Trabajo Final - Grupo 05
Trabajo Final - Grupo 05
Trabajo Final - Grupo 05
INTEGRANTES:
LIMA - PERÚ
INDICE
I INTRODUCCIÓN............................................................................................................................4
1. BRIEF.........................................................................................................................................4
a) OBJETIVO.............................................................................................................................4
b) PÚBLICO...............................................................................................................................4
c) DESCRIPCIÓN DE LA EMPRESA.......................................................................................4
d) NECESIDADES ESPECÍFICAS............................................................................................5
e) KPIs........................................................................................................................................5
f) CONDICIONES O LIMITACIONES.......................................................................................5
g) ESTIMACIÓN PRESUPUESTARIA......................................................................................5
h) TIMMING................................................................................................................................6
i) ESPECIFICACIONES TÉCNICAS........................................................................................7
1. MAPA DE ACTORES................................................................................................................8
2. BECNHMARKING......................................................................................................................8
3. SATURAR Y AGRUPAR...........................................................................................................9
4. MAPA DE EMPATÍA................................................................................................................10
5. MATRIZ 2x2.............................................................................................................................10
7. MATRIZ DE CALIDAD.............................................................................................................13
9. MATRIZ DE COMUNICACIÓN................................................................................................14
De igual forma, del lado del proveedor de internet, este servicio analiza el tráfico y es capaz de
detectar tráfico anormal e informar al proveedor para mitigar alguna posible amenaza de
disponibilidad.
b) PÚBLICO
Objetivo: Empresas con la necesidad de implementar un servicio de Anti DDoS puesto que
no cuentan con un servicio que cumpla dicha función.
Potencial: Empresas emergentes que quieran iniciar de buena manera/con pie derecho en
la inversión para poder tener una Seguridad Informática en diferentes niveles.
c) DESCRIPCIÓN DE LA EMPRESA
Hace más de 20 años que nos propusimos resolver el desafío más complicado de los
inicios de Internet: la "Gran espera mundial". Y desde entonces, hemos resuelto los retos
más complejos de Internet trabajando por nuestra visión de un mundo más seguro y más
conectado.
Gracias a la plataforma informática más distribuida del mundo, de la nube al Edge, las
empresas pueden desarrollar y ejecutar las aplicaciones con facilidad, mientras acercamos
las experiencias a los usuarios y mantenemos las amenazas a raya. Por eso, las
empresas innovadoras de todo el mundo nos eligen para crear, proteger y ofrecer sus
experiencias digitales.
d) NECESIDADES ESPECÍFICAS
Los ataques de denegación de servicio son armas muy peligrosas contra cualquier
organización. La función principal es la de interrumpir la continuidad de la operación de la
organización generando una crisis interna, esto a través de un conjunto de computadoras
infectadas que hacen peticiones innecesarias al servidor.
El costo de adquirir una solución de Anti DDoS on-premise suele ser costoso e imposible
de poder adquirir por muchas empresas, esto genera una gran necesidad de cubrir esta
brecha de seguridad más accesible.
La mejor manera de evitar y prevenir este tipo de eventos de seguridad informática que
interrumpen y generarán pérdidas a las operaciones empresariales, es contar con una
solución de Anti DDoS.
e) KPIs
f) CONDICIONES O LIMITACIONES
De acuerdo con la necesidad del cliente y por contener tráfico sensible, el tiempo máximo
de corte permitido es de 30 minutos.
Cualquier cambio que afecte a los servicios de la empresa, deberá realizarse en días no
laborables y en horario de las 00:00 hrs.
La solución a implementar debe brindar reportes mensuales detallados.
Se debe considerar la capacitación al personal responsable de la empresa.
g) ESTIMACIÓN PRESUPUESTARIA
Se estima el uso de 1,324,557.08 dólares para la implementación y funcionamiento del
servicio de Anti DDoS en nube.
h) TIMMING
Prueba de servicios del cliente y acceso 20 min NO Validar la gestión del equipo.
a la interfaz de gestión del equipo.
Validación por parte del Cliente de que 20 min NO Cliente dará la conformidad de
se cumplieron todos los requisitos para los trabajos realizados.
el despliegue.
Plataforma de Desarrollo
La interfaz de usuario debe ser diseñada para ser ser soportada en un ambiente Web.
Tiempos de Implementación
Hasta 300 Gbps de capacidad de mitigación y 230M PPS a la vez que te permite disfrutar
de la más amplia gama de protección simultánea contra ataques cibernéticos en la
industria. Soporte multiusuario para un número creciente de clientes con mayor
complejidad y capacidad.
Exactitud y escalabilidad
1. MAPA DE ACTORES
2. BECNHMARKING
3. SATURAR Y AGRUPAR
4. MAPA DE EMPATÍA
5. MATRIZ 2x2
IV GESTIÓN DEL PROYECTO DE INNOVACIÓN TECNOLOGICA
Identificación del
problema empresarial a
resolver 1
PLA Documentación del
NIFI proceso de negocio
CAC actual 2
IÓN Optimización de
proceso de negocio 3
Creación de plan de
3
proyecto
1
IMP
LE
ME Configurar Interface
NTA GUI para acceder al
CIÓ sistema con
N credenciales de lectura 2
Mostrar las anomalías
de tráfico a tiempo real 2
Configurar estadísticas
de tráfico a tiempo real 3
Creación de la interface
GUI y CLI para acceder
al sistema 3
Verificación de
credenciales de acceso
y asignación de roles 1
Configurar los usuarios
sin privilegios de
administración
conectados 1
Configurar alertas que
requieran atención
inmediata o bloqueos
recientes 3
Validar que la opción
de multi tenant se
encuentre activada y
operativa. 3
Registrar un nuevo pool
de IPs. 1
Crear un usuario y
asociarlo al pool de IPs. 1
Configurar la opción de
auto aprendizaje para
el tunning del profile
para cada usuario 3
Eliminar el usuario y
pool de IPs generados. 1
Generar reportes
estadísticos 2
Visualizar con los
eventos de seguridad
con un historial del
último año. 2
Administrar las alertas
generales y por cada
usuario generado. 1
PRU
EBA
S Pruebas unitarias 2
Pruebas de principio a
fin 2
Pruebas de aceptación
del usuario 2
Crear casos y
escenarios de prueba 3
IMP
LE
ME
NTA
CIÓ Capacitación de uso de
N la aplicación 1
Hacer que la aplicación
sea detectable 1
Recopilación de
comentarios y análisis
de telemetría 3
AJU Ajustes en el modelo
STE de datos 2
Ajustes en la aplicación 2
TOTAL 57
5. PRESUPUESTO DEL PROYECTO POR SPRINT
Costo de Personal
DEDICACIÓN COSTO
EMPLEADO CARGO Costo TOTAL
(HORAS) (HOMBRE/HORA)
Product
Empleado 1 Owner 36 $35.00 $1,260
Empleado 2 Scrum Master 60 $30.00 $1,800
Team
Empleado 3 Member 96 $25.00 $2,400
total $5,460
Costo de Hardware
% USO PERIODO DE
Costo
ELEMENTO COSTO DEDICADO AL DEDICACIÓN (meses) DEPRECACIÓN
imputable
PROYECTO (meses)
Arbor Networks TMS $12,000 100 60 120 $600,000
Arbor SP Traffic Routing &
$8,000 100 60 120 $400,000
Analysis
Costo de software
ELEMENTO COSTO
Licencia Arbor (5 años) $15,000
total $15,000
Resumen de Costo
COSTO
CONCEPTO Costo
Personal $5,460.00
Hardware $1,000,000.00
Software $15,000.00
Costo indirecto
(10%) $102,046.00
Total sin I.G.V $1,122,506.00
Total con I.G.V
(18%) $1,324,557.08
6. MATRIZ DE CALIDAD
Responsa
Etapa de ejecución Actividades Fecha ble
Noviembre-
Analisis de los documentos Mayo Comité
Diciembre-
Emisión de juicios provisorios Febrero Comité
ANÁLISIS Y Juicio sobre cumplimiento de
VALORACIÓN indicadores Mayo-Junio Comité
8. MATRIZ DE COMUNICACIÓN
También es de especial importancia que todo el equipo trabaje en un mismo espacio abierto, de manera
que se maximice la comunicación cara a cara.
MATRIZ DE COMUNICACIÓN DEL PROYECTO
Las amenazas a las que se encuentran expuestos los activos se identificarán y tasarán utilizando un
nivel que puede ir desde el 1 al 5.
Nivel de Probabilidad
En cada uno de los riegos identificados se valoriza el nivel de probabilidad de ocurrencia que estos
podrían tener sobre los activos. Para determinar el nivel de probabilidad, se toman en cuenta los
valores detallados a continuación:
Nivel de Impacto
Para cada uno de los riesgos identificados, se valorizarán los impactos que estos podrían tener sobre
los activos. Para poder determinar el Nivel de Impacto, se tomarán los siguientes valores:
Una vez identificada la probabilidad y el impacto, se hará una multiplicación entre sus valores para
conocer el valor del riesgo. Dependiendo del valor hallado, se conocerá el nivel de este. Esto se
puede apreciar en la siguiente tabla:
Como se aprecia, la puntuación de cada cruce de nivel de impacto y probabilidad sobre el activo
resulta en un producto entre ambos.
FLUJO DE CAJA
Fondos
Inversión Capital Flujo de
Año reinvertido
inicial final (10%) caja
s
0 1,324,557
1 1,851,007 2,036,107 689,000 1,347,107
2 1,347,107 1,481,818 800,000 681,818
3 681,818 750,000 750,000 0
Una de las practicas más destacables en una metodologia ágil es su sencillez, Tanto en su
aprendizaje como en su aplicación, reduciendo asi los costos de implantación en un equipo de
desarrollo.
El entorno físico debe ser un ambiente que permita la comunicacion y la colaboración entre todos
los miembros del equipo durante todo el tiempo del proyecto, cualquier resistencia del cliente o del
equipo de desarrollo hacia las prácticas y principios puede llevar al fracaso del proyecto.