Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCIÓN
1. PRESENTACION DEL PROYECTO
1.1. Título del Proyecto
1.2. Ubicación
1.3. Persona responsable de la Institución
1.4. Descripción de la Institución
1.5. Persona responsable del Proyecto
1.6. Fecha de elaboración
2. DIAGNOSTICOS Y PROPUESTA
2.1. Diagnostico situacional de la empresa
2.2. Identificación de requerimiento
2.3. Propuesta de solución
2.3.1. Propuesta del proyecto
2.3.2. Criterios empleados en la selección
3. PLANEAMIENTO DEL PROBLEMA
3.1. Antecedentes
3.2. Definición del problema
3.3. Objetivos
2.6.1. Objetivo General
2.6.2. Objetivos Específicos
3.4. Finalidad e importancia
3.5. Justificación
3.6. Restricciones
3.7. Impacto
4. DESCRIPCION DEL SISTEMA
4.1. Tecnología
4.2. Planeación
4.3. Diseño
4.4. Codificación
4.5. Prueba
4.6. Lanzamiento
5. GESTION DEL PROCESO
5.1. Estimaciones del Proyecto
5.2. Plan del Proyecto
5.2.1. Plan de las fases de proceso
5.2.1.1. Fase de Inicio
5.2.1.2. Fase de Elaboración
5.2.1.3. Fase de Construcción
5.2.1.4. Fase de Transición
5.2.2. Calendario de tareas del proyecto
5.3. Seguimiento del Control del Proyecto
5.3.1. Gestión de Requisitos
5.3.2. Control de Plazos
5.3.3. Control de Calidad
5.3.4. Gestión de Riesgo
5.3.5. Gestión de Configuración
6. EVALUACION DEL RIESGO TECNICO
6.1. Estimación de Riesgo
6.1.1. Identificación
6.1.2. Análisis
6.1.3. Evaluación
6.2. Control de Riesgo
6.2.1. Planificación
6.2.2. Supervisión
7. CRONOGRAMA DE ACTIVIDADES
2.-DIAGNÓSTICO Y PROPUESTA
• Fortalezas:
• Cuenta con un servidor externo diferente al servidor proxy.
• Oportunidades:
• Amenazas:
Rápido avance tecnológico que genera desfase de equipos.
Zona propensa a robos.
Clientes morosos.
Internacional:
El proyecto ARPANET logró crear en 1969 la primera red de computadoras básicas
basadas en clúster de computadoras tipo de centros informáticos.
3.2. Definición del problema:
Esta empresa nació en 1996, por lo que es una empresa relativamente nueva, no sabemos
si manejan un servidor adecuado para realizar sus operaciones y manejar información de
sus clientes, y si usan un servidor proxy, no sabemos si está bien implementado, por lo que
en este proyecto seguiremos un debido proceso.
3.3. Formulación de problema:
Toda empresa siempre se ve en la necesidad de modernizar sus equipos y su sistema para
estar a la vanguardia de las demás entidades del mismo sector.
3.3. Objetivos:
3.3.1 General:
3.3.2 Especifico:
o Filtrar en lista negra o lista blanca las diferentes solicitudes
cliente-servidor.
Justificaciones Técnicas:
o Inspeccionar hardware de la empresa para ver si se puede modernizar.
o Trabajar en Sistema Linux.
Justificaciones Operacionales:
o No debe ser tan complejo a la hora de usarse, de manera que los clientes no
causen ningún problema a fallo en el sistema.
Justificaciones Legales:
• Control: Solamente el intermediario hace el trabajo real, por tanto se pueden limitar
y restringir los derechos de los usuarios, y dar permisos únicamente al proxy.
• Ahorro: Solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el único que necesita los
recursos necesarios para hacer e esa funcionalidad. Ejemplos de recursos necesarios
para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de
red externa IP.
• Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
• Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.
4.6. Lanzamiento: Un buen sistema de seguridad debe ofrecer una protección integral
que comience por el exterior de la empresa. La seguridad perimetral es fundamental
para detectar a los intrusos en zonas exteriores o puntos de acceso, de manera que la
alarma se activa, incluso, antes de que el intruso entre el sistema de negocio. Gracias
al servidor que se implantara con seguridad perimetral, el negocio de la empresa Banco
de la Nación estará protegido no solo cuando no hay nada en el inmueble, sino también
cuando tú, tus clientes o tus empleados estén dentro. Con los modos parciales de la
alarma, es posible activar algunos sensores –los que controlan el perímetro exterior y
los puntos de acceso (sistema físico y los sistemas de redes informáticos) y mantener
desactivados los de las zonas interiores por las que puedes seguir moviéndote
libremente.
5. Gestión de Procesos
5.1 Estimaciones del proceso: Este proyecto debe seguir un debido proceso, el cual
detallaremos a continuación. Cabe resaltar que las estimaciones dadas en este proyecto
pueden variar, respecto al tiempo de instalación, configuración del sistema detallado
anteriormente, esto debido a imprevistos o algún suceso ajeno a la empresa.
Modelamiento del sistema con seguridad perimetral, 2 días laborales.
Instalación del sistema de redes (cableados, routers, maquinas, etc.),2 días laborales.
Configuración del servidor y de las maquinas, 2 días laborales.
Post-instalación e instalación de aplicativos, 1 día laboral.
El debido proceso y el perfecto funcionamiento del sistema de redes con seguridad perimetral
nos tomaría un total de 7 días laborales. Este tiempo dado no es exacto y se espera que 1 día
máximo extra pueda ocurrir. Entonces el tiempo suficiente para instalar el sistema
correctamente es de 8 días laborales, es decir, 1 semana y 3 días.
5.2 Plan de Proyecto:
5.2.1 Plan de las fases del proyecto:
5.2.1.1 Fase de inicio: La primera parte del proyecto es el diseño del sistema de redes, esto se
basa en aspectos físicos de la empresa, ubicaciones del servidor, router y de las máquinas de
los trabajadores. Presentado en un dibujo claro y detallado de cada parte del sistema, una
referencia de la manera de en que debe cablearse el sistema es:
Imagen de referencia para conocer el modo de conectividad entre los CPUs-cliente, el servidor
proxy y el router.
Dado que aún no tenemos los datos exactos de específicos del espacio que disponemos en el
banco, no podemos especificar aun distancias entre máquinas, con el servidor o el router, etc.
5.2.1.2 Fase de elaboración: El proyecto se empezará entre los primeros días del mes de
septiembre y concluirá por la quincena del mes de octubre en los cuales los pasos a realizar se
encuentran en “calendario de tarea de proyectos”.
5.2.1.3 Fase de construcción: Empezaremos la instalación del servidor con un software en un
sistema operativo “Linux”, revisando la red interna de las máquinas para que no haya ningún
inconveniente al momento de conectarla al servidor, esto constara de los siguientes pasos:
Especificación de requerimientos.
Definir alcance del sistema.
Diseñar el sistema.
Instalación del servidor.
Especificar casos de prueba.
Ajustes y control de desarrollo.
Integración al sistema.
Verificación del software.
Verificación del sistema.
5.2.1.4 Fase de transición: Una vez instalado el servidor y hechas las verificaciones de la fase de
construcción se procederá una prueba final hecha por el usuario donde se realizarán las
últimas correcciones necesarias, generando la versión final del sistema. Constará de los
siguientes pasos:
Conversión y migración de datos si es necesario.
Resolución de problemas y mejoramiento del software.
Poner definitivamente en funcionamiento el servidor.
Preparación del cierre del proyecto (informe, presentación, conclusiones).
5.2.2 Calendario de tareas del proyecto: Las diversas tareas y actividades que se realizara
están planificadas de la siguiente manera, fechas sujetas a cambio por el responsable del
proyecto.
6-7 de Octubre - Modelamiento del sistema de redes
8-9 de Octubre - Elaboración y construcción del sistema de redes
10 de Octubre - Instalación del servidor proxy Squid.
13 de Octubre - Configuración del proxy en cada máquina cliente
14-15 de Octubre - Instalación de aplicativos y revisión general del sistema
5.3 Seguimiento de Control del Proyecto:
5.3.1 Gestión de Requisitos: El responsable del proyecto dirige y gestiona la compra de todos
los materiales, accesorias y complementos para la elaboración del sistema de redes.
5.3.2 Control de plazos: Según la fase de elaboración, el proyecto será hecho en un plazo de 15
días hábiles, donde se irá viendo el avance del proyecto según el calendario de tareas de
proyecto, si el avance del proyecto no está listo según lo establecido, se le dará como máximo
un plazo de 2 días para que pueda concluir ese avance, entonces las fechas con plazo máximo
seria:
Modelamiento de sistemas de redes - Plazo máximo hasta el 09 de Octubre
Elaboración y construcción del sistema de redes - Plazo máximo 11 de Octubre
Instalación del servidor proxy squid - Plazo máximo hasta el 12 de Octubre
Configuración del proxy en cada máquina – cliente – Plazo hasta 15 de Octubre
Instalación de aplicativos y revisión general del sistema – Plazo hasta el 17 de
Octubre.
Los avances pueden ser entregados antes del día acordado si se tiene listo, caso contrario será
sujeta al calendario de tarea de proyectos y/o control de plazo.
5.3.3 Control de calidad: Las operaciones a realizarse en el proyecto se irán revisando para
observar el funcionamiento y la eficiencia del servidor proxy para mejorar el sistema de
seguridad de la empresa. Los puntos que se revisaran se encuentran en el calendario de tarea
de proyectos.
5.3.4 Gestión de riesgo: Para un eficiente servicio se hará una serie de eventos o amenazas que
pudieran ocurrir con la finalidad de:
Confirmar el funcionamiento de los sensores perimetrales instalados. Esto permitirá
saber si a través del tiempo éstos mantienen su mismo nivel de eficiencia o si es
necesario reconfigurar, recalibrar, reparar, o corregir detalles físicos en el perímetro.
Averiguar si los medios de demora son lo suficientemente efectivos y colaboran en
forma suficiente con el nivel de seguridad deseado.
Verificar que los sistemas de evaluación (equipos y personal) funcionen en forma
adecuada pudiendo confirmar la presencia de un intruso.
Comprobar la forma en que el personal a cargo de la seguridad del sitio realiza las
acciones correspondientes bajo la presión de un evento. Esto permite no sólo conocer
cómo reacciona el personal, sino también el tiempo en que tardan en interrumpir una
acción potencialmente negativa (que es uno de los objetivos esenciales de un sistema
de seguridad perimetral).
El resultado de estos simulacros permitirá obtener información clave para crear un programa
de mejoramiento de calidad y desempeño del sistema de seguridad perimetral así como de los
sub-sistemas relacionados con el mismo.
1. Se configura y supervisa que el router para que este funcione correctamente y de una Red
de Área Local (LAN) a las computadoras de los empleados de la empresa. Configurado para
que los apropiados IPs a todas las computadoras de la empresa, mediante un DHCP o
configurando cada máquina con una IP fija.
Configurados tanto servidor proxy como las máquinas y router, se pasa a realizar una revisión
general a todo el sistema, para asegurarnos que funcione correctamente, de haber un defecto
o mala configuración, se procederá a arreglarlo inmediatamente.
Luego se procederá a realizar otra revisión general en busca de errores. Finalizado la revisión
general se procede a dar aviso al responsable del proyecto, para que dé por finalizado el
proyecto.
1. Estimación de Riesgos:
Evaluación: Al medir los riesgos, se debe implementar normas, planes y procedimientos que
permitan llevar un control de todos los sucesos que ocurren en torno al servidor proxy.
Realizas pruebas y ver posibles riesgos, debido a que nuevos cambios traen consigo nuevos
riesgos.
2. Control de Riesgo:
Planificación: una vez identificada posibles riesgos que tiene el sistema tras realizar pruebas en
la red, necesitamos tener en cuenta los siguientes puntos:
Supervisión: Para realizar un desarrollo del control de riesgo , se debe asignar a un encargado
que debe cumplir con las siguientes funciones:
o Alertar sobre los riesgos del proyecto y evitar que los administradores y
desarrolladores los ignoren en la planificación.
o Buscar todas las razones por la cual el proyecto pueda fallar.
o Supervisar la efectividad de los palanes de reducción de riesgos.
1. Costos:
El coste total del sistema de redes con seguridad perimetral tendrá un costo en dólares de:
Router TP.Link: 40
Switch: 29
Insumos: 30