Libro

Descargar como xlsx, pdf o txt
Descargar como xlsx, pdf o txt
Está en la página 1de 20

1.

1 Planificacion

WBSID # Id Act. Nombre Pqt de trabajo AC


1.1.1 1 A1 Definición de objetivos 1. Realizar análisis de
2 A2 2. Identificar objetivos de m
3 A3 3. Revisar y ajustar los ob
4 A4 4. Documentar el do

1.1.2 5 A5 Definición del Proyecto 1. Definir los objetiv


6 A6 2. Establecer hit
7 A7 3. Identificar y asi
8 A8 4. Desarrollar un cronogr
9 A9 5. Asignar responsabilid
10 A10 6. Estimar costo
11 A11 7. Realizar un análisis de riesgos
12 A12 8. Desarrollar un plan de
13 A13 9. Obtener aprobación del
14 A14 10. Documentar el Pla

1.1.3 15 A15 Identificación de los interesados 1. Identificar todas las partes in


16 A16 2. Evaluar y clasificar a los interesados seg
17 A17 3. Mantener entrevistas con los interesados cl
18 A18 4. Crear una matriz que evalúe el interés y poder de c
19 A19 5. Registrar los roles y responsabilidade
ACTIVIDADES PREDECESORAS
1. Realizar análisis de riesgos y amenazas actuales -
. Identificar objetivos de mejora en la detección de amenazas A1
3. Revisar y ajustar los objetivos con las partes interesadas. A2
4. Documentar el documento final de Objetivos A3

1. Definir los objetivos y metas del proyecto. -


2. Establecer hitos y entregables claves. A5
3. Identificar y asignar recursos necesarios. A5
4. Desarrollar un cronograma detallado con plazos claros. A6,A7
5. Asignar responsabilidades a los miembros del equipo. A8
6. Estimar costos asociados al proyecto. A8
alizar un análisis de riesgos y desarrollar estrategias de mitigación. A8
8. Desarrollar un plan de comunicación interna y externa. A9
9. Obtener aprobación del plan por parte de los interesados. A10,A11
10. Documentar el Plan de Proyecto Detallado final. A13

entificar todas las partes interesadas relevantes para el proyecto. -


ificar a los interesados según su nivel de influencia e impacto en el proyecto A15
istas con los interesados clave para comprender sus expectativas y necesidades. A16
lúe el interés y poder de cada interesado para comprender su influencia en el proyecto. A17
os roles y responsabilidades específicos de cada interesado en el proyecto. A18
tP(dias) tO (dias) tM(dias) tE(dias)
4 2 3 3
3 1 2 2
2 1 1 1
3 1 2 2

4 1 3 3
3 1 2 2
2 1 1 1
4 2 3 3
3 1 2 2
4 2 3 3
3 1 2 2
3 1 2 2
4 1 3 3
3 1 2 2

3 1 2 2
2 1 1 1
2 1 1 1
3 1 2 2
3 2 1 2
WBSID Nombre paquete de trabajo Acti
1.2.1 20 A20 Revision del Software actual 1. Revisión del softwa
21 A21 2. Identificación de los módulos qu
22 A22 3. Verificación del algoritmo de detección d
23 A23 4. Actualización de documentación del algoritmo pa
24 A24 5. Informe del estado

1.2.2 25 A25 Análisis del algoritmo 1. Revisión del Algoritm


26 A26 2. Verificación de los módulos del sistema
27 A27 3. Generación de una base d
28 A28 4. Análisis de los algoritmos de las n
29 A29 5. Generación de un modelo par
30 A30 6. Informe del estado

1.2.3 31 A31 Evaluación de Riesgos 1. Listado de riesgos d


32 A32 2. Análisis de los
33 A33 3. Elaboración de
34 A34 4. Informe de los riesgos por cad

1.2.4 35 A35 Informe de auditoría informática 1. Presentación de las actualizaciones que se


36 A36 2. Entrega de documentación de los cambios que se realizará tanto en
37 A37 3. Entrega del informe
38 A38 4. Revisión de las norma
39 A39 5. Informe de auditoria con
Actividades PREDECESORA
1. Revisión del software a nivel de programación. -
Identificación de los módulos que lo integran y los algoritmos utilizados. A20
ión del algoritmo de detección de amenazas y los componentes que intervienen. A21
documentación del algoritmo para detectar brechas en la detección de nuevas amenazas. A20
5. Informe del estado actual y sus integraciones A23

1. Revisión del Algoritmo de detección de amenazas A2


ación de los módulos del sistema que intervienen en la detección de amenazas. A25
3. Generación de una base de las nuevas amenazas existentes. A25
Análisis de los algoritmos de las nuevas amenazas identificando patrones. A26
5. Generación de un modelo para actualizar la detección de amenazas A28
6. Informe del estado actual y posibles mejoras A25-A26-A27-A28-A29

1. Listado de riesgos del proyecto en cada etapa. -


2. Análisis de los riesgos por categorías. A31
3. Elaboración de una matriz de riesgos A32
4. Informe de los riesgos por cada etapa del ciclo del vida del software. A30

ón de las actualizaciones que se realizarán en el sistema de detección de amenazas A30


ambios que se realizará tanto en el algoritmo como en los módulos del sistema de detección de amenazas.
A28
3. Entrega del informe de la evaluación de riesgos A34
4. Revisión de las normas que debe cumplir el sistema. A24
5. Informe de auditoria con las respectivas recomendaciones A37
tP(dias) tO (dias) tM(dias) tE(dias)
4 2 3 3
3 1 2 2
3 1 2 2
4 2 3 3
3 1 2 2

4 2 3 3
3 1 2 2
3 1 2 2
3 2 3 2.833333
4 1 2 2.166667
4 2 3 3

4 2 3 3
4 2 3 3
4 2 3 3
4 2 2 2.333333

3 1 2 2
4 2 3 3
4 2 3 3
3 1 2 2
4 2 3 3
WBSID Nombre paquete de trabajo

40 A40 Diseño de mejoras en la detección de


41 A41 amenazas detección de amenazas
1.3.1 42 A42 3
43 A43 4. Descri
44 A44 5. Ent

45 A45
46 A46
47 A47
48 A48 4. Estado de
49 A49
50 A50
51 A51
52 A52
1.3.2 Implementación de soluciones TI
53 A53
54 A54 10. P
55 A55
56 A56 12. Preparar manual
57 A57 13
58 A58
59 A59
60 A60 16. Generar un cr

61 A61 Planificación de infraestructura


62 A62 2. Desar
63 A63
64 A64
65 A65
66 A66
67 A67
1.3.3
68 A68
69 A69 9. Esta
70 A70 10. Gene
71 A71 11. Obtener un
72 A72
73 A73 13. Tener docum
74 A74 14. Generar

75 A75 Documento detallado nuevo algoritmo

1.3.4
76 A76
77 A77 3. Gener
78 A78 4. Realizar pruebas y documentarlas con una
1.3.4
79 A79
80 A80 6. Documentar lo
81 A81 7. Desarrollar un documento que tenga a detalle
82 A82 implementados, los resultados del nu
Actividades

1. Modelamiento de cada modulo afectado en la actualización


2. Revisión en conjunto con los interesados para validar el cumplimiento de los objetivos del proyecto.
3. Descripción de las mejoras en el algoritmo de detección de amenazas para generar una nueva versión.
4. Descripción de los cambios que se deben realizar en los módulos afectados por el algoritmo de detección de amena
5. Entrega de documentos necesarios para la actualización del sistema, como son formularios de control de cambio

1. Análisis de TI de la empresa:
2. Realizar un análisis detallado de las vulnerabilidades existentes en todo software mantenido.
3. Identificar vulnerabilidades de seguridad o problemas de implementación.
4. Estado de hardware y software de empresa para saber si existen vulnerabilidades en alguno de estos dispositivos o prog
5. Diseño de implementaciones:
6. Desarrollar un diseño detallado para dar soluciones a todas las vulnerabilidades que existen
7. Generar un documento detallado de todas las implementaciones que se van a implementar o cambiar
8. Desarrollo de documentos y planificación:
9. Desarrollar toda la documentación necesaria de las implementaciones analizadas y desarrolladas
10. Planificar los cambios e implementaciones que se va a generar en todo hardware o software que lo necesite.
11. Diseño de manuales para implementación:
12. Preparar manuales de desarrollo e implementación de nuevo software que será instalado o implementado en todos los equipo
13. Proporcionar una copia digital de todos los procesos que se verán involucrados en las implementaciones
14. Documentación y planificación de implementación:
15. Crear documentación completa y detallada sobre las implementaciones planificadas
16. Generar un cronograma de trabajo en el cual se tendrán fechas límites para el desarrollo y adquisición de las nuevas implem

1. Servicios de infraestructura:
2. Desarrollar un plan de servicios con todos los programas analizados para brindar seguridad tecnológica en la empre
3. Analizar vulnerabilidades o brechas tecnológicas en la infraestructura existente y brindar soluciones
4. Instalaciones necesarias:
5. Analizar propuestas de herramientas de seguridad
6. Toma de decisiones para elegir las herramientas más seguras y generar un presupuesto
7. Generar manuales de instalación o desarrollo de estos nuevos programas y soluciones
8. Plan de red estable
9. Establecer un plan de conexiones a la red en la empresa con lo cual se desarrollen las actividades con normalidad
10. Generar diagramas de red de todos los puntos y toma de red en las estaciones de trabajo para verificar el flujo de e
11. Obtener un firewall que genere bloqueos de navegación en los trabajadores e impida el ingreso de vulnerabilidades en la
12. Documentación e informes:
13. Tener documentado todos los procesos desarrollados y los cambios realizados en la infraestructura de la empresa a nivel t
14. Generar informes brindando seguimiento a las incidencias de vulnerabilidades encontradas y como se trató estas incid

1. Preparación del nuevo desarrollo


2. Implementar todo el código para la solución.
3. Generar un documento para que sea enviado al director de tecnología o jefe de tecnología de la empresa y se apru
bas y documentarlas con una tabla de calificación en la cual se indica el estado del desarrollo, como evoluciona el nuevo algoritmo y si es n
5. Documentar todos los procesos indicados para tener los respaldos de desarrollo.
6. Documentar los procesos realizados, cambios desarrollados en el código y las mejoras que tiene la implementación del nuev
umento que tenga a detalle todo el proceso generado en el nuevo algoritmo, desde las pruebas en el antiguo desarrollo, la detección de
ntados, los resultados del nuevo algoritmo con los cambios generados con todo el proceso solicitado y las mejoras existentes en los proce
Actividades

odelamiento de cada modulo afectado en la actualización


con los interesados para validar el cumplimiento de los objetivos del proyecto.
oras en el algoritmo de detección de amenazas para generar una nueva versión.
se deben realizar en los módulos afectados por el algoritmo de detección de amenazas.
esarios para la actualización del sistema, como son formularios de control de cambios

1. Análisis de TI de la empresa:
s detallado de las vulnerabilidades existentes en todo software mantenido.
r vulnerabilidades de seguridad o problemas de implementación.
empresa para saber si existen vulnerabilidades en alguno de estos dispositivos o programas.
5. Diseño de implementaciones:
eño detallado para dar soluciones a todas las vulnerabilidades que existen
o detallado de todas las implementaciones que se van a implementar o cambiar
8. Desarrollo de documentos y planificación:
ocumentación necesaria de las implementaciones analizadas y desarrolladas
mplementaciones que se va a generar en todo hardware o software que lo necesite.
11. Diseño de manuales para implementación:
mentación de nuevo software que será instalado o implementado en todos los equipos o programas.
digital de todos los procesos que se verán involucrados en las implementaciones
14. Documentación y planificación de implementación:
entación completa y detallada sobre las implementaciones planificadas
el cual se tendrán fechas límites para el desarrollo y adquisición de las nuevas implementaciones.

1. Servicios de infraestructura:
con todos los programas analizados para brindar seguridad tecnológica en la empresa.
des o brechas tecnológicas en la infraestructura existente y brindar soluciones
4. Instalaciones necesarias:
5. Analizar propuestas de herramientas de seguridad
ones para elegir las herramientas más seguras y generar un presupuesto
ales de instalación o desarrollo de estos nuevos programas y soluciones
8. Plan de red estable
ones a la red en la empresa con lo cual se desarrollen las actividades con normalidad.
odos los puntos y toma de red en las estaciones de trabajo para verificar el flujo de este
ueos de navegación en los trabajadores e impida el ingreso de vulnerabilidades en la empresa.
12. Documentación e informes:
os desarrollados y los cambios realizados en la infraestructura de la empresa a nivel tecnológico.
miento a las incidencias de vulnerabilidades encontradas y como se trató estas incidencias.

1. Preparación del nuevo desarrollo


2. Implementar todo el código para la solución.
ue sea enviado al director de tecnología o jefe de tecnología de la empresa y se apruebe
a cual se indica el estado del desarrollo, como evoluciona el nuevo algoritmo y si es necesario realizar cambios en el código.
todos los procesos indicados para tener los respaldos de desarrollo.
mbios desarrollados en el código y las mejoras que tiene la implementación del nuevo algoritmo.
o en el nuevo algoritmo, desde las pruebas en el antiguo desarrollo, la detección de cambios a realizar, los nuevos cambios
mbios generados con todo el proceso solicitado y las mejoras existentes en los procesos cambiados o que son nuevos.
PREDECESORA tP(dias) tO (dias) tM(dias) tE(dias)

A26-A35 4 2 3
A34-A37 4 2 3
A28-A36 3 1 2
A21-A36 3 1 2
A24-A36 2 1 2

-- 4 2 3
A20-A28 4 2 3
A46 3 1 2
A47 3 1 2
A48 2 1 2
A29-A36 4 2 3
A50 3 1 2
A51 3 1 2
A23-A37 2 1 2
A53 4 2 3
A54 3 1 2
A55 3 1 2
A56 2 1 1
A57 3 1 2
A24-A37 4 2 3
A30-A37 3 1 2

3 1 2
A25 4 2 3
A34 3 1 2
A63 2 1 2
A23 3 1 2
A28 4 2 3
A56 3 1 2
A67 2 1 2
A26 4 2 3
A30 4 2 3
A37 3 1 2
A71 2 1 2
A23 4 2 3
A37 4 2 2

A20-A28-A68 4 2 3
A20-A28-A75 4 2 3
A76 3 1 2
A29-A78 4 2 3
A37 2 1 2
A68 4 2 3
A56 4 2 3
A81 3 1 2
WBSID Nombre paquete de trabajo
83 A83
84 A84 2. Obtener un firewall que nos ayude co
85 A85 3. Monitoreos cons
86 A86
1.4.1 87 A87 Desarrollo módulos de seguridad informática 5. Tener a
88 A88
89 A89
90 A90 8
91 A91 9. Obtener aplicativos que

92 A92
93 A93
1.4.2 94 A94 Integración soluciones TI
95 A95
96 A96

97 A97
98 A98
99 A99
1.4.3 100 A100 Pruebas unitarias
101 A101
102 A102
103 A103
Actividades
1. Módulo de seguridad en la red:
ewall que nos ayude con la detección de vulnerabilidades y haga bloqueos de páginas de navegación que no son necesarias utilizarlas.
3. Monitoreos constantes del flujo de datos en la red tanto entrante como saliente y detección de amenazas.
4. Módulo de seguridad interno:
5. Tener aplicativos que generen bloqueos de ingreso de vulnerabilidades en los equipos.
6. Tener software de primera para detección de amenazas
7. Módulo de bloqueo de aplicativos:
8. Generar bloqueos de aperturas de aplicaciones que no son necesarias
Obtener aplicativos que bloqueen el ingreso a páginas no necesarias como redes sociales, ingreso a correos personales

1. Análisis de Integraciones Actuales:


2. Diseño de Integraciones Mejoradas:
3. Desarrollo de Código y Configuración:
4. Pruebas de Integración:
5. Documentación de Integraciones:

1. Identificación de Unidades:
2. Desarrollo de Casos de Prueba:
3. Configuración del Entorno de Pruebas:
4. Ejecución de Pruebas Unitarias:
5. Identificación y Corrección de Defectos:
6. Pruebas de Rendimiento (Opcional):
7. Validación de Requisitos de Unidades:
ctividades
e seguridad en la red:
des y haga bloqueos de páginas de navegación que no son necesarias utilizarlas. A37
ed tanto entrante como saliente y detección de amenazas. A28
de seguridad interno: A28-A75-A37
os de ingreso de vulnerabilidades en los equipos. A76
mera para detección de amenazas A27
bloqueo de aplicativos: A26-A90-A32
as de aplicaciones que no son necesarias A29
no necesarias como redes sociales, ingreso a correos personales A34

Integraciones Actuales: A22-A34


tegraciones Mejoradas: A28-A55
e Código y Configuración: A76
as de Integración: A78
ación de Integraciones: A97

cación de Unidades: --
o de Casos de Prueba: A27-A95
n del Entorno de Pruebas: A68
de Pruebas Unitarias: A34-A98
y Corrección de Defectos: A78-A97
Rendimiento (Opcional): A27
Requisitos de Unidades: A34-A100
WBSID Nombre paquete de trabajo
104 A104
105 A105
106 A106
107 A107
1.5.1 108 A108 Instalación de software modernizado
109 A109
110 A110
111 A111
112 A112

113 A113
114 A114
115 A115
116 A116
1.5.2 117 A117 Capacitación del usuario
118 A118
119 A119
120 A120
121 A121

122 A122 1. Desarrollar el plan de


123 A123 2. Elegir a los respo
124 A124 3
125 A125 4. Clasificar las a
1.5.3 Plan de continuidad del servicio
126 A126 5. Analizar posible
127 A127 6. Redac
128 A128 7.
129 A129 8. Dar a conocer a

130 A130 1. Implementar herramientas de monitoreo de rendimiento par


131 A131 2. Establecer un sistema de registro de errores p
132 A132 3. Realizar encu
133 A133 4. Establecer KPIs específicos para medir la satisfa
1.5.4 134 A134 Monitoreo post implementación 5. Mantener un registro de los cli
135 A135 6. Analizar las razones detrás de las cance
136 A136 7. Realizar un seguimiento detallado d
137 A137 8. Monitorear los costos operativos y
138 A138 9. Do
Actividades
1. Preparación del Entorno de Implementación
2. Desarrollo de Plan de Implementación
3. Respaldo de Datos y Configuraciones
4. Instalación del Software Modernizado
5. Configuración Post-Instalación
6. Pruebas de Post-Implementación
7. Capacitación del Usuario Fina
8. Validación de la Instalación
9. Documentación de la Instalación

1. Diseño del Programa de Capacitación:


2. Desarrollo de Materiales de Capacitación:
3. Programación de Sesiones de Capacitación:
4. Realización de Sesiones de Capacitación:
5. Evaluación del Entrenamiento:
6. Asistencia Post-Capacitación:
7. Recopilación de Retroalimentación:
8. Certificación (Opcional):
9. Actualización Continua:

1. Desarrollar el plan de continuidad que tenga en cuenta el tamaño y la complejidad de la organización


2. Elegir a los responsables, con su respectivo cargo y las funciones designadas para cada uno
3. Recolectar la información necesaria de las actividades
4. Clasificar las actividades en clave, de apoyo y a su vez designar los recursos necesarios
5. Analizar posibles amenazas que se susciten durante la mejora del software de seguridad
6. Redactar respuestas que se darán frente a las amenazas encontradas
7. Realizar pruebas para evaluar la continuidad del servicio.
8. Dar a conocer a todos los miembros de la organización el plan de continuidad del servicio

monitoreo de rendimiento para supervisar la estabilidad del software, la utilización de recursos y la detección de posibles problemas en ti
istema de registro de errores para documentar y abordar cualquier problema técnico que pueda surgir después de la implementación
3. Realizar encuestas para evaluar la satisfacción del cliente con el software mejorado.
específicos para medir la satisfacción del cliente, como la tasa de renovación de contratos y la retroalimentación positiva de los usuarios
Mantener un registro de los clientes que inicialmente estaban insatisfechos y evaluar su retención a lo largo del tiempo
las razones detrás de las cancelaciones antes de la implementación y compararlas con las cancelaciones post-implementación.
izar un seguimiento detallado de los ingresos generados después de la implementación y compararlos con las proyecciones
nitorear los costos operativos y verificar si la optimización de procesos ha resultado en la reducción de costos proyectada.
9. Documentar verificables de monitoreo post-implementación.
ctividades
Entorno de Implementación A99-A36
Plan de Implementación A60-A92
Datos y Configuraciones A39-A110
el Software Modernizado A94-A68
ción Post-Instalación A29-A68
Post-Implementación A95-A103
ción del Usuario Fina A37-A108
ón de la Instalación A31-A103
ación de la Instalación A23-A96

ograma de Capacitación: A37-A110


Materiales de Capacitación: A27-A36
e Sesiones de Capacitación: A68-A104
Sesiones de Capacitación: A108-A119
n del Entrenamiento: A78-A108
a Post-Capacitación: A98-A111
n de Retroalimentación: A76-A117
cación (Opcional): A92-A117
ización Continua: A60-A112

en cuenta el tamaño y la complejidad de la organización A31-A69


tivo cargo y las funciones designadas para cada uno A23-A64
ción necesaria de las actividades A94-A108
apoyo y a su vez designar los recursos necesarios A96-A111
citen durante la mejora del software de seguridad A32-A73
darán frente a las amenazas encontradas A34-A117
evaluar la continuidad del servicio. A78-A109
la organización el plan de continuidad del servicio A15-A74

dad del software, la utilización de recursos y la detección de posibles problemas en tiempo real.A28-A104
dar cualquier problema técnico que pueda surgir después de la implementación A38-A109
tisfacción del cliente con el software mejorado. A16-A118
la tasa de renovación de contratos y la retroalimentación positiva de los usuarios A33-A11
estaban insatisfechos y evaluar su retención a lo largo del tiempo A32-A74
plementación y compararlas con las cancelaciones post-implementación. A29-A107
os después de la implementación y compararlos con las proyecciones A38-A110
ción de procesos ha resultado en la reducción de costos proyectada. A33-A108
de monitoreo post-implementación. A27-A82

También podría gustarte