Libro
Libro
Libro
1 Planificacion
4 1 3 3
3 1 2 2
2 1 1 1
4 2 3 3
3 1 2 2
4 2 3 3
3 1 2 2
3 1 2 2
4 1 3 3
3 1 2 2
3 1 2 2
2 1 1 1
2 1 1 1
3 1 2 2
3 2 1 2
WBSID Nombre paquete de trabajo Acti
1.2.1 20 A20 Revision del Software actual 1. Revisión del softwa
21 A21 2. Identificación de los módulos qu
22 A22 3. Verificación del algoritmo de detección d
23 A23 4. Actualización de documentación del algoritmo pa
24 A24 5. Informe del estado
4 2 3 3
3 1 2 2
3 1 2 2
3 2 3 2.833333
4 1 2 2.166667
4 2 3 3
4 2 3 3
4 2 3 3
4 2 3 3
4 2 2 2.333333
3 1 2 2
4 2 3 3
4 2 3 3
3 1 2 2
4 2 3 3
WBSID Nombre paquete de trabajo
45 A45
46 A46
47 A47
48 A48 4. Estado de
49 A49
50 A50
51 A51
52 A52
1.3.2 Implementación de soluciones TI
53 A53
54 A54 10. P
55 A55
56 A56 12. Preparar manual
57 A57 13
58 A58
59 A59
60 A60 16. Generar un cr
1.3.4
76 A76
77 A77 3. Gener
78 A78 4. Realizar pruebas y documentarlas con una
1.3.4
79 A79
80 A80 6. Documentar lo
81 A81 7. Desarrollar un documento que tenga a detalle
82 A82 implementados, los resultados del nu
Actividades
1. Análisis de TI de la empresa:
2. Realizar un análisis detallado de las vulnerabilidades existentes en todo software mantenido.
3. Identificar vulnerabilidades de seguridad o problemas de implementación.
4. Estado de hardware y software de empresa para saber si existen vulnerabilidades en alguno de estos dispositivos o prog
5. Diseño de implementaciones:
6. Desarrollar un diseño detallado para dar soluciones a todas las vulnerabilidades que existen
7. Generar un documento detallado de todas las implementaciones que se van a implementar o cambiar
8. Desarrollo de documentos y planificación:
9. Desarrollar toda la documentación necesaria de las implementaciones analizadas y desarrolladas
10. Planificar los cambios e implementaciones que se va a generar en todo hardware o software que lo necesite.
11. Diseño de manuales para implementación:
12. Preparar manuales de desarrollo e implementación de nuevo software que será instalado o implementado en todos los equipo
13. Proporcionar una copia digital de todos los procesos que se verán involucrados en las implementaciones
14. Documentación y planificación de implementación:
15. Crear documentación completa y detallada sobre las implementaciones planificadas
16. Generar un cronograma de trabajo en el cual se tendrán fechas límites para el desarrollo y adquisición de las nuevas implem
1. Servicios de infraestructura:
2. Desarrollar un plan de servicios con todos los programas analizados para brindar seguridad tecnológica en la empre
3. Analizar vulnerabilidades o brechas tecnológicas en la infraestructura existente y brindar soluciones
4. Instalaciones necesarias:
5. Analizar propuestas de herramientas de seguridad
6. Toma de decisiones para elegir las herramientas más seguras y generar un presupuesto
7. Generar manuales de instalación o desarrollo de estos nuevos programas y soluciones
8. Plan de red estable
9. Establecer un plan de conexiones a la red en la empresa con lo cual se desarrollen las actividades con normalidad
10. Generar diagramas de red de todos los puntos y toma de red en las estaciones de trabajo para verificar el flujo de e
11. Obtener un firewall que genere bloqueos de navegación en los trabajadores e impida el ingreso de vulnerabilidades en la
12. Documentación e informes:
13. Tener documentado todos los procesos desarrollados y los cambios realizados en la infraestructura de la empresa a nivel t
14. Generar informes brindando seguimiento a las incidencias de vulnerabilidades encontradas y como se trató estas incid
1. Análisis de TI de la empresa:
s detallado de las vulnerabilidades existentes en todo software mantenido.
r vulnerabilidades de seguridad o problemas de implementación.
empresa para saber si existen vulnerabilidades en alguno de estos dispositivos o programas.
5. Diseño de implementaciones:
eño detallado para dar soluciones a todas las vulnerabilidades que existen
o detallado de todas las implementaciones que se van a implementar o cambiar
8. Desarrollo de documentos y planificación:
ocumentación necesaria de las implementaciones analizadas y desarrolladas
mplementaciones que se va a generar en todo hardware o software que lo necesite.
11. Diseño de manuales para implementación:
mentación de nuevo software que será instalado o implementado en todos los equipos o programas.
digital de todos los procesos que se verán involucrados en las implementaciones
14. Documentación y planificación de implementación:
entación completa y detallada sobre las implementaciones planificadas
el cual se tendrán fechas límites para el desarrollo y adquisición de las nuevas implementaciones.
1. Servicios de infraestructura:
con todos los programas analizados para brindar seguridad tecnológica en la empresa.
des o brechas tecnológicas en la infraestructura existente y brindar soluciones
4. Instalaciones necesarias:
5. Analizar propuestas de herramientas de seguridad
ones para elegir las herramientas más seguras y generar un presupuesto
ales de instalación o desarrollo de estos nuevos programas y soluciones
8. Plan de red estable
ones a la red en la empresa con lo cual se desarrollen las actividades con normalidad.
odos los puntos y toma de red en las estaciones de trabajo para verificar el flujo de este
ueos de navegación en los trabajadores e impida el ingreso de vulnerabilidades en la empresa.
12. Documentación e informes:
os desarrollados y los cambios realizados en la infraestructura de la empresa a nivel tecnológico.
miento a las incidencias de vulnerabilidades encontradas y como se trató estas incidencias.
A26-A35 4 2 3
A34-A37 4 2 3
A28-A36 3 1 2
A21-A36 3 1 2
A24-A36 2 1 2
-- 4 2 3
A20-A28 4 2 3
A46 3 1 2
A47 3 1 2
A48 2 1 2
A29-A36 4 2 3
A50 3 1 2
A51 3 1 2
A23-A37 2 1 2
A53 4 2 3
A54 3 1 2
A55 3 1 2
A56 2 1 1
A57 3 1 2
A24-A37 4 2 3
A30-A37 3 1 2
3 1 2
A25 4 2 3
A34 3 1 2
A63 2 1 2
A23 3 1 2
A28 4 2 3
A56 3 1 2
A67 2 1 2
A26 4 2 3
A30 4 2 3
A37 3 1 2
A71 2 1 2
A23 4 2 3
A37 4 2 2
A20-A28-A68 4 2 3
A20-A28-A75 4 2 3
A76 3 1 2
A29-A78 4 2 3
A37 2 1 2
A68 4 2 3
A56 4 2 3
A81 3 1 2
WBSID Nombre paquete de trabajo
83 A83
84 A84 2. Obtener un firewall que nos ayude co
85 A85 3. Monitoreos cons
86 A86
1.4.1 87 A87 Desarrollo módulos de seguridad informática 5. Tener a
88 A88
89 A89
90 A90 8
91 A91 9. Obtener aplicativos que
92 A92
93 A93
1.4.2 94 A94 Integración soluciones TI
95 A95
96 A96
97 A97
98 A98
99 A99
1.4.3 100 A100 Pruebas unitarias
101 A101
102 A102
103 A103
Actividades
1. Módulo de seguridad en la red:
ewall que nos ayude con la detección de vulnerabilidades y haga bloqueos de páginas de navegación que no son necesarias utilizarlas.
3. Monitoreos constantes del flujo de datos en la red tanto entrante como saliente y detección de amenazas.
4. Módulo de seguridad interno:
5. Tener aplicativos que generen bloqueos de ingreso de vulnerabilidades en los equipos.
6. Tener software de primera para detección de amenazas
7. Módulo de bloqueo de aplicativos:
8. Generar bloqueos de aperturas de aplicaciones que no son necesarias
Obtener aplicativos que bloqueen el ingreso a páginas no necesarias como redes sociales, ingreso a correos personales
1. Identificación de Unidades:
2. Desarrollo de Casos de Prueba:
3. Configuración del Entorno de Pruebas:
4. Ejecución de Pruebas Unitarias:
5. Identificación y Corrección de Defectos:
6. Pruebas de Rendimiento (Opcional):
7. Validación de Requisitos de Unidades:
ctividades
e seguridad en la red:
des y haga bloqueos de páginas de navegación que no son necesarias utilizarlas. A37
ed tanto entrante como saliente y detección de amenazas. A28
de seguridad interno: A28-A75-A37
os de ingreso de vulnerabilidades en los equipos. A76
mera para detección de amenazas A27
bloqueo de aplicativos: A26-A90-A32
as de aplicaciones que no son necesarias A29
no necesarias como redes sociales, ingreso a correos personales A34
cación de Unidades: --
o de Casos de Prueba: A27-A95
n del Entorno de Pruebas: A68
de Pruebas Unitarias: A34-A98
y Corrección de Defectos: A78-A97
Rendimiento (Opcional): A27
Requisitos de Unidades: A34-A100
WBSID Nombre paquete de trabajo
104 A104
105 A105
106 A106
107 A107
1.5.1 108 A108 Instalación de software modernizado
109 A109
110 A110
111 A111
112 A112
113 A113
114 A114
115 A115
116 A116
1.5.2 117 A117 Capacitación del usuario
118 A118
119 A119
120 A120
121 A121
monitoreo de rendimiento para supervisar la estabilidad del software, la utilización de recursos y la detección de posibles problemas en ti
istema de registro de errores para documentar y abordar cualquier problema técnico que pueda surgir después de la implementación
3. Realizar encuestas para evaluar la satisfacción del cliente con el software mejorado.
específicos para medir la satisfacción del cliente, como la tasa de renovación de contratos y la retroalimentación positiva de los usuarios
Mantener un registro de los clientes que inicialmente estaban insatisfechos y evaluar su retención a lo largo del tiempo
las razones detrás de las cancelaciones antes de la implementación y compararlas con las cancelaciones post-implementación.
izar un seguimiento detallado de los ingresos generados después de la implementación y compararlos con las proyecciones
nitorear los costos operativos y verificar si la optimización de procesos ha resultado en la reducción de costos proyectada.
9. Documentar verificables de monitoreo post-implementación.
ctividades
Entorno de Implementación A99-A36
Plan de Implementación A60-A92
Datos y Configuraciones A39-A110
el Software Modernizado A94-A68
ción Post-Instalación A29-A68
Post-Implementación A95-A103
ción del Usuario Fina A37-A108
ón de la Instalación A31-A103
ación de la Instalación A23-A96
dad del software, la utilización de recursos y la detección de posibles problemas en tiempo real.A28-A104
dar cualquier problema técnico que pueda surgir después de la implementación A38-A109
tisfacción del cliente con el software mejorado. A16-A118
la tasa de renovación de contratos y la retroalimentación positiva de los usuarios A33-A11
estaban insatisfechos y evaluar su retención a lo largo del tiempo A32-A74
plementación y compararlas con las cancelaciones post-implementación. A29-A107
os después de la implementación y compararlos con las proyecciones A38-A110
ción de procesos ha resultado en la reducción de costos proyectada. A33-A108
de monitoreo post-implementación. A27-A82