Contenido
Ejecución del proyecto No se ha encontrado el destino.
Encuadrar el proyecto realizado en las empresas del sector.
Este proyecto se enmarca directamente en el sector de los Servicios IT y Ciberseguridad para PYMES. Responde a la creciente necesidad de estas empresas de disponer de una infraestructura TI completa, segura y monitorizada, sin tener que recurrir a soluciones dispersas y difíciles de integrar. El proyecto demuestra las competencias de un Técnico Superior en Administración de Sistemas Informáticos en Red para desplegar y gestionar entornos corporativos reales.
Describir el tipo de empresa/organización que implementará el proyecto.
El proyecto está diseñado para su implementación en entornos corporativos de pequeña y mediana empresa (PYME) que requieren una infraestructura de red robusta. También es ideal para proveedores de servicios gestionados (MSP) que necesitan una plantilla base para desplegar entornos a sus clientes de forma rápida y estandarizada.
Identificar necesidad demandada que cubre el proyecto.
Las PYMES target carecen a menudo de un departamento IT especializado, lo que genera problemas de:
1º Fragmentación: Uso de herramientas inconexas para gestión de usuarios, red y seguridad.
2º Inseguridad: Configuraciones por defecto, falta de políticas de seguridad y de monitorización proactiva.
3º Ineficiencia: Alto tiempo de administración para tareas repetitivas y resolución de incidencias.
La necesidad es una infraestructura preconfigurada y documentada que integre gestión, seguridad y monitorización desde una base centralizada.
Corresponder las necesidades demandadas con el proyecto realizado.
Este sistema integral aborda directamente las carencias identificadas:
Valorar las posibles oportunidades de negocio del sector.
El mercado de la digitalización y ciberseguridad para PYMES está en expansión. Este proyecto abre oportunidades como:
Servicio de Implantación y Migración: Ayudar a empresas a migrar desde infraestructuras obsoletas o desorganizadas.
Venta de Servicios Gestionados (MSP): Ofrecer el mantenimiento, monitorización y soporte técnico de la infraestructura desplegada.
Consultoría Técnica Especializada: Asesorar en la implementación y hardening de entornos similares.
Determinar y enumerar las características específicas del proyecto.
1º Arquitectura de Red Virtualizada: Diseño y despliegue de una red aislada con múltiples sistemas operativos (Linux, Windows Server).
2º Gestión Centralizada de Identidades: Implementación de OpenLDAP y Active Directory con autenticación unificada.
3º Suite de Servicios de Red: Configuración de servicios esenciales como DNS (Bind9), servidor web (Apache), y compartición de archivos (Samba).
4º Sistema de Seguridad en Capas: Firewall (UFW), IDS/IPS (Suricata), antivirus (ClamAV) y sistema de detección de intrusos (Fail2ban).
5º Plataforma de Monitorización Centralizada: Dashboard de Zabbix para visualizar métricas de rendimiento y estado de servicios.
6º Automatización y Contenerización: Uso de scripts Bash para tareas repetitivas y Docker para el despliegue ágil de servicios.
7º Base de Datos Centralizada: Instalación y gestión de un servidor MySQL/MariaDB para servicios que requieran almacenamiento estructurado.
Determinar las obligaciones fiscales, laborales y de prevención de riesgos.
Fiscales: Como desarrollador/implementador, se estaría sujeto al régimen de autónomos (IRPF) o al Impuesto de Sociedades si se constituye una empresa. Debe facturarse el IVA correspondiente a los servicios de implantación y mantenimiento.
Laborales: En caso de formar un equipo, se establecerán contratos laborales y se cumplirá con la normativa de la Seguridad Social. Los roles clave serían Administrador de Sistemas y Especialista en Ciberseguridad.
Prevención de Riesgos Laborales: Aunque es un proyecto de infraestructura TI, se deben considerar los riesgos ergonómicos (postura, fatiga visual) y psicosociales (tecnoestrés) asociados al trabajo con equipos informáticos, estableciendo pausas activas y un entorno de trabajo adecuado.
Investigar sobre las posibles ayudas o subvenciones.
Se pueden investigar ayudas a nivel nacional y autonómico, como:
Kit Digital: Este proyecto podría ser una solución eligible para que las PYMES adquieran los servicios a través de los "bonos" del programa.
Programas del Ministerio de Asuntos Económicos y Transformación Digital: Ayudas para la digitalización y mejora de la ciberseguridad de las pymes.
Subvenciones para jóvenes emprendedores de la comunidad autónoma correspondiente.
Fondos Europeos Next Generation EU que financian proyectos de transformación digital.
Especificar el guion de trabajo de la elaboración del proyecto.
1º Fase 1: Análisis y Planificación: Identificación de necesidades y plan del proyecto. 2º Fase 2: Diseño Técnico Detallado: Diagrama de red, plan de despliegue y
presupuesto.
3º Fase 3: Ejecución y Configuración: Despliegue de la infraestructura virtual, instalación y configuración de todos los servicios.
4º Fase 4: Pruebas, Documentación y Entrega: Verificación del funcionamiento, redacción de la memoria final y preparación para la defensa.
Determinar los aspectos sobre los que tratará el proyecto.
Diseño de una infraestructura de red corporativa segura y escalable.
Integración de servicios de directorio (OpenLDAP / Active Directory).
Implementación de servicios de red (DNS, DHCP, servidor web, correo, etc.).
Estrategia de seguridad en capas (firewall, IDS/IPS, antivirus, políticas de acceso).
Sistema de monitorización centralizada (Zabbix).
Automatización de tareas administrativas mediante scripts.
Documentación técnica y manuales de usuario.
Realizar un estudio de viabilidad técnica.
Tecnologías seleccionadas: OpenLDAP (gratuito), Zabbix, Suricata, Proxmox VE
Requisitos mínimos: Servidor 8GB RAM, 4 cores, 100GB SSD
Compatibilidad verificada: Ubuntu 22.04, Windows Server 2022, Windows 10/11, Docker 24+
Conectividad: Ancho de banda mínimo 100Mbps simétrico
Identificar las fases del proyecto y su contenido.
Análisis y Planificación - Requisitos y alcance
Diseño Técnico - Diagramas y especificaciones
Implementación - Configuración e instalación
Pruebas y Documentación - Verificación y manuales
Especificar objetivos del proyecto.
Diseñar e implementar red corporativa segura y funcional
Centralizar gestión de usuarios y equipos
Monitorizar servicios en tiempo real
Automatizar tareas repetitivas de administración
Documentar todo el proceso para replicabilidad
Especificar recursos hardware y software.
Hardware: Servidores físicos, equipos cliente, switch gestionable, router empresarial
Software: Ubuntu Server, Windows Server, OpenLDAP, Zabbix, Docker, Apache, Bind9
Especificar recursos materiales y personales.
Materiales: Rack 6U, UPS 1500VA, cableado CAT6, herramientas de red
Humanos:Administrador Principal (60h), Técnico Seguridad (30h), Documentador (10h)
Concepto Descripción | Coste Estimado | |
Hardware | ||
Servidor físico (HP ProLiant/Dell PowerEdge) 1 unidad para virtualización | 1.200 € | |
Equipos de prueba (3x PC) Clientes Windows/Linux | 900 € | |
Switch gestionable 24 puertos Cisco SG250 o similar | 250 € | |
Router empresarial Ubiquiti EdgeRouter Software | 180 € | |
Windows Server 2022 Standard | Licencia | 450 € |
Antivirus empresarial (ClamAV es gratuito) | - | 0 € |
Licencias SO Windows 10/11 (3 unidades) | Client Access Licenses Recursos Humanos | 300 € |
Administrador de Sistemas | 60 horas @ 35€/h | 2.100 € |
Especialista en Ciberseguridad | 30 horas @ 40€/h Gastos Indirectos | 1.200 € |
Electricidad y refrigeración | 3 meses | 150 € |
Material de red y conectores | Cables, organizadores, etc. | 100 € |
Contingencias (10%) | Imprevistos | 603 € |
TOTAL ESTIMADO | 6.433 € | |
Realizar un presupuesto económico del proyecto.
Identificar la financiación necesaria.
Autofinanciación: 2.500 €
Ayudas Kit Digital: Hasta 12.000 € por pyme (el proyecto califica)
Préstamo para emprendedores: Hasta 4.000 €
Modelado de la solución:
Texto: descripción de la solución
Red principal: 192.168.1.0/24
VLAN de administración: 192.168.10.0/24
VLAN de invitados: 192.168.50.0/24
Servicios virtualizados en 2 servidores físicos usando Proxmox VE
Tablas: direccionamiento IP, componentes, usuarios, permisos, …
Tabla de Direccionamiento IP:
Dispositivo/Servicio | IP | VLAN | Función |
Firewall/Router | 192.168.1.1 | 1 | Enrutamiento principal |
Servidor AD/LDAP | 192.168.1.10 | 1 | Autenticación central |
Servidor Zabbix | 192.168.1.20 | 1 | Monitorización |
Servidor Web | 192.168.1.30 | 1 | Hosting interno |
Servidor BD | 192.168.1.40 | 1 | Base de datos |
Switch gestionable | 192.168.10.1 | 10 | Administración |
Clientes corporativos | DHCP 192.168.1.100-200 | 1 | Estaciones de trabajo |
Tabla de Usuarios y Grupos:
Usuario | Grupo | Permisos | Servicio |
admin.sistemas | Administradores | Total | AD/LDAP |
usuario.departamento | Usuarios | Limitado | AD/LDAP |
zabbix.admin | Monitorización | Lectura | Zabbix |
web.admin | Desarrolladores | Escritura web | Apache |
Tabla de Servicios y Puertos:
Servicio | Puerto | Protocolo | Función |
SSH | 2222 | TCP | Administración remota |
HTTP/HTTPS | 80/443 | TCP | Servidor web |
LDAP | 389 | TCP | Autenticación |
DNS | 53 | TCP/UDP | Resolución nombres |
Zabbix | 10050/10051 | TCP | Monitorización |
Gráficos: Expresar conceptos, gestión, fases, temporización, …
FASE 1: Análisis y Planificación [■■■■■■■■■■■■■■■■■■■■] 100% Completado FASE 2: Diseño Técnico [■■■■■■■■■■■■■■■■■■■■] 100% Completado
FASE 3: Implementación [■■■■□□□□□□□□□□□□□□□□] 30% En progreso FASE 4: Pruebas y Documentación [□□□□□□□□□□□□□□□□□□□□] 0% Pendiente
Detección → Clasificación → Análisis → Resolución → Documentación
↓ ↓ ↓ ↓ ↓
Zabbix Prioridad Técnico Solución Base de Alertas (Alta/Media/Baja) Aplicada Conocimiento
Imágenes: detalle de componentes utilizados, aplicaciones, …
"HP ProLiant DL380 Gen10"
"Dell PowerEdge R740"
"Rack server cabinet 42U"
"Cisco SG250 switch 24 port"
"Ubiquiti EdgeRouter X"
"Network patch panel"
"Zabbix"
"OpenLDAP"
"Proxmox VE"
"Suricata IDS"
"ClamAV antivirus"
"Fail2ban"
"UFW"
Organigramas
Director del Proyecto
│
├── Administrador de Sistemas
│ ├── Gestión de Servidores
│ ├── Configuración de Red
│ └── Virtualización
│
├── Especialista en Ciberseguridad
│ ├── Hardening de Sistemas
│ ├── Políticas de Seguridad
│ └── Auditoría de Logs
│
└── Técnico de Documentación
├── Manuales de Usuario
├── Procedimientos Técnicos
└── Diagramas de Red
Grupo: Administradores
└── Usuario: admin.sistemas
├── Permisos: Total en todos los sistemas
└── Acceso: SSH, Web, LDAP, BD
Grupo: Usuarios Corporativos
└── Usuario: usuario.departamento
├── Permisos: Recursos compartidos, Internet
└── Restricciones: Sin acceso administrativo
Grupo: Invitados
└── Usuario: invitado
├── Permisos: Solo Internet
└── Restricciones: Aislamiento en VLAN
Diagramas de flujo de datos
Topología de Red:
[INTERNET]
| [Router/Firewall]
|
[Switch Principal]
| [Servidor AD]
| [Servidor Zabbix]
| [Servidor Web/BD]
| [VLAN Admin]
| [Clientes Corporativos]
| [VLAN Invitados]
Flujo de Autenticación:
Cliente → Solicita recurso → Verifica AD/LDAP →
→ Si autenticado: concede acceso → Registra en logs
→ Si no autenticado: deniega acceso → Notifica a Zabbix
Modelo de E/R para BBDD
ESQUEMA ENTIDAD-RELACIÓN PARA BASE DE DATOS DE USUARIOS
ENTIDAD: usuarios
+ + + +
| Campo | Tipo | Descripción |
+ + + +
| id_usuario | INT PK | Identificador único|
| username | VARCHAR | Nombre de usuario |
| password_hash | VARCHAR | Hash de contraseña |
| email | VARCHAR | Correo electrónico |
| id_grupo | INT FK | Grupo perteneciente|
| fecha_creacion | DATE | Fecha de alta |
| activo | BOOLEAN | Estado de cuenta |
+ + + +
ENTIDAD: grupos
+ + + +
| Campo | Tipo | Descripción |
+ + + +
| id_grupo | INT PK | Identificador único |
| nombre | VARCHAR | Nombre del grupo |
| descripcion | TEXT | Descripción del grupo|
| permisos | TEXT | JSON con permisos |
+ + + +
ENTIDAD: logs_acceso
+ + + +
| Campo | Tipo | Descripción |
+ + + +
| id_log | INT PK | Identificador único |
| id_usuario | INT FK | Usuario relacionado |
| fecha_hora | DATETIME | Fecha y hora de acceso |
| recurso | VARCHAR | Recurso accedido |
| ip_origen | VARCHAR | Dirección IP origen |
| resultado | VARCHAR | Éxito/Fallo |
+ + + +
RELACIONES:
usuarios --(N:1)--> grupos usuarios --(1:N)--> logs_acceso
Mapas topológicos de red
Mapas o planos de planta
Identificación de los controles de calidad.
Verificación de Servicios:
Conectividad: Ping a todos los dispositivos
Servicios: Telnet a puertos críticos
Autenticación: Login con usuarios de prueba
Backups: Restauración de datos de prueba
Pruebas de Seguridad:
Escaneo de puertos con Nmap
Test de estrés con Apache Bench
Verificación de políticas de firewall
Auditoría de logs de seguridad
Documentación de Configuración:
Archivos de configuración versionados
Diagramas de red actualizados
Manuales de procedimiento
Plan de recuperación ante desastres
Identificar las tareas dependientes.
1º Preparación del entorno virtual (Proxmox VE) 2º Configuración de red y VLANs
3º Instalación y configuración de servicios (OpenLDAP, AD, Zabbix, etc.) 4º Implementación de seguridad (Suricata, UFW, Fail2ban)
5º Automatización con scripts Bash y Docker 6º Pruebas iniciales y ajustes
Identificar los recursos necesarios en cada tarea.
Tareas 1-2: Administrador de Sistemas (20h)
Tareas 3-4: Administrador + Especialista en Ciberseguridad (40h) Tarea 5: Administrador (10h)
Tarea 6: Equipo completo (10h)
Permisos y autorizaciones necesarias.
Acceso administrativo a Proxmox VE y equipos físicos.
Licencias de software (Windows Server, clientes Windows).
Credenciales de administrador de dominio y servicios.
Identificar protocolo de actuación en cada fase.
Cada tarea se ejecuta en entorno de pruebas antes de pasar a producción.
Uso de Git para versionado de scripts y configuraciones.
Documentación simultánea de cada paso realizado.
Identificación de riesgos.
Riesgos Técnicos | |||
Riesgo | Probabilidad | Impacto | Severidad |
RT1: Fallo del hardware del servidor principal | Media | Alto | Alta |
RT2: Configuración errónea de servicios críticos (LDAP/AD) | Alta | Alto | Crítica |
RT3: Incompatibilidad entre versiones de software | Media | Medio | Media |
RT4: Pérdida de datos por fallo en backups | Baja | Alto | Alta |
RT5: Problemas de conectividad de red | Media | Medio | Media |
Riesgos de Seguridad
Riesgo | Probabilidad | Impacto | Severidad |
RS1: Intrusión durante fase de implementación | Media | Alto | Alta |
RS2: Configuración insegura por defecto | Alta | Alto | Crítica |
RS3: Exposición accidental de credenciales | Media | Alto | Alta |
RS4: Ataque de denegación de servicio | Baja | Medio | Media |
Riesgos Operativos
Riesgo | Probabilidad | Impacto | Severidad |
RO1: Retrasos por dependencia de licencias | Media | Medio | Media |
RO2: Falta de recursos humanos especializados | Baja | Alto | Alta |
RO3: Error humano en configuraciones críticas | Alta | Alto | Crítica |
RO4: Cambios en requisitos durante implementación | Baja | Medio | Media |
Creación de plan de prevención de riesgos.
RT1 - Fallo de hardware:
Prevención:
Configuración de RAID 1 en discos del servidor
Mitigación:
Snapshots diarios en Proxmox VE
Servidor de respaldo configurado en modo standby
Acuerdo con proveedor para replacement en 24h
RT2 - Configuración errónea:
Prevención:
Documentación detallada de cada paso de configuración
Plantillas de configuración validadas
Entorno de pruebas antes de producción
Mitigación:
Rollback automático mediante scripts de restauración
Backups de configuración antes de cada cambio
Validación paso a paso con checklist
RT3 - Incompatibilidad de software:
Prevención:
Matriz de compatibilidad verificada
Uso de versiones LTS (Long Term Support)
Contenerización con Docker para aislamiento
Mitigación:
Plan de rollback a versiones anteriores
Entorno de staging para pruebas de compatibilidad
Riesgos de Seguridad (RS)
RS1 - Intrusión durante implementación:
Prevención:
Implementación en red aislada sin acceso a Internet
Uso de VPN para acceso remoto
Autenticación multifactor en todos los servicios
Mitigación:
Monitorización con Suricata en modo máximo logging
Segmentación de red con VLANs
Política de firewall "deny by default"
RS2 - Configuración insegura:
Prevención:
Hardening de sistemas según estándares CIS
Auditoría automática con OpenSCAP
Plantillas seguras preconfiguradas
Mitigación:
Escaneo de vulnerabilidades con OpenVAS
Revisión por especialista en ciberseguridad
Riesgos Operativos (RO)
RO1 - Retrasos por licencias:
Prevención:
Adquisición anticipada de todas las licencias
Plan alternativo con software open-source
Mitigación:
Uso de versiones de evaluación durante 180 días
Presupuesto de contingencia para licencias urgentes
RO3 Error humano:
Prevención:
Procedimientos operativos estandarizados (SOP)
Doble verificación de configuraciones críticas
Sistema de versionado para configuraciones (Git)
Mitigación:
Snapshots automáticos antes de cambios
Documentación de rollback para cada servicio
Asignación de recursos (materiales y humanos) y temporización.
Asignación de recursos humanos:
Administrador de Sistemas: 60 horas
Especialista en Ciberseguridad: 30 horas
Documentador: 10 horas
Recursos materiales utilizados:
Servidor HP ProLiant DL380 Gen10
Switch Cisco SG250
Router Ubiquiti EdgeRouter X
Rack 6U, cableado CAT6, UPS
Revisión del presupuesto diseñado en la fase anterior.
Hasta la Fase 3, se ha consumido un 75% del presupuesto inicial, dentro de lo previsto.
Se mantiene la reserva para contingencias (603 €)
Ejecución del proyecto.
Ficheros de configuración
Ubuntu server 24.04.2
Windows server 2022
Configuración de dispositivos de red
Ubuntu server 24.04.2
Windows server 2022
Características técnicas
Ubuntu server 24.04.2
Windows server 2022
Código fuente (o web)
Ubuntu server 24.04.2
Base de datos implementada
Ubuntu server 24.04.2
Política de seguridad implementada
Ubuntu server 24.04.2
Windows server 2022
Reglas (GPOs, Iptables, ACLs, …) implementadas
Ubuntu server 24.04.2
Windows server 2022
Copia de seguridad del sitio web
Ubuntu server 24.04.2
Windows server 2022
En general:
Texto: Descripción de las implementaciones realizadas
WINDOWS SERVER 2022 - IMPLEMENTACIONES
INFRAESTRUCTURA DE DIRECTORIO Y RED
Active Directory Domain Services
Dominio: corporativo.local
Usuarios/grupos corporativos estructurados por departamentos
Políticas de contraseñas y seguridad DNS Server Corporativo
Zona primaria corporativo.local
Registros A/CNAME para todos los servicios
Zona inversa para resolución PTR
Integración automática con AD DHCP Server
Ámbito: 192.168.1.50-150/24
Reservas para servidores
Opciones: DNS (192.168.1.10), Gateway (192.168.1.1)
Autorizado en Active Directory
SERVICIOS DE ARCHIVOS Y RECURSOS
File Server con SMB
Recursos compartidos por departamentos:
\SRV-CORP\RRHH - Recursos Humanos
\SRV-CORP\IT - Departamento TI
\SRV-CORP\Finanzas - Área financiera
\SRV-CORP\Documentos - Documentación general
Permisos NTFS basados en grupos AD
Cuotas de almacenamiento configuradas
Print Server (configurable según necesidades)
GESTIÓN Y CONTROL
Group Policy Objects (GPO)
Política de seguridad base corporativa
Configuración de escritorio estándar
Restricciones de software y acceso
Scripts de inicio/logon
Windows Server Update Services (WSUS)
Actualizaciones centralizadas para clientes Windows
Aprobación controlada de patches
Reportes de cumplimiento
Ahorro de ancho de banda
SEGURIDAD Y AUDITORÍA
Políticas de auditoría habilitadas
Windows Defender configurado
Event logging centralizado
Backup Windows Server programado
UBUNTU SERVER 24.04 - IMPLEMENTACIONES
INFRAESTRUCTURA WEB Y APLICACIONES
NGINX Web Server
Portal corporativo: https://portal.corporativo.local
Sitio público y área segura
Configuración optimizada para performance
Headers de seguridad implementados
Integración con Active Directory
Unión al dominio mediante realmd y sssd
Autenticación PAM para servicios
Mapeo de usuarios/grupos AD
Single Sign-On para aplicaciones web
Base de Datos MySQL/MariaDB
Instancia corporativa para aplicaciones
Usuarios gestionados por AD
Backups automáticos configurados
Monitoreo de performance
SEGURIDAD AVANZADA
Firewall UFW configurado
Reglas específicas por servicio
Acceso restringido por red interna
Logging de intentos de acceso
Fail2Ban para protección SSH
Protección contra fuerza bruta
Múltiples jails configurados
Notificaciones de bloqueo
Autenticación SSH segura
Puerto personalizado (2222)
Autenticación por clave pública
Root login deshabilitado
Tiempos de sesión limitados
MONITOREO Y MANTENIMIENTO
Zabbix Agent 2 instalado
Monitoreo de recursos del servidor
Alertas configurables
Dashboards de estado
Actualizaciones automáticas
unattended-upgrades configurado
Ventana de mantenimiento: 04:00 AM
Reinicios automáticos controlados
Sistema de backups
Scripts personalizados para /etc, /home, /var/www
Programación vía cron
Retención: 7 días
Destino: Directorio local + Windows Server
SERVICIOS ADICIONALES
Samba para integración AD
Compatibilidad con recursos compartidos Windows
Autenticación transparente
Permisos unificados
Docker Engine (opcional)
Plataforma para contenedores
Docker Compose para orquestación
Usuarios AD en grupo docker
INTEGRACIÓN ENTRE PLATAFORMAS
AUTENTICACIÓN UNIFICADA
Usuarios AD autentican en Ubuntu
Grupos AD controlan acceso a recursos
Credenciales sincronizadas
Políticas de contraseñas aplicadas desde AD
DNS INTEGRADO
Windows Server como DNS primario
Ubuntu Server registrado en DNS
Resolución bidireccional funcional
Nombres de servicio estandarizados
RECURSOS COMPARTIDOS CRUZADOS
Ubuntu → Windows: Montaje de shares SMB
Windows → Ubuntu: Acceso web y servicios
Permisos consistentes entre plataformas
Auditoría de acceso centralizada
BACKUP CRUZADO
Ubuntu respalda configuraciones críticas a Windows
Windows respalda datos AD a Ubuntu
Redundancia geográfica implícita
Procedimientos de restauración documentados
Manuales finales:
Ubuntu server 24.04.2 / Windows server 2022
Ubuntu server 24.04.2
Windows server 2022
Definir medios de evaluar el proyecto.
- Ubuntu server 24.04.2 Integración Active Directory Verificar unión al dominio
Autenticación AD
Portal Web Corporativo
Estado del servicio
Página pública
Login AD requerido
Monitoreo y Seguridad
Estado del sistema
Fail2ban estado
- Windows server 2022
Active Directory
Verificar dominio
Usuarios y Grupos Corporativos
Estructura organizativa
Usuarios por departamento
DNS
Zonas DNS
Resolución de servicios
Recursos compratidos
Recursos compartidos
Integración
Recursos Cruzados
Desde ubuntu, acceder a recurso windows
Montajes activos
DNS integrado
Resolución completa
Escenarios
Nuevo empleado
Crear usuario
Verificar en ubuntu
Verificar recursos compartidos
Listar recursos compartidos
Ver permisos (un recurso especifico)
Listar recursos disponibles en windows desde ubuntu
Probar conexion a un recurso especifico
Crear archivo en recurso compartido
Ver recurso
Monitoreo proactivo y alertas
Generar carga de CPU en ubuntu (fallo)
Verificar métricas
Ver alertas en wsus
Investigar causa raíz
Tomar acción correctiva
Definir los indicadores de calidad del proyecto.
Observación directa del uso del sistema.
Entrevistas con usuarios finales.
Revisión de documentación generada (claridad, exhaustividad).
Elaboración del protocolo de evaluación con el cliente y su documentación.
Acta de aceptación del proyecto, firmada por ambas partes.
Checklist de funcionalidades entregadas, verificadas una a una.
Informe de pruebas de aceptación (UAT) con evidencias de aprobación.
Encuesta de satisfacción global estructurada en: Calidad técnica de la solución.
Cumplimiento de requisitos.
Comunicación y profesionalismo del equipo. Satisfacción general con el resultado.
Definir un protocolo para resolución de incidencias:
Recopilación de información 1º ID de ticket (automático).
2º Fecha y hora de reporte.
3º Usuario/reportero y contacto.
4º Categoría (Crítica, Alta, Media, Baja). 5º Descripción detallada del problema. 6º Pasos para reproducir.
7º Evidencias adjuntas (capturas, logs, vídeos). 8º Impacto estimado en operaciones.
Posible solución
Análisis técnico inicial por soporte de nivel 1.
Derivación a especialista (red, BBDD, desarrollo) según naturaleza.
Propuesta de solución documentada en el ticket.
Estimación de tiempo y recursos necesarios.
Registro
Sistema de tickets: GLPI / OTRS / Jira Service Management.
Flujo de estado: Abierto → En análisis → En progreso → En validación → Cerrado.
Comunicación automática de actualizaciones al reportero.
Base de conocimientos (KB): Soluciones documentadas para futuras referencias.
Adaptación a los cambios y registro:
Migración
Formulario RFC detallando:
Descripción del cambio.
Justificación/beneficio.
Impacto estimado en sistema, seguridad, usuarios.
Recursos y tiempo necesarios.
Plan de reversión en caso de fallo.
Actualización
Plan de implementación detallado:
Pasos técnicos.
Ventana de mantenimiento comunicada con antelación.
Asignación de responsables.
Pruebas posteriores obligatorias.
Comunicación proactiva a todos los stakeholders afectados.
Escalabilidad
Aumento de recursos (CPU, RAM, almacenamiento) sin interrupción de servicio (horizontal/vertical).
Mejoras
Nuevas funcionalidades solicitadas post-implantación, gestionadas como mini-proyectos con su propio ciclo de vida.
Elaboración de un acuerdo de servicio.
Documento contractual que establece:
1º Disponibilidad del sistema: 99.5% mensual.
2º Tiempo de respuesta a incidencias: según prioridad (definido en 4.2). 3º Tiempo de resolución máxima para cada nivel de prioridad.
1º Soporte básico: L-V 9:00-18:00.
2º Soporte extendido para críticas: 24/7.
3º Canales de contacto: teléfono, email, portal de tickets.
1º Informe mensual de cumplimiento del SLA. 2º Revisión trimestral del acuerdo con el cliente. Cláusulas de exención:
1º Causas fuera de control (fuerza mayor).
2º Mantenimiento planificado y comunicado. 3º Mal uso por parte del cliente.
1º Descuentos en facturación proporcionales al tiempo de indisponibilidad no planificado.