Trabajo Final - Grupo 05

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS

CURSO: INNOVACIÓN TECNOLÓGICA – B41A

DOCENTE: MORALES BARRENECHEA, MANUEL MARTIN

PROYECTO: Creación del servicio AntiDDoS Con tecnología


Cloud para la empresa Smart Global SAC

INTEGRANTES:

202121799 Cueto Peña, Mijhael Obed


201603019 Huamani Quispe, Joshue Emilio
201422998 Luque Velazco, Josue Jose
201418670 Quispe Martínez, Elvis Angel
201913012 Sanchez Bautista, Stephanny Gabriela
202119356 Silva Santisteban Velasquez, Jhonatan Williams
201625306 Véliz Hernandez, Javier Arturo

LIMA - PERÚ
INDICE

I INTRODUCCIÓN............................................................................................................................4

II ESTRATEGIA DE INNOVACIÓN TECNOLOGICA......................................................................4

1. BRIEF.........................................................................................................................................4

a) OBJETIVO.............................................................................................................................4

b) PÚBLICO...............................................................................................................................4

c) DESCRIPCIÓN DE LA EMPRESA.......................................................................................4

d) NECESIDADES ESPECÍFICAS............................................................................................5

e) KPIs........................................................................................................................................5

f) CONDICIONES O LIMITACIONES.......................................................................................5

g) ESTIMACIÓN PRESUPUESTARIA......................................................................................5

h) TIMMING................................................................................................................................6

i) ESPECIFICACIONES TÉCNICAS........................................................................................7

III CREACIÓN DE SOLUCION DE INNOVACIÓN TECNOLOGICA................................................8

1. MAPA DE ACTORES................................................................................................................8

2. BECNHMARKING......................................................................................................................8

3. SATURAR Y AGRUPAR...........................................................................................................9

4. MAPA DE EMPATÍA................................................................................................................10

5. MATRIZ 2x2.............................................................................................................................10

IV GESTIÓN DEL PROYECTO DE INNOVACIÓN TECNOLOGICA..............................................11

1. DECLARACIÓN DE VISIÓN DEL PROYECTO......................................................................11

2. MAPA DE INTERESADOS Y MATRIZ DE INFLUENCIA Y AUTORIDAD DE LOS


INTERESADOS................................................................................................................................11

3. INICIATIVAS, ÉPICAS E HISTORIAS DE USUARIO............................................................11

4. PRODUCT BACKLOG PRIORIZADA POR SPRINT.............................................................11

5. CRONOGRAMA DE PLANIFICACIÓN DE LAS ENTREGAS POR SPRINT........................11

6. PRESUPUESTO DEL PROYECTO POR SPRINT.................................................................13

7. MATRIZ DE CALIDAD.............................................................................................................13

8. ORGANIGRAMA DEL PROYECTO Y MATRIZ RAM............................................................14

9. MATRIZ DE COMUNICACIÓN................................................................................................14

10. Identificación de riesgos y análisis cualitativo de riesgos...........................................15

11. Evaluación del proyecto: flujo de caja, VAN y TIR.........................................................15


V CONCLUSIONES Y RECOMENDACIONES..............................................................................15

1. Conclusiones del proyecto...................................................................................................15

2. Recomendaciones del proyecto...........................................................................................15


I INTRODUCCIÓN
Un servicio de AntiDdos es una solución especializada contra ataques de denegación de
servicios volumétricos a nivel de red.
Con el respaldo de la marca especialista en mitigación de ataques DDoS, NETSCOUT Arbor,
se busca garantizar la continuidad de los servicios como el mayor proveedor de mayor soporte
ante ataques volumétricosz. Por ejemplo, hoy en día se han desarrollado soluciones como el
servicio Anti DDoS que son capaces de mitigar esta vulnerabilidad, es decir, brindar
disponibilidad del lado del cliente asegurando servicios internos como páginas web, bases de
datos, datacenters, al igual que infraestructura como firewall, IPS y balanceadores.

De igual forma, del lado del proveedor de internet, este servicio analiza el tráfico y es capaz de
detectar tráfico anormal e informar al proveedor para mitigar alguna posible amenaza de
disponibilidad.

II ESTRATEGIA DE INNOVACIÓN TECNOLOGICA


1. BRIEF
a) OBJETIVO
El objetivo del presente proyecto es poder ofrecer una capa de protección Anti DDoS de
rápida y fácil implementación, sin que esto signifique un gran esfuerzo o costo a los
clientes potenciales, brindándoles la seguridad de que su enlace será correctamente
protegido dependiendo del comportamiento normal de su red.

b) PÚBLICO
Objetivo: Empresas con la necesidad de implementar un servicio de Anti DDoS puesto que
no cuentan con un servicio que cumpla dicha función.
Potencial: Empresas emergentes que quieran iniciar de buena manera/con pie derecho en
la inversión para poder tener una Seguridad Informática en diferentes niveles.

c) DESCRIPCIÓN DE LA EMPRESA
Hace más de 20 años que nos propusimos resolver el desafío más complicado de los
inicios de Internet: la "Gran espera mundial". Y desde entonces, hemos resuelto los retos
más complejos de Internet trabajando por nuestra visión de un mundo más seguro y más
conectado.

Gracias a la plataforma informática más distribuida del mundo, de la nube al Edge, las
empresas pueden desarrollar y ejecutar las aplicaciones con facilidad, mientras acercamos
las experiencias a los usuarios y mantenemos las amenazas a raya. Por eso, las
empresas innovadoras de todo el mundo nos eligen para crear, proteger y ofrecer sus
experiencias digitales.

Nuestro conjunto de soluciones de seguridad, informática y distribución ayuda a empresas


internacionales a mejorar la vida de miles de millones de personas miles de millones de
veces al día.

d) NECESIDADES ESPECÍFICAS
Los ataques de denegación de servicio son armas muy peligrosas contra cualquier
organización. La función principal es la de interrumpir la continuidad de la operación de la
organización generando una crisis interna, esto a través de un conjunto de computadoras
infectadas que hacen peticiones innecesarias al servidor.

El costo de adquirir una solución de Anti DDoS on-premise suele ser costoso e imposible
de poder adquirir por muchas empresas, esto genera una gran necesidad de cubrir esta
brecha de seguridad más accesible.
La mejor manera de evitar y prevenir este tipo de eventos de seguridad informática que
interrumpen y generarán pérdidas a las operaciones empresariales, es contar con una
solución de Anti DDoS.

e) KPIs

 Número total de incidentes de seguridad


Se recomiendan dos incidentes al año máximo. La automatización puede ayudar a
identificar amenazas significativas para que se gestionen de manera prioritaria. El
software artificialmente inteligente puede detectar puntos problemáticos y aislar
amenazas para ser inspeccionadas posteriormente.

 Disponibilidad del servicio


El compromiso es tener 99.99% de disponibilidad del servicio de AntiDDos.

f) CONDICIONES O LIMITACIONES
De acuerdo con la necesidad del cliente y por contener tráfico sensible, el tiempo máximo
de corte permitido es de 30 minutos.
Cualquier cambio que afecte a los servicios de la empresa, deberá realizarse en días no
laborables y en horario de las 00:00 hrs.
La solución a implementar debe brindar reportes mensuales detallados.
Se debe considerar la capacitación al personal responsable de la empresa.
g) ESTIMACIÓN PRESUPUESTARIA
Se estima el uso de 1,324,557.08 dólares para la implementación y funcionamiento del
servicio de Anti DDoS en nube.
h) TIMMING

ACTIVIDADES TIEMPO PÉRDIDA DETALLE


DE
SERVICIO

Instalación de firmware al equipo 60 min NO Validación de la correcta


Arbor. instalación de la versión de
firmware.

Configuración de políticas y 60 min NO El servicio deberá estar activo


enrutamiento y se deberá verificar la
configuración realizada

Puesto en línea, se tendrá que revalidar 30 min SI Validar la correcta


las Configuraciones. configuración de los puertos de
administración.
Validar la configuración de la
IP de gestión.
Validar el estado de interfaces
activas
Validar la actualización.

Revisión del Tráfico en las Interfaces 30 min NO


configuradas.

Prueba de servicios del cliente y acceso 20 min NO Validar la gestión del equipo.
a la interfaz de gestión del equipo.

Validación por parte del Cliente de que 20 min NO Cliente dará la conformidad de
se cumplieron todos los requisitos para los trabajos realizados.
el despliegue.

Tiempo total de los trabajos 3 horas 40 minutos

Para la implementación de servicio se necesita:

Pool de IPs públicas del cliente a implementar.

Se debe tener en cuenta:


La herramienta se configura en un periodo de aprendizaje de 14 días, a fin de tener una línea
base del comportamiento de conexiones por minuto y ancho de banda. Una vez concluido este
periodo, se procede con la activación de la protección con la línea base definida y las firmas
para evitar los diversos tipos de ataques.
i) ESPECIFICACIONES TÉCNICAS

Plataforma de Desarrollo
La interfaz de usuario debe ser diseñada para ser ser soportada en un ambiente Web.

Además, el desarrollo cumplirá con el siguiente estándar, en lo referente al software del


cliente:
Sitio Web : Intranet
Para cliente con PC : Visualizar en Explorer, Chrome y Firefox.
Para clientes con Macintosh : Safari, Firefox

En lo referente aplicaciones móviles

Sistema Operativo Teléfonos Móviles : Android 4 o superior , iOS 6 o superior


Con Distribución : Google Play, y App Store

Tiempos de Implementación

El servicio deberá estar implementado en un periodo de 3 meses, incluyendo la


capacitación y puesta en marcha.

Alta mitigación de ataques DDoS On-Premise

Hasta 300 Gbps de capacidad de mitigación y 230M PPS a la vez que te permite disfrutar
de la más amplia gama de protección simultánea contra ataques cibernéticos en la
industria. Soporte multiusuario para un número creciente de clientes con mayor
complejidad y capacidad.

Exactitud y escalabilidad

Los dispositivos de protección DDoS y los dispositivos de prevención DDoS se pueden


implementar online u out of path (OOP) en un centro de depuración para proporcionar la
mayor precisión de mitigación en el menor tiempo.
III CREACIÓN DE SOLUCION DE INNOVACIÓN TECNOLOGICA

1. MAPA DE ACTORES

2. BECNHMARKING
3. SATURAR Y AGRUPAR
4. MAPA DE EMPATÍA

5. MATRIZ 2x2
IV GESTIÓN DEL PROYECTO DE INNOVACIÓN TECNOLOGICA

1. DECLARACIÓN DE VISIÓN DEL PROYECTO


2. MAPA DE INTERESADOS Y MATRIZ DE INFLUENCIA Y
AUTORIDAD DE LOS INTERESADOS

3. PRODUCT BACKLOG PRIORIZADA POR SPRINT

4. CRONOGRAMA DE PLANIFICACIÓN DE LAS ENTREGAS


POR SPRINT
SPRINT 1 SPRINT 2 SPRINT 3
DÍAS
FA HÁBI S S S S S1 S1 S1
SE ACTIVIDAD / DIA LES 1 S2 3 S4 S5 S6 S7 8 9 0 1 2

Identificación del
problema empresarial a
resolver 1
PLA Documentación del
NIFI proceso de negocio
CAC actual 2
IÓN Optimización de
proceso de negocio 3

Creación de plan de
3
proyecto
1
IMP
LE
ME Configurar Interface
NTA GUI para acceder al
CIÓ sistema con
N credenciales de lectura 2
Mostrar las anomalías
de tráfico a tiempo real 2
Configurar estadísticas
de tráfico a tiempo real 3
Creación de la interface
GUI y CLI para acceder
al sistema 3
Verificación de
credenciales de acceso
y asignación de roles 1
Configurar los usuarios
sin privilegios de
administración
conectados 1
Configurar alertas que
requieran atención
inmediata o bloqueos
recientes 3
Validar que la opción
de multi tenant se
encuentre activada y
operativa. 3
Registrar un nuevo pool
de IPs. 1
Crear un usuario y
asociarlo al pool de IPs. 1
Configurar la opción de
auto aprendizaje para
el tunning del profile
para cada usuario 3
Eliminar el usuario y
pool de IPs generados. 1
Generar reportes
estadísticos 2
Visualizar con los
eventos de seguridad
con un historial del
último año. 2
Administrar las alertas
generales y por cada
usuario generado. 1
PRU
EBA
S Pruebas unitarias 2
Pruebas de principio a
fin 2
Pruebas de aceptación
del usuario 2
Crear casos y
escenarios de prueba 3
IMP
LE
ME
NTA
CIÓ Capacitación de uso de
N la aplicación 1
Hacer que la aplicación
sea detectable 1
Recopilación de
comentarios y análisis
de telemetría 3
AJU Ajustes en el modelo
STE de datos 2
Ajustes en la aplicación 2

TOTAL 57
5. PRESUPUESTO DEL PROYECTO POR SPRINT

Periodo del proyecto (3 meses)

Costo de Personal

DEDICACIÓN COSTO
EMPLEADO CARGO Costo TOTAL
(HORAS) (HOMBRE/HORA)
Product
Empleado 1 Owner 36 $35.00 $1,260
Empleado 2 Scrum Master 60 $30.00 $1,800
Team
Empleado 3 Member 96 $25.00 $2,400
total $5,460

Costo de Hardware

% USO PERIODO DE
Costo
ELEMENTO COSTO DEDICADO AL DEDICACIÓN (meses) DEPRECACIÓN
imputable
PROYECTO (meses)
Arbor Networks TMS $12,000 100 60 120 $600,000
Arbor SP Traffic Routing &
$8,000 100 60 120 $400,000
Analysis
Costo de software

ELEMENTO COSTO
Licencia Arbor (5 años) $15,000
total $15,000

Resumen de Costo
COSTO

CONCEPTO Costo

Personal $5,460.00
Hardware $1,000,000.00
Software $15,000.00
Costo indirecto
(10%) $102,046.00
Total sin I.G.V $1,122,506.00
Total con I.G.V
(18%) $1,324,557.08
6. MATRIZ DE CALIDAD

Responsa
Etapa de ejecución Actividades Fecha ble

Aplicación de encuestas Marzo-Mayo Comité


Sistematizacion de información Mayo-Julio Técnico
Creación de base de datos Todo el año Técnico
RECOLECCIÓN DE Recoleccion de documentación
DATOS academica Octubre-Marzo Comité

Noviembre-
Analisis de los documentos Mayo Comité
Diciembre-
Emisión de juicios provisorios Febrero Comité
ANÁLISIS Y Juicio sobre cumplimiento de
VALORACIÓN indicadores Mayo-Junio Comité

Elaboración de planes de mejora Todo el año Comité


PROPUESTAS E Elaboración de planes de seguimiento Junio Comité
INFORMES Elaboración y socialización de informes Agosto Comité
7. ORGANIGRAMA DEL PROYECTO Y MATRIZ RAM

8. MATRIZ DE COMUNICACIÓN

Se busca sistematizar la colaboración entre el cliente y el equipo:


 El equipo participa con el cliente en la creación de la lista de objetivos/requisitos priorizada del
producto o proyecto, en las reuniones de replanificación del producto o proyecto, proporcionando
la estimación de su esfuerzo y aportando mejoras, nuevas ideas e innovación.
 En el inicio de cada iteración, en la reunión de planificación de la iteración el equipo pregunta al
cliente los detalles que pueda necesitar de los requisitos para poder dimensionar mejor el
contenido de la iteración.
 Al finalizar cada iteración el equipo realiza una demostración al cliente de los requisitos
completados.

Sistematizar la colaboración dentro del equipo mediante las siguientes actividades:


 Reunión de planificación de la iteración
 Reunión diaria de sincronización del equipo
 Retrospectiva

También es de especial importancia que todo el equipo trabaje en un mismo espacio abierto, de manera
que se maximice la comunicación cara a cara.
MATRIZ DE COMUNICACIÓN DEL PROYECTO

MATRIZ DE COMUNICACIONES DEL PROYECTO


Responsable de Audiencia / Medio y
Información Objetivo Formato Nivel de detalle Frecuencia
comunicar Receptores Tecnologia
Crear el Sprint Todos los 1 vez a la
PLANIFICACIÓN DEL Presencial o
Backlog Lista de tareas Alto Scrum Master integrantes del semana
SPRINT Vitual
Equipo Scrum (De 2-4 horas)
planificar las Todos los
reporte sobre Presencial o Diarimente
DAILY STANDUP actividades del Medio Scrum Master integrantes del
su avance Vitual (15min)
día Equipo Scrum
REVISIÓN DEL Equipo Scrum stakeholders
3 Veces por
BACKLOG tengan claro las Historias de relevantes Presencial o
Alto Product Owner semana
PRIORIZADO DEL historias de usuario Scrum Master Vitual
(De 1-3 horas)
PRODUCTO usuario Equipo Scrum
Equipo
Aprobación y Al finalizar el
Entregables del principal de Presencial o
REVISIÓN DEL SPRINT aceptación del Alto Scrum Master Sprint
sprint Scrum y los Vitual
Product Owner (De 2-4 horas)
stakeholders
Después de la
Lista de Revisión de
Generar
RETROSPECTIVA DEL Mejoras Scrum Master y Presencial o Sprint y antes
lecciones Medio Scrum Master
SPRINT accionables Equipo Scrum Vitual de la siguiente
aprendidas Planifi cación
acordadas
(De 1-3 horas)
9. IDENTIFICACIÓN DE RIESGOS Y ANÁLISIS CUALITATIVO DE RIESGOS
Análisis de Riesgos

Las amenazas a las que se encuentran expuestos los activos se identificarán y tasarán utilizando un
nivel que puede ir desde el 1 al 5.

Nivel de Probabilidad

En cada uno de los riegos identificados se valoriza el nivel de probabilidad de ocurrencia que estos
podrían tener sobre los activos. Para determinar el nivel de probabilidad, se toman en cuenta los
valores detallados a continuación:

Nivel de Impacto

Para cada uno de los riesgos identificados, se valorizarán los impactos que estos podrían tener sobre
los activos. Para poder determinar el Nivel de Impacto, se tomarán los siguientes valores:

Una vez identificada la probabilidad y el impacto, se hará una multiplicación entre sus valores para
conocer el valor del riesgo. Dependiendo del valor hallado, se conocerá el nivel de este. Esto se
puede apreciar en la siguiente tabla:
Como se aprecia, la puntuación de cada cruce de nivel de impacto y probabilidad sobre el activo
resulta en un producto entre ambos.

En el siguiente cuadro se detalla los criterios de valoración del riesgo


10. EVALUACIÓN DEL PROYECTO: FLUJO DE CAJA, VAN Y TIR

DATOS DEL PROYECTO

INVERSIÓN INICIAL 1,324,557


TASA RENDIMIENTO 10%
PERIODO (años) 3
FLUJO DE CAJA Año 1 Año 2 Año 3
-1,324,557 689,000 800,000 750,000

FLUJO DE CAJA

Fondos
Inversión Capital Flujo de
Año reinvertido
inicial final (10%) caja
s
0 1,324,557      
1 1,851,007 2,036,107 689,000 1,347,107
2 1,347,107 1,481,818 800,000 681,818
3 681,818 750,000 750,000 0

Valor Actual Neto (VAN)


526,450

Tasa Interna Rentabilidad


(TIR)
31%
V CONCLUSIONES Y RECOMENDACIONES

1. CONCLUSIONES DEL PROYECTO


 Las metodologías ágiles ofrecen una solución casi a medida para una gran cantidad de proyectos.

 Una de las practicas más destacables en una metodologia ágil es su sencillez, Tanto en su
aprendizaje como en su aplicación, reduciendo asi los costos de implantación en un equipo de
desarrollo.

 El entorno físico debe ser un ambiente que permita la comunicacion y la colaboración entre todos
los miembros del equipo durante todo el tiempo del proyecto, cualquier resistencia del cliente o del
equipo de desarrollo hacia las prácticas y principios puede llevar al fracaso del proyecto.

2. RECOMENDACIONES DEL PROYECTO


 Se recomienda que la Gerencia promueva desde el inicio, la capacitación en la metodología ágil
expuesta para que el puesto de SCRUM Master sea oportuno y participativo en la organización.
 El proceso de estimación del costo se recomienda ser implantado tanto por los Directores de
Proyecto como las Ejecutivas de Cuentas desde el inicio de su uso en la organización y permitir la
mejora continua con su uso activo durante los proyectos.
 No combinar roles
 No acortar, ni alargar los Sprints
 No suprimir reuniones/ceremonias de Scrum
 Retrospectivas

También podría gustarte