. De XXX
de premisas de de las seguridad de
para la configuraci configuraci redes
configuració ones, ones para
n de las parámetro los
reglas de los s y reglas appliance
firewalls, para los de
Identificación equipos seguridad
de premisas perimetrale
para la s e IPS
elaboración
de reglas del
IPS
30/07/2020
17. Relación 17.1 Identificar Elaborar 16.2 - Ing. De XXX
de roles de roles seguridad de
parámetros los redes
para la firewalls 3/08/2020
configuració 17.2 desarrollar Elaborar 17.1 - Ing. De XXX
n de los configuraci seguridad de
seguridad de parámetro ones redes
los firewalls s a tener generales
en cuenta
en las
configuraci
ones 5/08/2020
18. Relación 18.1 Identificaci Desarrollo 17.2 - Ing. XXX
de controles ón de de Electrónico
de seguridad controles a controles a especialista en
físicos desarrollar adoptar seguridad
de acuerdo
a la
perspectiv
a actual,
desarrollo
de los
mismos. 10/08/2020
19. 19.1 Identificaci Configurac 18.1 - Ing. De XXX
Parámetros ón de ión actual seguridad de
de configuraci del redes
configuració ón actual antivirus 13/08/2020
n de servidor 19.2 desarrollo Desarrollo 19.1 - Ing. De XXX
antivirus. de mejoras de seguridad de
o cambios cambios redes
de acuerdo
a la
arquitectur
a nueva. 17/08/2020
20. 20.1 Identificaci Identificar 19.2 - Ing. De XXX
Parámetros ón de parámetro seguridad de
de parámetro sy redes
configuració s de configuraci
n de WAF y configuraci ones a
antispam. ón y realizar
desarrollo
19/08/2020
21. 21.1 Inspeccion Identificar 20.1 - 25/08/2020 Ing. De XXX
Diagrama ar las funcionami seguridad de
de configuraci ento de la redes
seguridad a ones a seguridad
nivel de nivel de a nivel de
VLAN y AD switch y en LAN
el
controlador
de dominio
de XXX.
Comentarios:
ESTIMACIÓN DE LAS DURACIONES DE LAS ACTIVIDADES
PROYECTO: Diseño e Implementación de una arquitectura de red segura basada en el
modelo de defensa en profundidad CBK del CISSP:ISC²
GERENTE: XXX, Gerente del proyecto
PREPARADO POR: XXX, Jefe del proyecto (PM) FECHA
REVISADO POR: XXX, Gerente del proyecto FECHA
APROBADO POR: XXX, Gerente Gral. de XXX FECHA
Supuesto
PAQUETE DE Duración Mínima Máxima Probabilidad
/ Bases de Probabilidad
TRABAJO ACTIVIDADES días duración duración
estimación
1. Acta de 1.1 1 1 100% 1 100%
constitución 1.2 1 1 100% 1 100%
1.3 1 1 100% 1 100%
1.4 1 1 100% 1 100%
2. Plan de 2.1 1 100% 1 100%
dirección del
proyecto 1
3. Línea base 3.1 1 75% 2 25%
del alcance del
proyecto 2
4. Línea base 4.1 3 60% 4 40%
del tiempo del
proyecto 4
5. Línea base 5.1 1 1 100% 1 100%
del costo del 5.2
proyecto
1 60% 2 40%
2
6. Reportes de 6.1 1 60% 2 40%
desempeño
del proyecto
2
7.Reporte del 7.1 1 70% 2 30%
estado de valor
ganado
2
8. Acta de cierre 8.1 1 1 100% 1 100%
del proyecto 8.2 2 1 70% 2 30%
9. Análisis 9.1 2 1 65% 2 35%
FODA de la 9.2
organización 3 2 70% 3 30%
10. Estado 10.1 3 2 60% 3 40%
situacional y 10.2
topología de
1 1 100% 1 100%
seguridad de la 10.3 3 2 40% 3 60%
red de 10.4 2 30% 3 70%
organización 3
11. Análisis de 11.1 4 40% 5 60%
tráfico de la red 5
12. Análisis de 12.1 2 30% 3 70%
vulnerabilidad
de la red 3
13. Relación de 13.1 2 20% 3 80%
controles de
seguridad
actuales 3
14. Relación de 14.1 6 5 60% 6 40%
normativas de
seguridad,
procedimientos,
y guías
actuales.
DIAGRAMA DE PRECEDENCIAS