SlideShare una empresa de Scribd logo
1 de 5
ETAPAS

ACTIVIDADES

TAREAS

TIEMPO

RECURSO

(Días)
Administración

Planeación y diseño

Reunir las necesidades de la red.

5

de

de la red.

Diseñar la topología de red

4

la

Determinar

configuración

y

seleccionar

la

Jefe del proyecto

5

infraestructura de red
Diseñar la distribución del trafico

5

Planear la implementación

Selección

de

la

infraestructura de la

3
5

Diseñar la topología de la red.

5

red.
Administración
hardware.

Diseñador

Realizar plan de pruebas previo.

de

Realizar un estudio previo.

4

Definir la fecha de ejecución.

2

Notificar

a

los

usuarios

del

2
Programador

cambio.
Generar un plan alterno.

3

Realizar la instalación procurando

2

cumplir con los límites.
Documentar el cambio.
5
Aprovisionamiento

Asegurar la redundancia de los
elementos

de

software

5
Documentador

y

hardware.
Procedimientos
políticas

y

Procedimiento de instalación de

5
Documentador

aplicaciones más utilizadas.
Políticas

de

respaldo

de
5

configuraciones.
Procedimiento de instalación de
sistema

5

Observar y recolectar información

5

una

versión

de

operativo.
Administración

del

rendimiento

Monitoreo
.

Analista

referente al comportamiento de
la red.

Análisis

Determinar el comportamiento de

5

la red.
Tomar decisiones adecuadas.

Administración
fallas

de

Monitoreo de
alarmas.

4

Notificación dela existencia de

5

una falla.

Analista
Localización de donde se genera.
Localización

de

3

Determinar el origen de la falla.

5

Tomar las medidas necesarias

5

fallas.
Corrección de fallas.

para corregir el problema.
Reportes.

Registrar y dar seguimiento a

5

todos loes reportes.
Administración de la

Realizar los cobros

contabilidad

correspondientes a

acerca

los clientes del

utilizados por los elementos

Recolección

de
de

información
los

5

recursos

Servicio mediante

de la red, desde equipos de

tarifas

interconexión hasta usuarios

establecidas.

finales.

Administración de la

Prevención

seguridad

ataques.
Detención
intrusos.

de

Implementar una estrategia de

5

control de acceso
de

Sistema

de

detención

de

intrusos que vigile y registre el
tráfico que circula por la red.

2

Documentador
Respuestas

a

incidentes.

Tomar

medidas

necesarias

4

para conocer las causas de un
compromiso de seguridad.

Políticas
seguridad.

de

Establecer

los

requerimientos

3

recomendados para proteger a
adecuadamente

la

infraestructura.
Políticas

de

uso
1

aceptable
Políticas de cuentas de

1

usuario
Políticas

de
1

configuración de ruteadores
Políticas de listas de

1

Políticas

1

acceso
de

acceso

remoto.
Políticas

de

contraseñas.
Políticas de respaldos.

1
1
Mecanismos
seguridad.

de

Implementar
servicios

Herramientas
de

de

control

de

3

acceso.
Cortafuegos (firewal).

Mecanismos para

2

TACACS+ RADIUS.

seguridad.

2

Secure Shell o IPSec.

2

MD5

2

Reglas de administración de la

5

acceso remoto
Mecanismos

de

integridad
Proceso

Elaborar políticas
de seguridad

infraestructura de red.

Más contenido relacionado

Destacado

Arellano_SocialNetworks_Poster
Arellano_SocialNetworks_PosterArellano_SocialNetworks_Poster
Arellano_SocialNetworks_PosterKatherine Arellano
 
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২Cambriannews
 
Tarea 4 cinahl sportdiscus
Tarea 4 cinahl sportdiscusTarea 4 cinahl sportdiscus
Tarea 4 cinahl sportdiscusmgomben
 
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...MobileCreation
 
Community composting
Community compostingCommunity composting
Community compostingDailyDump
 

Destacado (9)

Arellano_SocialNetworks_Poster
Arellano_SocialNetworks_PosterArellano_SocialNetworks_Poster
Arellano_SocialNetworks_Poster
 
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২
গদ্য নবম ও দশম শ্রেণি দেনাপাওনা-০২
 
2
22
2
 
Inteligencia Vegetal.
Inteligencia Vegetal. Inteligencia Vegetal.
Inteligencia Vegetal.
 
Tarea 4 cinahl sportdiscus
Tarea 4 cinahl sportdiscusTarea 4 cinahl sportdiscus
Tarea 4 cinahl sportdiscus
 
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...
Delphine Regnard (professeure de lettres classiques, bureau des ressources pé...
 
Community composting
Community compostingCommunity composting
Community composting
 
Valle
ValleValle
Valle
 
Friendship Heights Community Meeting Flyer
Friendship Heights Community Meeting FlyerFriendship Heights Community Meeting Flyer
Friendship Heights Community Meeting Flyer
 

Similar a Metodologia

Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia EstructuradaSusana Daldin
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redesMarcelo Herrera
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmiaErikChull
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuraciónJOSE MENDOZA
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redesFamilia Flores
 
GCSW Unidad2: Actividades de la gestión de configuración del software
GCSW Unidad2: Actividades de la gestión de configuración del software GCSW Unidad2: Actividades de la gestión de configuración del software
GCSW Unidad2: Actividades de la gestión de configuración del software Franklin Parrales Bravo
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesjefer
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptRaulAnchiraicoGarcia
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionSergio, Chávez
 
Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -Susana Daldin
 
Fase 3 - Administración e implementación de Redes Telemáticas
Fase 3 - Administración e implementación de Redes TelemáticasFase 3 - Administración e implementación de Redes Telemáticas
Fase 3 - Administración e implementación de Redes Telemáticasdfrojaso
 
Temariocomputacion2010
Temariocomputacion2010Temariocomputacion2010
Temariocomputacion2010lssillo
 

Similar a Metodologia (20)

Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redes
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmia
 
17. proyecto fibra.pptx
17. proyecto fibra.pptx17. proyecto fibra.pptx
17. proyecto fibra.pptx
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
GCSW Unidad2: Actividades de la gestión de configuración del software
GCSW Unidad2: Actividades de la gestión de configuración del software GCSW Unidad2: Actividades de la gestión de configuración del software
GCSW Unidad2: Actividades de la gestión de configuración del software
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -
 
Presentación
PresentaciónPresentación
Presentación
 
Red
RedRed
Red
 
Fase 3 - Administración e implementación de Redes Telemáticas
Fase 3 - Administración e implementación de Redes TelemáticasFase 3 - Administración e implementación de Redes Telemáticas
Fase 3 - Administración e implementación de Redes Telemáticas
 
Implantacion de SAP R/3
Implantacion de SAP R/3Implantacion de SAP R/3
Implantacion de SAP R/3
 
Temariocomputacion2010
Temariocomputacion2010Temariocomputacion2010
Temariocomputacion2010
 
Diseño y metodologia
Diseño y metodologiaDiseño y metodologia
Diseño y metodologia
 

Más de Yara Anota

Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobaoYara Anota
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioYara Anota
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobaoYara Anota
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobaoYara Anota
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioYara Anota
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioYara Anota
 
Internet y el plagio
Internet y el plagioInternet y el plagio
Internet y el plagioYara Anota
 

Más de Yara Anota (20)

Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitio
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitio
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Pantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitioPantallas de cómo va quedando el sitio
Pantallas de cómo va quedando el sitio
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Internet y el plagio
Internet y el plagioInternet y el plagio
Internet y el plagio
 
Evidencias
EvidenciasEvidencias
Evidencias
 
Evidencia 5
Evidencia 5Evidencia 5
Evidencia 5
 

Metodologia

  • 1. ETAPAS ACTIVIDADES TAREAS TIEMPO RECURSO (Días) Administración Planeación y diseño Reunir las necesidades de la red. 5 de de la red. Diseñar la topología de red 4 la Determinar configuración y seleccionar la Jefe del proyecto 5 infraestructura de red Diseñar la distribución del trafico 5 Planear la implementación Selección de la infraestructura de la 3 5 Diseñar la topología de la red. 5 red. Administración hardware. Diseñador Realizar plan de pruebas previo. de Realizar un estudio previo. 4 Definir la fecha de ejecución. 2 Notificar a los usuarios del 2 Programador cambio. Generar un plan alterno. 3 Realizar la instalación procurando 2 cumplir con los límites. Documentar el cambio. 5
  • 2. Aprovisionamiento Asegurar la redundancia de los elementos de software 5 Documentador y hardware. Procedimientos políticas y Procedimiento de instalación de 5 Documentador aplicaciones más utilizadas. Políticas de respaldo de 5 configuraciones. Procedimiento de instalación de sistema 5 Observar y recolectar información 5 una versión de operativo. Administración del rendimiento Monitoreo . Analista referente al comportamiento de la red. Análisis Determinar el comportamiento de 5 la red. Tomar decisiones adecuadas. Administración fallas de Monitoreo de alarmas. 4 Notificación dela existencia de 5 una falla. Analista
  • 3. Localización de donde se genera. Localización de 3 Determinar el origen de la falla. 5 Tomar las medidas necesarias 5 fallas. Corrección de fallas. para corregir el problema. Reportes. Registrar y dar seguimiento a 5 todos loes reportes. Administración de la Realizar los cobros contabilidad correspondientes a acerca los clientes del utilizados por los elementos Recolección de de información los 5 recursos Servicio mediante de la red, desde equipos de tarifas interconexión hasta usuarios establecidas. finales. Administración de la Prevención seguridad ataques. Detención intrusos. de Implementar una estrategia de 5 control de acceso de Sistema de detención de intrusos que vigile y registre el tráfico que circula por la red. 2 Documentador
  • 4. Respuestas a incidentes. Tomar medidas necesarias 4 para conocer las causas de un compromiso de seguridad. Políticas seguridad. de Establecer los requerimientos 3 recomendados para proteger a adecuadamente la infraestructura. Políticas de uso 1 aceptable Políticas de cuentas de 1 usuario Políticas de 1 configuración de ruteadores Políticas de listas de 1 Políticas 1 acceso de acceso remoto. Políticas de contraseñas. Políticas de respaldos. 1 1
  • 5. Mecanismos seguridad. de Implementar servicios Herramientas de de control de 3 acceso. Cortafuegos (firewal). Mecanismos para 2 TACACS+ RADIUS. seguridad. 2 Secure Shell o IPSec. 2 MD5 2 Reglas de administración de la 5 acceso remoto Mecanismos de integridad Proceso Elaborar políticas de seguridad infraestructura de red.