Contenido

  1. Identificación de necesidades 3

    1. Contextualización 3

    2. Justificación 4

    3. Otros aspectos 5

  2. Diseño del proyecto 7

    1. Contenido 7

    2. Objetivos y recursos 7

    3. Viabilidad económica 8

    4. Modelo de solución 10

  3. Ejecución del proyecto No se ha encontrado el destino.

    1. Planificación temporal 19

    2. Riesgos 20

    3. Revisión de recursos 22

    4. Documentación de ejecución 24

  4. Seguimiento y control 41

    1. Valoración del proyecto 43

    2. Incidencias 51

    3. Cambios 52

    4. Pruebas y soporte 53

Proyecto Integrado Digitech

  1. Identificación de necesidades


    1. Contextualización

      • Encuadrar el proyecto realizado en las empresas del sector.

        Este proyecto se enmarca directamente en el sector de los Servicios IT y Ciberseguridad para PYMES. Responde a la creciente necesidad de estas empresas de disponer de una infraestructura TI completa, segura y monitorizada, sin tener que recurrir a soluciones dispersas y difíciles de integrar. El proyecto demuestra las competencias de un Técnico Superior en Administración de Sistemas Informáticos en Red para desplegar y gestionar entornos corporativos reales.


      • Describir el tipo de empresa/organización que implementará el proyecto.

        El proyecto está diseñado para su implementación en entornos corporativos de pequeña y mediana empresa (PYME) que requieren una infraestructura de red robusta. También es ideal para proveedores de servicios gestionados (MSP) que necesitan una plantilla base para desplegar entornos a sus clientes de forma rápida y estandarizada.


      • Identificar necesidad demandada que cubre el proyecto.

        Las PYMES target carecen a menudo de un departamento IT especializado, lo que genera problemas de:

        Fragmentación: Uso de herramientas inconexas para gestión de usuarios, red y seguridad.

        Inseguridad: Configuraciones por defecto, falta de políticas de seguridad y de monitorización proactiva.

        Ineficiencia: Alto tiempo de administración para tareas repetitivas y resolución de incidencias.

        La necesidad es una infraestructura preconfigurada y documentada que integre gestión, seguridad y monitorización desde una base centralizada.

    2. Justificación

      • Corresponder las necesidades demandadas con el proyecto realizado.

        Este sistema integral aborda directamente las carencias identificadas:

        Necesidad de Centralización: Se cubre con la implementación de OpenLDAP y Active Directory para la gestión unificada de usuarios, y con Zabbix como panel de control único para la monitorización.

        Necesidad de Seguridad Proactiva: Se resuelve mediante un sistema de defensa en capas que incluye firewall (UFW), IDS/IPS (Suricata), y herramientas de auditoría (Fail2ban, ClamAV).

        Necesidad de Eficiencia: Se logra mediante la automatización con scripts Bash para tareas de mantenimiento (backups, actualizaciones) y el uso de contenedores Docker para un despliegue ágil de servicios.


      • Valorar las posibles oportunidades de negocio del sector.

        El mercado de la digitalización y ciberseguridad para PYMES está en expansión. Este proyecto abre oportunidades como:

        Servicio de Implantación y Migración: Ayudar a empresas a migrar desde infraestructuras obsoletas o desorganizadas.

        Venta de Servicios Gestionados (MSP): Ofrecer el mantenimiento, monitorización y soporte técnico de la infraestructura desplegada.

        Consultoría Técnica Especializada: Asesorar en la implementación y hardening de entornos similares.


      • Determinar y enumerar las características específicas del proyecto.

        Arquitectura de Red Virtualizada: Diseño y despliegue de una red aislada con múltiples sistemas operativos (Linux, Windows Server).

        Gestión Centralizada de Identidades: Implementación de OpenLDAP y Active Directory con autenticación unificada.

        Suite de Servicios de Red: Configuración de servicios esenciales como DNS (Bind9), servidor web (Apache), y compartición de archivos (Samba).

        Sistema de Seguridad en Capas: Firewall (UFW), IDS/IPS (Suricata), antivirus (ClamAV) y sistema de detección de intrusos (Fail2ban).

        Plataforma de Monitorización Centralizada: Dashboard de Zabbix para visualizar métricas de rendimiento y estado de servicios.

        Automatización y Contenerización: Uso de scripts Bash para tareas repetitivas y Docker para el despliegue ágil de servicios.

        Base de Datos Centralizada: Instalación y gestión de un servidor MySQL/MariaDB para servicios que requieran almacenamiento estructurado.


    3. Otros aspectos

      • Determinar las obligaciones fiscales, laborales y de prevención de riesgos.

        Fiscales: Como desarrollador/implementador, se estaría sujeto al régimen de autónomos (IRPF) o al Impuesto de Sociedades si se constituye una empresa. Debe facturarse el IVA correspondiente a los servicios de implantación y mantenimiento.

        Laborales: En caso de formar un equipo, se establecerán contratos laborales y se cumplirá con la normativa de la Seguridad Social. Los roles clave serían Administrador de Sistemas y Especialista en Ciberseguridad.

        Prevención de Riesgos Laborales: Aunque es un proyecto de infraestructura TI, se deben considerar los riesgos ergonómicos (postura, fatiga visual) y psicosociales (tecnoestrés) asociados al trabajo con equipos informáticos, estableciendo pausas activas y un entorno de trabajo adecuado.


      • Investigar sobre las posibles ayudas o subvenciones.

        Se pueden investigar ayudas a nivel nacional y autonómico, como:

        Kit Digital: Este proyecto podría ser una solución eligible para que las PYMES adquieran los servicios a través de los "bonos" del programa.

        Programas del Ministerio de Asuntos Económicos y Transformación Digital: Ayudas para la digitalización y mejora de la ciberseguridad de las pymes.

        Subvenciones para jóvenes emprendedores de la comunidad autónoma correspondiente.

        Fondos Europeos Next Generation EU que financian proyectos de transformación digital.

      • Especificar el guion de trabajo de la elaboración del proyecto.

        Fase 1: Análisis y Planificación: Identificación de necesidades y plan del proyecto. 2º Fase 2: Diseño Técnico Detallado: Diagrama de red, plan de despliegue y

        presupuesto.

        Fase 3: Ejecución y Configuración: Despliegue de la infraestructura virtual, instalación y configuración de todos los servicios.

        Fase 4: Pruebas, Documentación y Entrega: Verificación del funcionamiento, redacción de la memoria final y preparación para la defensa.

  2. Diseño del proyecto


    1. Contenido

      • Determinar los aspectos sobre los que tratará el proyecto.

        Diseño de una infraestructura de red corporativa segura y escalable.

        Integración de servicios de directorio (OpenLDAP / Active Directory).

        Implementación de servicios de red (DNS, DHCP, servidor web, correo, etc.).

        Estrategia de seguridad en capas (firewall, IDS/IPS, antivirus, políticas de acceso).

        Sistema de monitorización centralizada (Zabbix).

        Automatización de tareas administrativas mediante scripts.

        Documentación técnica y manuales de usuario.


      • Realizar un estudio de viabilidad técnica.

        Tecnologías seleccionadas: OpenLDAP (gratuito), Zabbix, Suricata, Proxmox VE

        Requisitos mínimos: Servidor 8GB RAM, 4 cores, 100GB SSD

        Compatibilidad verificada: Ubuntu 22.04, Windows Server 2022, Windows 10/11, Docker 24+

        Conectividad: Ancho de banda mínimo 100Mbps simétrico


      • Identificar las fases del proyecto y su contenido.

        1. Análisis y Planificación - Requisitos y alcance

        2. Diseño Técnico - Diagramas y especificaciones

        3. Implementación - Configuración e instalación

        4. Pruebas y Documentación - Verificación y manuales

    2. Objetivos y recursos

      • Especificar objetivos del proyecto.

        1. Diseñar e implementar red corporativa segura y funcional

        2. Centralizar gestión de usuarios y equipos

        3. Monitorizar servicios en tiempo real

        4. Automatizar tareas repetitivas de administración

        5. Documentar todo el proceso para replicabilidad


          • Especificar recursos hardware y software.

            Hardware: Servidores físicos, equipos cliente, switch gestionable, router empresarial

            Software: Ubuntu Server, Windows Server, OpenLDAP, Zabbix, Docker, Apache, Bind9


          • Especificar recursos materiales y personales.

            Materiales: Rack 6U, UPS 1500VA, cableado CAT6, herramientas de red

            Humanos:Administrador Principal (60h), Técnico Seguridad (30h), Documentador (10h)

            Viabilidad económica



            Concepto Descripción


            Coste Estimado

            Hardware


            Servidor físico (HP ProLiant/Dell PowerEdge) 1 unidad para virtualización

            1.200 €

            Equipos de prueba (3x PC) Clientes Windows/Linux

            900 €

            Switch gestionable 24 puertos Cisco SG250 o similar

            250 €

            Router empresarial Ubiquiti EdgeRouter


            Software

            180 €

            Windows Server 2022 Standard

            Licencia

            450 €

            Antivirus empresarial (ClamAV es gratuito)

            -

            0 €

            Licencias SO Windows 10/11 (3 unidades)

            Client Access Licenses


            Recursos Humanos

            300 €

            Administrador de Sistemas

            60 horas @ 35€/h

            2.100 €

            Especialista en Ciberseguridad

            30 horas @ 40€/h


            Gastos Indirectos

            1.200 €

            Electricidad y refrigeración

            3 meses

            150 €

            Material de red y conectores

            Cables, organizadores, etc.

            100 €

            Contingencias (10%)

            Imprevistos

            603 €

            TOTAL ESTIMADO


            6.433 €

            • Realizar un presupuesto económico del proyecto.


          • Identificar la financiación necesaria.

        Autofinanciación: 2.500 €

        Ayudas Kit Digital: Hasta 12.000 € por pyme (el proyecto califica)

        Préstamo para emprendedores: Hasta 4.000 €


    3. Modelo de solución

      • Modelado de la solución:

        • Texto: descripción de la solución

          Red principal: 192.168.1.0/24

          VLAN de administración: 192.168.10.0/24

          VLAN de invitados: 192.168.50.0/24

          Servicios virtualizados en 2 servidores físicos usando Proxmox VE

        • Tablas: direccionamiento IP, componentes, usuarios, permisos, …


          Tabla de Direccionamiento IP:


          Dispositivo/Servicio

          IP

          VLAN

          Función

          Firewall/Router

          192.168.1.1

          1

          Enrutamiento principal

          Servidor AD/LDAP

          192.168.1.10

          1

          Autenticación central

          Servidor Zabbix

          192.168.1.20

          1

          Monitorización

          Servidor Web

          192.168.1.30

          1

          Hosting interno

          Servidor BD

          192.168.1.40

          1

          Base de datos

          Switch gestionable

          192.168.10.1

          10

          Administración

          Clientes corporativos

          DHCP 192.168.1.100-200

          1

          Estaciones de trabajo


          Tabla de Usuarios y Grupos:


          Usuario

          Grupo

          Permisos

          Servicio

          admin.sistemas

          Administradores

          Total

          AD/LDAP

          usuario.departamento

          Usuarios

          Limitado

          AD/LDAP

          zabbix.admin

          Monitorización

          Lectura

          Zabbix

          web.admin

          Desarrolladores

          Escritura web

          Apache



          Tabla de Servicios y Puertos:


          Servicio

          Puerto

          Protocolo

          Función

          SSH

          2222

          TCP

          Administración remota

          HTTP/HTTPS

          80/443

          TCP

          Servidor web

          LDAP

          389

          TCP

          Autenticación

          DNS

          53

          TCP/UDP

          Resolución nombres

          Zabbix

          10050/10051

          TCP

          Monitorización


        • Gráficos: Expresar conceptos, gestión, fases, temporización, …

          • Diagrama de Gantt - Planificación Temporal:

            FASE 1: Análisis y Planificación [■■■■■■■■■■■■■■■■■■■■] 100% Completado FASE 2: Diseño Técnico [■■■■■■■■■■■■■■■■■■■■] 100% Completado

            FASE 3: Implementación [■■■■□□□□□□□□□□□□□□□□] 30% En progreso FASE 4: Pruebas y Documentación [□□□□□□□□□□□□□□□□□□□□] 0% Pendiente

          • Gráfico de Procesos - Gestión de Incidentes:

            Detección Clasificación Análisis Resolución Documentación

            ↓ ↓ ↓ ↓ ↓

            Zabbix Prioridad Técnico Solución Base de Alertas (Alta/Media/Baja) Aplicada Conocimiento

            • Imágenes: detalle de componentes utilizados, aplicaciones, …

          • Servidores:

            "HP ProLiant DL380 Gen10"



            "Dell PowerEdge R740"



            "Rack server cabinet 42U"


          • Componentes de red:

            "Cisco SG250 switch 24 port"



            "Ubiquiti EdgeRouter X"



            "Network patch panel"


          • Software y aplicaciones:

            "Zabbix"


            "OpenLDAP"


            "Proxmox VE"


            "Suricata IDS"


          • Seguridad:

            "ClamAV antivirus"


            "Fail2ban"



            "UFW"



            • Organigramas

          • Estructura Organizacional del Proyecto:

            Director del Proyecto



            ├── Administrador de Sistemas


            │ ├── Gestión de Servidores


            │ ├── Configuración de Red


            │ └── Virtualización



            ├── Especialista en Ciberseguridad


            │ ├── Hardening de Sistemas


            │ ├── Políticas de Seguridad


            │ └── Auditoría de Logs



            └── Técnico de Documentación


            ├── Manuales de Usuario


            ├── Procedimientos Técnicos


            └── Diagramas de Red


          • Organigrama de Grupos y Permisos:

            Grupo: Administradores


            └── Usuario: admin.sistemas


            ── Permisos: Total en todos los sistemas


            └── Acceso: SSH, Web, LDAP, BD


            Grupo: Usuarios Corporativos


            └── Usuario: usuario.departamento


            ── Permisos: Recursos compartidos, Internet


            └── Restricciones: Sin acceso administrativo


            Grupo: Invitados


            └── Usuario: invitado


            ── Permisos: Solo Internet


            └── Restricciones: Aislamiento en VLAN

            • Diagramas de flujo de datos


              Topología de Red:


              [INTERNET]


              | [Router/Firewall]

              |


              [Switch Principal]


              | [Servidor AD]


              | [Servidor Zabbix]


              | [Servidor Web/BD]


              | [VLAN Admin]


              | [Clientes Corporativos]


              | [VLAN Invitados]


              Flujo de Autenticación:


              Cliente Solicita recurso Verifica AD/LDAP


              Si autenticado: concede acceso Registra en logs


              Si no autenticado: deniega acceso Notifica a Zabbix


            • Modelo de E/R para BBDD

              ESQUEMA ENTIDAD-RELACIÓN PARA BASE DE DATOS DE USUARIOS


              ENTIDAD: usuarios


              + + + +


              | Campo | Tipo | Descripción |


              + + + +


              | id_usuario | INT PK | Identificador único|


              | username | VARCHAR | Nombre de usuario |


              | password_hash | VARCHAR | Hash de contraseña |


              | email | VARCHAR | Correo electrónico |


              | id_grupo | INT FK | Grupo perteneciente|


              | fecha_creacion | DATE | Fecha de alta |


              | activo | BOOLEAN | Estado de cuenta |


              + + + +

              ENTIDAD: grupos


              + + + +


              | Campo | Tipo | Descripción |


              + + + +


              | id_grupo | INT PK | Identificador único |


              | nombre | VARCHAR | Nombre del grupo |


              | descripcion | TEXT | Descripción del grupo|


              | permisos | TEXT | JSON con permisos |


              + + + +


              ENTIDAD: logs_acceso


              + + + +


              | Campo | Tipo | Descripción |


              + + + +


              | id_log | INT PK | Identificador único |


              | id_usuario | INT FK | Usuario relacionado |


              | fecha_hora | DATETIME | Fecha y hora de acceso |


              | recurso | VARCHAR | Recurso accedido |


              | ip_origen | VARCHAR | Dirección IP origen |


              | resultado | VARCHAR | Éxito/Fallo |


              + + + +


              RELACIONES:


              usuarios --(N:1)--> grupos usuarios --(1:N)--> logs_acceso

            • Mapas topológicos de red



            • Mapas o planos de planta


          • Identificación de los controles de calidad.

          Verificación de Servicios:

          Conectividad: Ping a todos los dispositivos

          Servicios: Telnet a puertos críticos

          Autenticación: Login con usuarios de prueba

          Backups: Restauración de datos de prueba

          Pruebas de Seguridad:

          Escaneo de puertos con Nmap

          Test de estrés con Apache Bench

          Verificación de políticas de firewall

          Auditoría de logs de seguridad

          Documentación de Configuración:

          Archivos de configuración versionados

          Diagramas de red actualizados

          Manuales de procedimiento

          Plan de recuperación ante desastres

  3. Ejecución del proyecto


    1. Planificación temporal

      • Identificar las tareas dependientes.

        1º Preparación del entorno virtual (Proxmox VE) 2º Configuración de red y VLANs

        3º Instalación y configuración de servicios (OpenLDAP, AD, Zabbix, etc.) 4º Implementación de seguridad (Suricata, UFW, Fail2ban)

        5º Automatización con scripts Bash y Docker 6º Pruebas iniciales y ajustes


      • Identificar los recursos necesarios en cada tarea.

        Tareas 1-2: Administrador de Sistemas (20h)

        Tareas 3-4: Administrador + Especialista en Ciberseguridad (40h) Tarea 5: Administrador (10h)

        Tarea 6: Equipo completo (10h)


      • Permisos y autorizaciones necesarias.

        Acceso administrativo a Proxmox VE y equipos físicos.

        Licencias de software (Windows Server, clientes Windows).

        Credenciales de administrador de dominio y servicios.

      • Identificar protocolo de actuación en cada fase.

        • Cada tarea se ejecuta en entorno de pruebas antes de pasar a producción.

        • Uso de Git para versionado de scripts y configuraciones.

        • Documentación simultánea de cada paso realizado.


    2. Riesgos

      • Identificación de riesgos.


        Riesgos Técnicos



        Riesgo


        Probabilidad


        Impacto


        Severidad

        RT1: Fallo del hardware del servidor principal

        Media

        Alto

        Alta

        RT2: Configuración errónea de servicios críticos (LDAP/AD)

        Alta

        Alto

        Crítica

        RT3: Incompatibilidad entre versiones de software

        Media

        Medio

        Media

        RT4: Pérdida de datos por fallo en backups

        Baja

        Alto

        Alta

        RT5: Problemas de conectividad de red

        Media

        Medio

        Media


        Riesgos de Seguridad


        Riesgo

        Probabilidad

        Impacto

        Severidad

        RS1: Intrusión durante fase de implementación

        Media

        Alto

        Alta

        RS2: Configuración insegura por defecto

        Alta

        Alto

        Crítica

        RS3: Exposición accidental de credenciales

        Media

        Alto

        Alta

        RS4: Ataque de denegación de servicio

        Baja

        Medio

        Media



        Riesgos Operativos


        Riesgo

        Probabilidad

        Impacto

        Severidad

        RO1: Retrasos por dependencia de licencias

        Media

        Medio

        Media

        RO2: Falta de recursos humanos especializados

        Baja

        Alto

        Alta

        RO3: Error humano en configuraciones críticas

        Alta

        Alto

        Crítica

        RO4: Cambios en requisitos durante implementación

        Baja

        Medio

        Media


      • Creación de plan de prevención de riesgos.


        Riesgos Técnicos (RT)

        RT1 - Fallo de hardware:

        Prevención:

        • Configuración de RAID 1 en discos del servidor

          Mitigación:

        • Snapshots diarios en Proxmox VE

        • Servidor de respaldo configurado en modo standby

        • Acuerdo con proveedor para replacement en 24h

          RT2 - Configuración errónea:

          Prevención:

        • Documentación detallada de cada paso de configuración

        • Plantillas de configuración validadas

        • Entorno de pruebas antes de producción

          Mitigación:

        • Rollback automático mediante scripts de restauración

        • Backups de configuración antes de cada cambio

        • Validación paso a paso con checklist

          RT3 - Incompatibilidad de software:

          Prevención:

        • Matriz de compatibilidad verificada

        • Uso de versiones LTS (Long Term Support)

        • Contenerización con Docker para aislamiento

          Mitigación:

        • Plan de rollback a versiones anteriores

        • Entorno de staging para pruebas de compatibilidad

          Riesgos de Seguridad (RS)

          RS1 - Intrusión durante implementación:

          Prevención:

        • Implementación en red aislada sin acceso a Internet

        • Uso de VPN para acceso remoto

        • Autenticación multifactor en todos los servicios

          Mitigación:

        • Monitorización con Suricata en modo máximo logging

        • Segmentación de red con VLANs

        • Política de firewall "deny by default"

          RS2 - Configuración insegura:

          Prevención:

        • Hardening de sistemas según estándares CIS

        • Auditoría automática con OpenSCAP

        • Plantillas seguras preconfiguradas

          Mitigación:

        • Escaneo de vulnerabilidades con OpenVAS

        • Revisión por especialista en ciberseguridad

          Riesgos Operativos (RO)

          RO1 - Retrasos por licencias:

          Prevención:

        • Adquisición anticipada de todas las licencias

        • Plan alternativo con software open-source

          Mitigación:

        • Uso de versiones de evaluación durante 180 días

        • Presupuesto de contingencia para licencias urgentes

          RO3 Error humano:

          Prevención:

        • Procedimientos operativos estandarizados (SOP)

        • Doble verificación de configuraciones críticas

        • Sistema de versionado para configuraciones (Git)

          Mitigación:

        • Snapshots automáticos antes de cambios

        • Documentación de rollback para cada servicio


    3. Revisión de recursos

      • Asignación de recursos (materiales y humanos) y temporización.


        Asignación de recursos humanos:


        Administrador de Sistemas: 60 horas

        Especialista en Ciberseguridad: 30 horas

        Documentador: 10 horas


        Recursos materiales utilizados:


        Servidor HP ProLiant DL380 Gen10

        Switch Cisco SG250

        Router Ubiquiti EdgeRouter X

        Rack 6U, cableado CAT6, UPS


      • Revisión del presupuesto diseñado en la fase anterior.

        Hasta la Fase 3, se ha consumido un 75% del presupuesto inicial, dentro de lo previsto.

        Se mantiene la reserva para contingencias (603 €)

    4. Documentación de ejecución

      • Ejecución del proyecto.

        • Ficheros de configuración

          • Ubuntu server 24.04.2









          • Windows server 2022








            • Configuración de dispositivos de red

          • Ubuntu server 24.04.2


          • Windows server 2022


            • Características técnicas

          • Ubuntu server 24.04.2

















          • Windows server 2022








            • Código fuente (o web)

          • Ubuntu server 24.04.2




            • Base de datos implementada

          • Ubuntu server 24.04.2



            • Política de seguridad implementada

          • Ubuntu server 24.04.2




          • Windows server 2022


            • Reglas (GPOs, Iptables, ACLs, …) implementadas

          • Ubuntu server 24.04.2



          • Windows server 2022




            • Copia de seguridad del sitio web

          • Ubuntu server 24.04.2




          • Windows server 2022



          • En general:

            • Texto: Descripción de las implementaciones realizadas

          WINDOWS SERVER 2022 - IMPLEMENTACIONES

          1. INFRAESTRUCTURA DE DIRECTORIO Y RED

            • Active Directory Domain Services

            • Dominio: corporativo.local

            • Usuarios/grupos corporativos estructurados por departamentos

            • Políticas de contraseñas y seguridad DNS Server Corporativo

            • Zona primaria corporativo.local

            • Registros A/CNAME para todos los servicios

            • Zona inversa para resolución PTR

            • Integración automática con AD DHCP Server

            • Ámbito: 192.168.1.50-150/24

            • Reservas para servidores

            • Opciones: DNS (192.168.1.10), Gateway (192.168.1.1)

            • Autorizado en Active Directory

          2. SERVICIOS DE ARCHIVOS Y RECURSOS

            • File Server con SMB

            • Recursos compartidos por departamentos:

            • \SRV-CORP\RRHH - Recursos Humanos

            • \SRV-CORP\IT - Departamento TI

            • \SRV-CORP\Finanzas - Área financiera

            • \SRV-CORP\Documentos - Documentación general

            • Permisos NTFS basados en grupos AD

            • Cuotas de almacenamiento configuradas

            • Print Server (configurable según necesidades)

          3. GESTIÓN Y CONTROL

            • Group Policy Objects (GPO)

            • Política de seguridad base corporativa

            • Configuración de escritorio estándar

            • Restricciones de software y acceso

            • Scripts de inicio/logon

            • Windows Server Update Services (WSUS)

            • Actualizaciones centralizadas para clientes Windows

            • Aprobación controlada de patches

            • Reportes de cumplimiento

            • Ahorro de ancho de banda

          4. SEGURIDAD Y AUDITORÍA

            • Políticas de auditoría habilitadas

            • Windows Defender configurado

            • Event logging centralizado

            • Backup Windows Server programado


          UBUNTU SERVER 24.04 - IMPLEMENTACIONES

          1. INFRAESTRUCTURA WEB Y APLICACIONES

            • NGINX Web Server

            • Portal corporativo: https://portal.corporativo.local

            • Sitio público y área segura

            • Configuración optimizada para performance

            • Headers de seguridad implementados

            • Integración con Active Directory

            • Unión al dominio mediante realmd y sssd

            • Autenticación PAM para servicios

            • Mapeo de usuarios/grupos AD

            • Single Sign-On para aplicaciones web

            • Base de Datos MySQL/MariaDB

            • Instancia corporativa para aplicaciones

            • Usuarios gestionados por AD

            • Backups automáticos configurados

            • Monitoreo de performance

          2. SEGURIDAD AVANZADA

            • Firewall UFW configurado

            • Reglas específicas por servicio

            • Acceso restringido por red interna

            • Logging de intentos de acceso

            • Fail2Ban para protección SSH

            • Protección contra fuerza bruta

            • Múltiples jails configurados

            • Notificaciones de bloqueo

            • Autenticación SSH segura

            • Puerto personalizado (2222)

            • Autenticación por clave pública

            • Root login deshabilitado

            • Tiempos de sesión limitados

          3. MONITOREO Y MANTENIMIENTO

            • Zabbix Agent 2 instalado

            • Monitoreo de recursos del servidor

            • Alertas configurables

            • Dashboards de estado

            • Actualizaciones automáticas

            • unattended-upgrades configurado

            • Ventana de mantenimiento: 04:00 AM

            • Reinicios automáticos controlados

            • Sistema de backups

            • Scripts personalizados para /etc, /home, /var/www

            • Programación vía cron

            • Retención: 7 días

            • Destino: Directorio local + Windows Server

          4. SERVICIOS ADICIONALES

            • Samba para integración AD

            • Compatibilidad con recursos compartidos Windows

            • Autenticación transparente

            • Permisos unificados

            • Docker Engine (opcional)

            • Plataforma para contenedores

            • Docker Compose para orquestación

            • Usuarios AD en grupo docker


          INTEGRACIÓN ENTRE PLATAFORMAS

          1. AUTENTICACIÓN UNIFICADA

            • Usuarios AD autentican en Ubuntu

            • Grupos AD controlan acceso a recursos

            • Credenciales sincronizadas

            • Políticas de contraseñas aplicadas desde AD

          2. DNS INTEGRADO

            • Windows Server como DNS primario

            • Ubuntu Server registrado en DNS

            • Resolución bidireccional funcional

            • Nombres de servicio estandarizados

          3. RECURSOS COMPARTIDOS CRUZADOS

            • Ubuntu → Windows: Montaje de shares SMB

            • Windows → Ubuntu: Acceso web y servicios

            • Permisos consistentes entre plataformas

            • Auditoría de acceso centralizada

          4. BACKUP CRUZADO

            • Ubuntu respalda configuraciones críticas a Windows

            • Windows respalda datos AD a Ubuntu

            • Redundancia geográfica implícita

            • Procedimientos de restauración documentados


              • Manuales finales:


          • Ubuntu server 24.04.2 / Windows server 2022


          • Ubuntu server 24.04.2

          • Windows server 2022





  4. Seguimiento y control


    1. Valoración del proyecto

      • Definir medios de evaluar el proyecto.

        - Ubuntu server 24.04.2 Integración Active Directory Verificar unión al dominio


        Autenticación AD



        Portal Web Corporativo

        Estado del servicio


        Página pública



        Login AD requerido



        Monitoreo y Seguridad

        Estado del sistema



        Fail2ban estado


        - Windows server 2022

        Active Directory

        Verificar dominio



        Usuarios y Grupos Corporativos

        Estructura organizativa



        Usuarios por departamento



        DNS

        Zonas DNS


        Resolución de servicios



        Recursos compratidos

        Recursos compartidos


        Integración

        Recursos Cruzados

        Desde ubuntu, acceder a recurso windows


        Montajes activos


        DNS integrado

        Resolución completa


        Escenarios

        1. Nuevo empleado

          Crear usuario



          Verificar en ubuntu



        2. Verificar recursos compartidos

          Listar recursos compartidos



          Ver permisos (un recurso especifico)


          Listar recursos disponibles en windows desde ubuntu


          Probar conexion a un recurso especifico



          Crear archivo en recurso compartido


          Ver recurso


        3. Monitoreo proactivo y alertas

          Generar carga de CPU en ubuntu (fallo)


          Verificar métricas



          Ver alertas en wsus


          Investigar causa raíz



          Tomar acción correctiva


          • Definir los indicadores de calidad del proyecto.

        • Observación directa del uso del sistema.

        • Entrevistas con usuarios finales.

        • Revisión de documentación generada (claridad, exhaustividad).


          • Elaboración del protocolo de evaluación con el cliente y su documentación.

        Acta de aceptación del proyecto, firmada por ambas partes.

        Checklist de funcionalidades entregadas, verificadas una a una.

        Informe de pruebas de aceptación (UAT) con evidencias de aprobación.

        Encuesta de satisfacción global estructurada en: Calidad técnica de la solución.

        Cumplimiento de requisitos.

        Comunicación y profesionalismo del equipo. Satisfacción general con el resultado.

    2. Incidencias

      • Definir un protocolo para resolución de incidencias:

        • Recopilación de información 1º ID de ticket (automático).

          2º Fecha y hora de reporte.

          3º Usuario/reportero y contacto.

          4º Categoría (Crítica, Alta, Media, Baja). 5º Descripción detallada del problema. 6º Pasos para reproducir.

          7º Evidencias adjuntas (capturas, logs, vídeos). 8º Impacto estimado en operaciones.

        • Posible solución

          Análisis técnico inicial por soporte de nivel 1.

          Derivación a especialista (red, BBDD, desarrollo) según naturaleza.

          Propuesta de solución documentada en el ticket.

          Estimación de tiempo y recursos necesarios.

        • Registro

          Sistema de tickets: GLPI / OTRS / Jira Service Management.

          Flujo de estado: Abierto En análisis En progreso En validación Cerrado.

          Comunicación automática de actualizaciones al reportero.

          Base de conocimientos (KB): Soluciones documentadas para futuras referencias.


    3. Cambios

      • Adaptación a los cambios y registro:

        • Migración

          Formulario RFC detallando:

          Descripción del cambio.

          Justificación/beneficio.

          Impacto estimado en sistema, seguridad, usuarios.

          Recursos y tiempo necesarios.

          Plan de reversión en caso de fallo.

        • Actualización

          Plan de implementación detallado:

          Pasos técnicos.

          Ventana de mantenimiento comunicada con antelación.

          Asignación de responsables.

          Pruebas posteriores obligatorias.

          Comunicación proactiva a todos los stakeholders afectados.

        • Escalabilidad

          Aumento de recursos (CPU, RAM, almacenamiento) sin interrupción de servicio (horizontal/vertical).

        • Mejoras

          Nuevas funcionalidades solicitadas post-implantación, gestionadas como mini-proyectos con su propio ciclo de vida.


    4. Pruebas y soporte

      • Elaboración de un acuerdo de servicio.


Documento contractual que establece:


Objetivos de servicio:

1º Disponibilidad del sistema: 99.5% mensual.

2º Tiempo de respuesta a incidencias: según prioridad (definido en 4.2). 3º Tiempo de resolución máxima para cada nivel de prioridad.

Horarios de soporte:

1º Soporte básico: L-V 9:00-18:00.

2º Soporte extendido para críticas: 24/7.

3º Canales de contacto: teléfono, email, portal de tickets.

Métricas de reporte:

1º Informe mensual de cumplimiento del SLA. 2º Revisión trimestral del acuerdo con el cliente. Cláusulas de exención:

1º Causas fuera de control (fuerza mayor).

2º Mantenimiento planificado y comunicado. 3º Mal uso por parte del cliente.

Penalizaciones por incumplimiento:

1º Descuentos en facturación proporcionales al tiempo de indisponibilidad no planificado.