Upload
ashton
View
108
Download
1
Embed Size (px)
DESCRIPTION
Sustentación de Tesis:. Análisis, Diseño e Implementación de un Sistema de Administración de Información basado en una Intranet. ESPOL - 2004. Por: Marfiu Rodríguez Freddy Vergara Director:Dr. Enrique Peláez. Manejo Adecuado de la Información. Consideraciones Básicas. - PowerPoint PPT Presentation
Citation preview
Análisis, Diseño e Implementación de un Sistema de Administración de
Información basado en una Intranet
Análisis, Diseño e Implementación de un Sistema de Administración de
Información basado en una Intranet
ESPOL - 2004ESPOL - 2004ESPOL - 2004ESPOL - 2004
Sustentación de Tesis:Sustentación de Tesis:
Por: Por: Marfiu RodríguezMarfiu Rodríguez
Freddy VergaraFreddy Vergara
Director:Director: Dr. Enrique PeláezDr. Enrique Peláez
Manejo Adecuado de la Manejo Adecuado de la InformaciónInformación
Manejo Adecuado de la Manejo Adecuado de la InformaciónInformación
Consideraciones BásicasConsideraciones Básicas
“En la sociedad de la información, en la que vivimos, el propulsor, el poder, es el conocimiento. Hemos visto emerger una nueva estructura de clases en donde la división se establece entre quienes tienen la información y quienes se ven obligados a actuar dentro de la ignorancia. La nueva clase dominante extrae su poder no del dinero, ni de la propiedad de la tierra, sino de los conocimientos.”
Jonathan Galbraith
POTENCIAOFENSIVA
CAPACIDADDEFENSIVA
MOVILIDADMANDO YCONTROL
CAMPO TACTICO
FU
ER
ZA
NA
VA
L
CUADRIVIO DE LOS ELEMENTOS DE COMBATE
TECNOLOGIA
INFLUYE PARA QUE:INFLUYE PARA QUE:
SE INCREMENTE LA SE INCREMENTE LA CANTIDAD DE CANTIDAD DE INFORMACIÓN QUE INFORMACIÓN QUE DEBE PROCESARSE E DEBE PROCESARSE E INTERCAMBIARSEINTERCAMBIARSE
SE ACORTE EL TIEMPO SE ACORTE EL TIEMPO DISPONIBLE PARA DISPONIBLE PARA TOMAR DECISIONES TOMAR DECISIONES DURANTE LAS DURANTE LAS ACCIONES. ACCIONES.
Conducir en forma eficiente y efectiva las fuerzas o medios bajo su mando Conducir en forma eficiente y efectiva las fuerzas o medios bajo su mando para lograr el cumplimiento de la misión requiere de un soporte de para lograr el cumplimiento de la misión requiere de un soporte de información de múltiples factores antes de poder decidir. información de múltiples factores antes de poder decidir.
La Información en el Ámbito Militar
SISTEMAS INTEGRADOS DE MANDO Y CONTROLSISTEMAS INTEGRADOS DE MANDO Y CONTROLConjunto de elementos, equipos, hombres y
procedimientos, que permiten al mando en sus variados niveles, disponer oportunamente de toda la información que lo capacita para la toma de decisiones, y difundir sus órdenes a sus unidades ejecutoras, fuerzas amigas o superiores.
Un óptimo sistema de mando y control con los medios disponibles a través del uso adecuado de la tecnología de información es una meta organizacional.
La Era de la InformaciónLa Era de la Información
Paradigma:“Distribuir la información disponible, de modo que se genere nueva información de mejor calidad que la predecesora”
Paradigma:“Distribuir la información disponible, de modo que se genere nueva información de mejor calidad que la predecesora”
La Era de la InformaciónLa Era de la Información
El acelerado impacto de la tecnología en la actividad humana lo expresa Toffler ingeniosamente:
“Si dividiéramos los 50,000 años de nuestra existencia en ciclos de 62 años cada uno. De éstos, 650 ciclos el hombre vivió en las cavernas, 70 ciclos usa la escritura, 6 ciclos que se conoce las letras impresas, hace solo 4 ciclos se mide el tiempo con precisión, en los 2 últimos ciclos se utiliza el motor eléctrico, y sólo en el último ciclo se han desarrollado los bienes que hoy empleamos”
El acelerado impacto de la tecnología en la actividad humana lo expresa Toffler ingeniosamente:
“Si dividiéramos los 50,000 años de nuestra existencia en ciclos de 62 años cada uno. De éstos, 650 ciclos el hombre vivió en las cavernas, 70 ciclos usa la escritura, 6 ciclos que se conoce las letras impresas, hace solo 4 ciclos se mide el tiempo con precisión, en los 2 últimos ciclos se utiliza el motor eléctrico, y sólo en el último ciclo se han desarrollado los bienes que hoy empleamos”
La Era de la InformaciónLa Era de la Información
El poseer el conocimiento, era una fuente de poder y prestigio limitado a unos pocos privilegiados. La imprenta de Gutenberg (1.450):
La capacidad de crear y difundir información creció exponencialmente.La tecnología es evolución, pero el impacto causa revolución.La humanidad y la cultura se transforman radicalmente.El web parece ser la nueva imprenta de Gutenberg en estos tiempos; afectará todos los aspectos de nuestras vidas con efectos en lo social y organizacional.
El poseer el conocimiento, era una fuente de poder y prestigio limitado a unos pocos privilegiados. La imprenta de Gutenberg (1.450):
La capacidad de crear y difundir información creció exponencialmente.La tecnología es evolución, pero el impacto causa revolución.La humanidad y la cultura se transforman radicalmente.El web parece ser la nueva imprenta de Gutenberg en estos tiempos; afectará todos los aspectos de nuestras vidas con efectos en lo social y organizacional.
E-govermentE-businessE-commerce
La Era de la InformaciónLa Era de la Información
Patrones de Evolución de la Información:Patrones de Evolución de la Información:Evento 1ra.
Explosion
2da. Explosion
3ra. Explosion
4ta. Explosion
5ta. Explosion
6ta. Explosion
Biológico
Formación de la tierra (4600’ a)
1ra. Cadena nucleica (4200 a)
Aparición del DNA (4000 a)
Célula con núcleo (1500 a)
Reproducción sexual (900 a)
Explosión Cambrian
Aparición del primer Hominido
Mecánico
Aparición del Homo Sapiens (200 mil a)
Primeros escritos paleolíticos (35000 a)
Escrito de antiguos escribanos (5000 a)
Imprenta Gutenberg (535 años)
Comienzo de las ciencias (475 años)
Revolución industrial (190 años)
Comienzo de la era electrónica (100 años)
Electrónico
Computador digital (55 años)
Software (45 años)
Networking (30 años)
World Wide Web (10 años)
La nueva era de la informacion
La Era de la InformaciónLa Era de la Información
Los controles tradicionales han quedado cortos y obsoletos:
¿Cómo voy a acceder a la información?¿Cómo controlo el acceso a la información?¿Cómo se que información tiene mi Organización?¿Cómo mantengo la explosión de generación de información?¿Qué factores me obligan a adoptar un nuevo enfoque en la era de la información?
Los controles tradicionales han quedado cortos y obsoletos:
¿Cómo voy a acceder a la información?¿Cómo controlo el acceso a la información?¿Cómo se que información tiene mi Organización?¿Cómo mantengo la explosión de generación de información?¿Qué factores me obligan a adoptar un nuevo enfoque en la era de la información?
Buscando un Nuevo EnfoqueBuscando un Nuevo Enfoque
Cómo todo en la vida, en la medida que crece se vuelve complejo. Sistémicamente nos enfrentamos a:
Latencia Organizacional, relación de superficie vs. volumenInercia, caracterizada por mayor burocraciaDeformación, ruptura de la comunicación
Cómo todo en la vida, en la medida que crece se vuelve complejo. Sistémicamente nos enfrentamos a:
Latencia Organizacional, relación de superficie vs. volumenInercia, caracterizada por mayor burocraciaDeformación, ruptura de la comunicación
TICTIC
INTERNETINTERNETINTRANETINTRANET
INTERNETINTERNETINTRANETINTRANET
Modelo Toma Decisiones DistribuidaModelo Toma Decisiones Distribuida
Beneficios de la tecnología webBeneficios de la tecnología webAl estar basado en estándares abiertos:1. Independencia de plataforma2. Transparencia de la información3. Facilidad de uso4. Cliente universal5. Eficiencia en costos6. Eficiencia en el tiempo
Al estar basado en estándares abiertos:1. Independencia de plataforma2. Transparencia de la información3. Facilidad de uso4. Cliente universal5. Eficiencia en costos6. Eficiencia en el tiempo
IMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADA
Principios que guían el trabajoPrincipios que guían el trabajo
Latencia Organizacional.- Mantener una relación adecuada entre complejidad y modelo de gestión descentralizando la toma de decisiones.La información conduce las funciones vs. las funciones generan informaciónEmpujar información (push) vs. Halar información (pull)Soporte al autoservicio vs. Hágalo por míComunicación/coordinación vs. Comando/controlToma de decisiones distribuidas vs. Control centralAcceso a la información vs. Calidad de la informaciónContexto de la información vs. Contenido de la informaciónEstandarización del conocimientoExplotación de lo desconocido
Latencia Organizacional.- Mantener una relación adecuada entre complejidad y modelo de gestión descentralizando la toma de decisiones.La información conduce las funciones vs. las funciones generan informaciónEmpujar información (push) vs. Halar información (pull)Soporte al autoservicio vs. Hágalo por míComunicación/coordinación vs. Comando/controlToma de decisiones distribuidas vs. Control centralAcceso a la información vs. Calidad de la informaciónContexto de la información vs. Contenido de la informaciónEstandarización del conocimientoExplotación de lo desconocido
INTRANETINTRANETINTRANETINTRANET
IMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONAL
¿Qué es una Intranet?¿Qué es una Intranet?
Una es la aplicación de la tecnología, protocolos y Intranet aplicaciones del Internet en un entorno privado de una Organización.
Un Intranet es el conjunto de información compartido por un grupo bien definido o una comunidad, dentro de una organización.
Colección de contenido de información detrás del Firewall que utiliza la infraestructura física y técnica del Internet.
…. definiciones técnicas pero cartesianas que no consideran el contexto global.
Una es la aplicación de la tecnología, protocolos y Intranet aplicaciones del Internet en un entorno privado de una Organización.
Un Intranet es el conjunto de información compartido por un grupo bien definido o una comunidad, dentro de una organización.
Colección de contenido de información detrás del Firewall que utiliza la infraestructura física y técnica del Internet.
…. definiciones técnicas pero cartesianas que no consideran el contexto global.
Expectativas de la nueva tecnologíaExpectativas de la nueva tecnología
Dirección y ComandoProductividad organizacionalProductividad personalDisponer mejores elementos para mejores decisionesMejorar calidad de información y que sea visible
Dirección y ComandoProductividad organizacionalProductividad personalDisponer mejores elementos para mejores decisionesMejorar calidad de información y que sea visible
Mandos MediosFacilitar acceso a la informaciónReducir tiempo y esfuerzo en actividades de la organización
Mandos MediosFacilitar acceso a la informaciónReducir tiempo y esfuerzo en actividades de la organización
INFRAESTRUCTURAINFRAESTRUCTURAORGANIZACIONALORGANIZACIONAL
IMPLEMENTACIÓNTÉCNICA
•Mando y Control descentralizado•Comunicación y Coordinación centralizada
Actividades Conducidas por PropósitosActividades Conducidas por Propósitos
COACHINGCOACHING
REINGENIERÍAREINGENIERÍAPROCESOSPROCESOS
CALIDADCALIDADTOTALTOTAL
TRABAJOTRABAJOEN EQUIPOEN EQUIPO
EMPOWERMENTEMPOWERMENT
TOMA TOMA DECISIONESDECISIONES
DESCENTRALIZADADESCENTRALIZADA
MODELO WEBMODELO WEB Modelo de Innovación Adaptiva
Actividades conducidas por propósitosActividades conducidas por propósitos
Lo que el sistema más complejo provee a sus subsistemas es comunicación y coordinación.Los subsistemas son autoregulados.Existe la toma de decisiones distribuida, con comunicación y coordinación centralizada.Un subsistema autoregulado subsiste agregando valor permitiendo que la Organización cumpla su misión, adaptándose a las condiciones dinámicas del ambiente.
Lo que el sistema más complejo provee a sus subsistemas es comunicación y coordinación.Los subsistemas son autoregulados.Existe la toma de decisiones distribuida, con comunicación y coordinación centralizada.Un subsistema autoregulado subsiste agregando valor permitiendo que la Organización cumpla su misión, adaptándose a las condiciones dinámicas del ambiente.
Ciclo de vida de la administración de la informaciónCiclo de vida de la administración de la información
Implicación para las comunicaciones:Productores de Información
Implicación para las comunicaciones:Productores de Información
PUBLICADORES
Mentalidad de empujar (push) Mentalidad de halar (pull)
Yo sé lo que necesitas y te lo enviaré. Yo conozco mi misión y mi audiencia.
Yo no sé lo que necesitas, pero te envío todo. Yo pongo la información disponible en base a la demanda.
No me interesa si lo necesitas, te lo envío de todas maneras.
Yo mido la utilidad de mi información y la mejoro constantemente.
Ciclo de vida de la administración de la informaciónCiclo de vida de la administración de la información
Implicación para las comunicaciones:Usuarios de Información
Implicación para las comunicaciones:Usuarios de Información
ESPECIALISTAS DEL DOMINIO
Mentalidad de empujar (push) Mentalidad de halar (pull)
Alguien necesita visitarme. Yo establezco mis propias citas.
Alguien debe decirme que información está disponible.
Yo se cómo y dónde buscar la información que necesito.
Alguien debe decirme que información necesito.
Mi obligación es determinar que información necesito.
Marco de Trabajo del IntranetMarco de Trabajo del IntranetCambiar la actitud de control por la actitud de habilitar la toma de decisiones y acciones independientes
Comunicación y coordinación efectiva de actividades gracias a una estándarización en la organización.
Producción y publicación de información fácil, al igual que la recuperación y visualización de ésta.
Hardware, software, redes de datos, Hardware, software, redes de datos, protocolos y estándaresprotocolos y estándares..
Fu
nci
on
esF
un
cio
nes
Marco de Trabajo del Intranet:Roles individualesMarco de Trabajo del Intranet:Roles individuales
USUARIOSUSUARIOS
Acceden y visualizan la informaciónAcceden y visualizan la información
AUTORESAUTORES
Crean la informaciónCrean la información
AGENTESAGENTES
Brokers son la claveBrokers son la clavepara encontrar la información.para encontrar la información.
PUBLICADORESPUBLICADORES
Hacen que laHacen que lainformacióninformación
esté disponibleesté disponible
Es necesario devolver el control sobre la información a los especialistas del negocio.
Marco de Trabajo del Intranet orientado a la Gestión del Conocimiento
Marco de Trabajo del Intranet orientado a la Gestión del Conocimiento
Ya hay conciencia de que la información no es solo el resultado de los procesos, sino es un hilo que guía el funcionamiento del sistema general de la organización y conduce sus actividades.Los roles primarios de los responsables de la gestión deben concebirse en términos de administradores de información. Esto es fundamental en la “Gestión del Conocimiento”
Ya hay conciencia de que la información no es solo el resultado de los procesos, sino es un hilo que guía el funcionamiento del sistema general de la organización y conduce sus actividades.Los roles primarios de los responsables de la gestión deben concebirse en términos de administradores de información. Esto es fundamental en la “Gestión del Conocimiento”
Marco de Trabajo del IntranetMarco de Trabajo del Intranet
Gestión del conocimiento y organización que aprende – la base de conocimiento organizacional:
El aprendizaje y el conocimiento son iterativos.Cuando un “aprendiz potencial” se enfrenta a lo desconocido:
Buscará en la base de conocimiento si alguien antes estuvo en una situación similar, y por ende la posible solución ya fue encontrada. Esto permite rescatar la inversión en tiempo y esfuerzo de otro, a favor de uno. Se evita “reinventar la rueda”. Si el aprendiz identifica nuevas variables que condicionan la solución conocida, partiendo de una base, mejora e innova, actualizando la base de conocimientos.Puede encontrar varias circunstancias similares pero no iguales, puede inferir la solución combinando varias ideas, creando nuevo conocimiento.El aprendiz puede generar conocimiento totalmente nuevo por experimentación, descubriendo lo nuevo al no contar con apoyo de experiencias previas del conocimiento organizacional.
Gestión del conocimiento y organización que aprende – la base de conocimiento organizacional:
El aprendizaje y el conocimiento son iterativos.Cuando un “aprendiz potencial” se enfrenta a lo desconocido:
Buscará en la base de conocimiento si alguien antes estuvo en una situación similar, y por ende la posible solución ya fue encontrada. Esto permite rescatar la inversión en tiempo y esfuerzo de otro, a favor de uno. Se evita “reinventar la rueda”. Si el aprendiz identifica nuevas variables que condicionan la solución conocida, partiendo de una base, mejora e innova, actualizando la base de conocimientos.Puede encontrar varias circunstancias similares pero no iguales, puede inferir la solución combinando varias ideas, creando nuevo conocimiento.El aprendiz puede generar conocimiento totalmente nuevo por experimentación, descubriendo lo nuevo al no contar con apoyo de experiencias previas del conocimiento organizacional.
Administración de la Información en una IntranetAdministración de la Información en una Intranet
Son quienes creanel contenido.Son quienes creanel contenido.
Autores
Editores Publicadores
Webmaster
Administrador del web
ROLES
Responsable de facilitar las oportunidades de colaboración en la organización, conduciendo la infraestructura administrativa responsable del contenido. No es un rol técnico, es un conductor y facilitador. Su nivel es de Alta Dirección.
Administrador del sistema. Responsable de la infraestructura técnica y operación. Da herramientas a los usuarios y es responsable de su entrenamiento.
Determinan que información formal debe crearse y mantenerse. Cada área funcional tiene un publicador. Son responsables de crear políticas y procedimientos para la creación de contenido. Mantiene su porción del mapa de información de la organización.
En base a lo dispuesto por los publicadores, determinan que información se crea y administra para actividades específicas. Son los responsables de gestionar el contenido.
Marco de Trabajo del Intranet:Roles OrganizacionalesMarco de Trabajo del Intranet:Roles Organizacionales
CONSEJOCONSEJOORGANIZACIONALORGANIZACIONAL
DEL WEBDEL WEB
COMITÉCOMITÉTÉCNICOTÉCNICO
WEBWEB
FOROFOROEDITORIALEDITORIAL
ROLESROLESORG.ORG.
Administrador del Web
Publicadores
Publicadores
Publicadores
Webmaster principal
No está inmerso en aspectos técnicos, sino en políticas, estándares y guías de estilo al más alto nivel.
Webmaster principal
Webmastersecundario
Webmastersecundario
Webmastersecundario
Responsable del cumplimiento de estándares técnicos.
Su objetivo es crear y mantener contenido formal. Tiene responsabilidad con la creación y actualización de la presentación lógica del contenido y sus relaciones
Elementos Esenciales de una Intranet Organizacional Elementos Esenciales de una Intranet Organizacional
Una definición sistémica y completa propuesta para el Intranet:
Gente, la mejor de su clase;Procesos, los mejores a obtener;Tecnología, que junta a la mejor gente entre sí con sus procesos.El Intranet es nuevos roles y responsabilidades, para nuevos procesos, soportados por nueva tecnología habilitadora.
Una definición sistémica y completa propuesta para el Intranet:
Gente, la mejor de su clase;Procesos, los mejores a obtener;Tecnología, que junta a la mejor gente entre sí con sus procesos.El Intranet es nuevos roles y responsabilidades, para nuevos procesos, soportados por nueva tecnología habilitadora.
Planificación del IntranetPlanificación del Intranet
Roles para la ImplementaciónRoles para la Implementación
Algunos pasos previos:Conformar el Consejo para la Implementación.- Representación del Alto Mando, Usuarios y Fuerza de Tarea de implementación.Designar un responsable del proyectoPlanificar adecuadamente el presupuestoPlanificar como mantener actualizado el contenido.Mantener tecnología abiertaAdoptar actitud hacia el soporte (curva de aprendizaje)Promover el Intranet (NavNet)
Algunos pasos previos:Conformar el Consejo para la Implementación.- Representación del Alto Mando, Usuarios y Fuerza de Tarea de implementación.Designar un responsable del proyectoPlanificar adecuadamente el presupuestoPlanificar como mantener actualizado el contenido.Mantener tecnología abiertaAdoptar actitud hacia el soporte (curva de aprendizaje)Promover el Intranet (NavNet)
Roles para la ImplementaciónRoles para la Implementación
Fuerza de Tarea:Persigue los siguientes objetivos:
Entender las habilidades necesarias en administración, técnicas y reglas de negocio, para mantener la infraestructura y aplicaciones de la IntranetDeterminar los recursos de personal requeridos para la implementación y mantenimientoDesarrollar un plan de entrenamiento para la Fuerza de TareaApuntalar y ampliar el expertismo con entrenamientoContratar expertismo externo para el inicio.
Fuerza de Tarea:Persigue los siguientes objetivos:
Entender las habilidades necesarias en administración, técnicas y reglas de negocio, para mantener la infraestructura y aplicaciones de la IntranetDeterminar los recursos de personal requeridos para la implementación y mantenimientoDesarrollar un plan de entrenamiento para la Fuerza de TareaApuntalar y ampliar el expertismo con entrenamientoContratar expertismo externo para el inicio.
El Equipo de DesarrolloEl Equipo de DesarrolloROLES EV DI DE IM MN
Alta Dirección X
Director de Informática X
Administrador del Proyecto X X X X
Director de Seguridad (Inteligencia) X
Especialistas de la Organización (Operaciones, Logística, Organización)
X
Consultores Externos X
Arquitecto de Información X X
Desarrollador de Contenido X X
Analista de Sistemas X
Desarrollador de Aplicaciones X X
DBA X X
Administrador de Redes X X X
Consultores en redes X
Proveedores IT X X
Administrador de servidores X X
Administrador de correo electrónico X
SQA X X
Soporte Informático X X X
Una Metodología de DesarrolloUna Metodología de Desarrollo
Criterios de Selección de Servicios Criterios de Selección de Servicios
Retorno de la Inversión (ROI)PresupuestoFortalecer las necesidades de los procesos de gestiónAnticipación en los requerimientos de los recursosValor promocional (INOCAR)Valor educacionalAlcance de la audienciaGrado de complejidadReusabilidad
Retorno de la Inversión (ROI)PresupuestoFortalecer las necesidades de los procesos de gestiónAnticipación en los requerimientos de los recursosValor promocional (INOCAR)Valor educacionalAlcance de la audienciaGrado de complejidadReusabilidad
Tipos de Servicios de IntranetTipos de Servicios de Intranet
Servicios de Usuario: suministran recursos y aplicaciones al
usuario final Publicación y administración de la informaciónComunicación y colaboraciónNavegación por las fuentes de informaciónAcceso a aplicaciones
Servicios de Red: permiten interconectar y ejecutar el entorno de red organizacional
Directorios de usuarios y recursosReplicación de informaciónMecanismos de seguridadAdministración de servicios
Servicios de Usuario: suministran recursos y aplicaciones al
usuario final Publicación y administración de la informaciónComunicación y colaboraciónNavegación por las fuentes de informaciónAcceso a aplicaciones
Servicios de Red: permiten interconectar y ejecutar el entorno de red organizacional
Directorios de usuarios y recursosReplicación de informaciónMecanismos de seguridadAdministración de servicios
Seguridad de la InformaciónSeguridad de la Información
Requerimientos Básicos de Seguridad y Disponibilidad de la Información
Requerimientos Básicos de Seguridad y Disponibilidad de la Información
Aspectos generales de seguridad de la información.Los requerimientos básicos de seguridad en la red que deben ser cubiertos. Los análisis técnicos que conducen a definir el modelo seguridad a implantar y,Una descripción general de las herramientas de seguridad actualmente disponibles para implementar los servicios de seguridad conforme a las políticas establecidas.
Aspectos generales de seguridad de la información.Los requerimientos básicos de seguridad en la red que deben ser cubiertos. Los análisis técnicos que conducen a definir el modelo seguridad a implantar y,Una descripción general de las herramientas de seguridad actualmente disponibles para implementar los servicios de seguridad conforme a las políticas establecidas.
Visión Global de la Seguridad de la InformaciónVisión Global de la Seguridad de la Información
SEGURIDAD
FIABILIDAD
ELEMENTOS
AMENAZAS
ASPECTOS
MECANISMOS
TIPOS
ORIGEN
Confidencialidad
Integridad
Disponibilidad
Software
Datos
Hardware
Interceptación
Modificación
Interrupción
Fabricación
Amenazas Lógicas Catástrofes
Personas
Detección
Recuperación
Prevención
En general, se requiere que la información esté donde uno quiere cuando uno lo quiera. Que ésta sea confiable y precisa. Se quiere que esté lejos de personas no autorizadas y que estemos seguros de que no ha sido alterada.
Estándares y Regulaciones Estándares y Regulaciones
Orange Book del DoD de EUA.ISO 17799 (BS 7799):
Sección 1 y 2: Descripción del alcance y definición de términosSección 3: Política de seguridadSección 4: Organización para administrar la seguridadSección 5: Clasificación y control de bienes y activosSección 6: Aspectos del personalSección 7: Seguridad física y ambientalSección 8: Administración de operaciones informáticas relacionadas con la información y las comunicacionesSección 9: Control de acceso a los sistemasSección 10: Desarrollo y manutención de sistemasSección 11: Planificación de la continuidad del negocioSección 12: Conformidad con la norma, regulaciones, leyes y reglamentos
Orange Book del DoD de EUA.ISO 17799 (BS 7799):
Sección 1 y 2: Descripción del alcance y definición de términosSección 3: Política de seguridadSección 4: Organización para administrar la seguridadSección 5: Clasificación y control de bienes y activosSección 6: Aspectos del personalSección 7: Seguridad física y ambientalSección 8: Administración de operaciones informáticas relacionadas con la información y las comunicacionesSección 9: Control de acceso a los sistemasSección 10: Desarrollo y manutención de sistemasSección 11: Planificación de la continuidad del negocioSección 12: Conformidad con la norma, regulaciones, leyes y reglamentos
Política de seguridad informáticaPolítica de seguridad informáticaDefiniciónDefinición:
Es un conjunto de reglas y procedimientos que indican como la organización responde a las amenazas contra su información, y como se reducen las debilidades en las operaciones de los sistemas que administran dicha información.
ElementosElementos:Alcance, incluyendo facilidades, sistemas y personal al cual se aplica.Objetivos de la política y descripción de los elementos involucrados.Responsabilidades por cada uno de los servicios y recursos informáticosRequerimientos mínimos de la configuración de seguridad de los sistemasDefinición de violaciones y consecuencias de la falta de cumplimiento de la política de seguridadResponsabilidades de los usuarios respecto a la información que tienen acceso
DefiniciónDefinición:Es un conjunto de reglas y procedimientos que indican como la organización responde a las amenazas contra su información, y como se reducen las debilidades en las operaciones de los sistemas que administran dicha información.
ElementosElementos:Alcance, incluyendo facilidades, sistemas y personal al cual se aplica.Objetivos de la política y descripción de los elementos involucrados.Responsabilidades por cada uno de los servicios y recursos informáticosRequerimientos mínimos de la configuración de seguridad de los sistemasDefinición de violaciones y consecuencias de la falta de cumplimiento de la política de seguridadResponsabilidades de los usuarios respecto a la información que tienen acceso
Guías para establecer la política de seguridadGuías para establecer la política de seguridad
Determinar la importancia y el riesgo de los recursos con que dispone la organización:
¿Qué es lo que se necesita proteger? ¿De qué y quiénes?
Identificación de recursosIdentificación de amenazasAnálisis de riesgos
Determinar la relación entre los usuarios y los recursos:
¿A quién está permitido el uso de los recursos? ¿Cuál es el uso apropiado de los recursos? ¿Quién está autorizado a otorgar accesos y aprobar usos?
Determinar la importancia y el riesgo de los recursos con que dispone la organización:
¿Qué es lo que se necesita proteger? ¿De qué y quiénes?
Identificación de recursosIdentificación de amenazasAnálisis de riesgos
Determinar la relación entre los usuarios y los recursos:
¿A quién está permitido el uso de los recursos? ¿Cuál es el uso apropiado de los recursos? ¿Quién está autorizado a otorgar accesos y aprobar usos?
Guías para establecer la política de seguridadGuías para establecer la política de seguridad
Diseñar el modelo de seguridad:Diseño de estrategias de seguridad para brindar protección a los puntos más sensibles de la red.
Diseñar el modelo de seguridad:Diseño de estrategias de seguridad para brindar protección a los puntos más sensibles de la red.
Modelo de SeguridadModelo de Seguridad
Combinación de aspectos organizacionales, lógicos y físicos; para prevenir, detectar y corregir debilidades.
Medidas de seguridad organizacionales.- Personal que administra la seguridad de sistemas.Medidas de seguridad física.- Protección externa de los sistemas, acceso físico, protección contra incendio, robos, inundacionesMedidas de seguridad lógica.- Medidas internas de los sistemas para asegurar la integridad, confidencialidad, disponibilidad y registro.
Combinación de aspectos organizacionales, lógicos y físicos; para prevenir, detectar y corregir debilidades.
Medidas de seguridad organizacionales.- Personal que administra la seguridad de sistemas.Medidas de seguridad física.- Protección externa de los sistemas, acceso físico, protección contra incendio, robos, inundacionesMedidas de seguridad lógica.- Medidas internas de los sistemas para asegurar la integridad, confidencialidad, disponibilidad y registro.
Servicios de SeguridadServicios de Seguridad
Confidencialidad, proteger información.Autenticación, identificación correcta de identidades.Integridad, los datos no pueden ser modificados sin autorización.No repudio, ni el origen ni el destino pueden negar la transmisión y recepción de un mensaje.Control de acceso, a los recursos.Disponibilidad, protección contra caídas y degradaciones.Auditoría, monitoreo del sistema y rendición de cuentas.
Confidencialidad, proteger información.Autenticación, identificación correcta de identidades.Integridad, los datos no pueden ser modificados sin autorización.No repudio, ni el origen ni el destino pueden negar la transmisión y recepción de un mensaje.Control de acceso, a los recursos.Disponibilidad, protección contra caídas y degradaciones.Auditoría, monitoreo del sistema y rendición de cuentas.
Herramientas de seguridadHerramientas de seguridad
Para confidencialidad:
Encriptación con claves privadas.- Algoritmo simétrico.Encriptación con claves públicas.- Algoritmo asimétrico.
PGP (Pretty Good Privacy).- Soporta codificación de clave pública, firma digital y compresión de datos.Servidores Web Seguros.- Empleo de SSL, que se basa en una combinación de claves pública y privada.VPN (Virtual Private Network).- Encriptación de un enlace público (generalmente a través de Internet) para transmitir información de forma segura.
Autenticación:Claves de una sola vida.- Para mitigar el efecto de los Caballos de Troya y Sniffers, evitando utilizar claves una y otra vez. Emplean tecnologías challenge-response para utilizar claves por una sola vez.Kerberos.- Basado en un modelo de distribución de claves. Utiliza una base de datos de claves simétricas almacenada en un Centro de Distribución de Claves (KDC), el servidor Kerberos. A un usuario se le concede “tickets” con una marca de tiempo luego de la negociación con KDC.
Para confidencialidad:
Encriptación con claves privadas.- Algoritmo simétrico.Encriptación con claves públicas.- Algoritmo asimétrico.
PGP (Pretty Good Privacy).- Soporta codificación de clave pública, firma digital y compresión de datos.Servidores Web Seguros.- Empleo de SSL, que se basa en una combinación de claves pública y privada.VPN (Virtual Private Network).- Encriptación de un enlace público (generalmente a través de Internet) para transmitir información de forma segura.
Autenticación:Claves de una sola vida.- Para mitigar el efecto de los Caballos de Troya y Sniffers, evitando utilizar claves una y otra vez. Emplean tecnologías challenge-response para utilizar claves por una sola vez.Kerberos.- Basado en un modelo de distribución de claves. Utiliza una base de datos de claves simétricas almacenada en un Centro de Distribución de Claves (KDC), el servidor Kerberos. A un usuario se le concede “tickets” con una marca de tiempo luego de la negociación con KDC.
Herramientas de seguridadHerramientas de seguridad
No repudio:Firmas digitales.- Sigue el mismo esquema de claves públicas, pero con un empleo inverso. El mecanismo permite que el destinatario pueda confirmar la identidad del originador; el originador no pueda desconocer más tarde el contenido del mensaje; el destinatario no pueda fabricarse un mensaje a sí mismo.
No repudio:Firmas digitales.- Sigue el mismo esquema de claves públicas, pero con un empleo inverso. El mecanismo permite que el destinatario pueda confirmar la identidad del originador; el originador no pueda desconocer más tarde el contenido del mensaje; el destinatario no pueda fabricarse un mensaje a sí mismo.
Seguridad de red:Firewalls.- Mecanismo de control de flujo de tráfico entre diferentes redes, para lo cual se basa en las reglas restrictivas que se configuren.
Análisis Funcional de la Armada
Análisis Funcional de la Armada
Alineamiento EstratégicoAlineamiento Estratégico
Reorganización Informática:Consejo de Informática, asesor del Estado Mayor para buscar alineamiento de los sistemas de información con el PEI, conformado por un representante del Jefe de cada Sector, presidido por el SubJefe de Estado Mayor.Dirección de Informática, Responsable técnico de la conducción informática.Comité Técnico Informático, asesor técnico de la Dirección, conformado por los Jefes de los CETEIN nivel 1 y 2.CETEIN, órganos operativos de la Dirección, Nivel 1 (Quito), Nivel 2 (5 Sectores), Nivel 3 (Repartos Navales).
Reorganización Informática:Consejo de Informática, asesor del Estado Mayor para buscar alineamiento de los sistemas de información con el PEI, conformado por un representante del Jefe de cada Sector, presidido por el SubJefe de Estado Mayor.Dirección de Informática, Responsable técnico de la conducción informática.Comité Técnico Informático, asesor técnico de la Dirección, conformado por los Jefes de los CETEIN nivel 1 y 2.CETEIN, órganos operativos de la Dirección, Nivel 1 (Quito), Nivel 2 (5 Sectores), Nivel 3 (Repartos Navales).
Alineamiento EstratégicoAlineamiento Estratégico
Reorganización Informática:Reorganización Informática:ESTADO MAYOR DE LA
ARMADA
SUBJEFATURA DELESTADO MAYOR
CONSEJO DEINFORMÁTICA DE
LA ARMADA
DIRECCIÓN DEINFORMÁTICA
COMITÉ TÉCNICOINFORMÁTICO
NIVEL ESTRATÉGICO
NIVEL TÁCTICO - TÉCNICO
DPTO.DESARROLLOSISTEMAS DEINFORMACIÓN
DPTO. DE REDESDE INFORMACIÓN
DPTO.OPERACIONES Y
PRODUCCIÓN
DPTO. SEGURIDADLÓGICA
DPTO. CULTURAINFORMÁTICA
CENTROTECNOLOGIÁINFORMACIÓN
QUITO
NIVEL OPERACIONAL - TÉCNICO
SECTOR ADMINISTRATIVO QUITO
CETEIN-2COOPNA
CETEIN-3CODESC
CETEIN-3CUINMA
CETEIN-3AVINAV
CETEIN-3COOPNO
CETEIN-3COOPIN
CETEIN-2DIGMAT
CETEIN-3BASJAR
CETEIN-2DIGPER
CETEIN-3DIREDU
CETEIN-3AGUENA
CETEIN-2ESSUNA
CETEIN-2CETNAV
CETEIN-3ESGRUM
CETEIN-3ESDESU
CETEIN-2DIRBIE
CETEIN-3DIRSAN
CETEIN-3HOSNAG
CETEIN-2DIGMER
CETEIN-3COGUAR
CETEIN-3ESMENA
CETEIN-2INOCAR
CETEIN-3DIGEIM
SECTOROPERATIVO
SECTORMATERIAL
SECTOR PERSONAL SECTOR MARINAMERCANTE
SECTOR INTERESESMARÍTIMOS
Des
arro
llo In
form
átic
oV
ertic
al p
or S
ecto
res
Foro: Linux & Open SourceForo: Java 2 Enterprise Edition
Foro: Microsoft .NetForo: Cisco IOS
Foro: CMM
Desarrollo Horizontal basado en foros
Fuerza Tarea:Definición Políticas de
Seguridad
Fuerza Tarea: Análisisde Métodos Agile (XP)
Sistemas de Información Propuestos
Sistemas de Información Propuestos
Sistemas de Información PropuestosSistemas de Información Propuestos
Sector Administrativo
Sector Material
Sector Personal
Sector Educativo
Sector Administrativo
Sector Material
Sector Personal
Sector Educativo
Sistema de Control de Gestión: Cuadro de Mando IntegralPortal Informativo y Colaborativo InstitucionalSistema Integrado Financiero
Sistema de Información Logístico Naval
Sistema de Información de Carrera NavalSistema de Gestión de Sanidad y Hospitalaria
Subsistema Educativo de Oficiales y Tripulantes
Sistema de Control de Gestión: Cuadro de Mando IntegralPortal Informativo y Colaborativo InstitucionalSistema Integrado Financiero
Sistema de Información Logístico Naval
Sistema de Información de Carrera NavalSistema de Gestión de Sanidad y Hospitalaria
Subsistema Educativo de Oficiales y Tripulantes
Diseño de la Intranet NavalDiseño de la
Intranet Naval
Diseño de la Intranet de la ArmadaDiseño de la Intranet de la Armada
El enfoque transaccional tradicional, requiere la estructuración de la información para ser almacenada en una base de datos.A pesar del desarrollo importante de la tecnología de base de datos, no es el enfoque más adecuado para almacenar debidamente ideas, procesos de aprendizaje organizacional ni bases de conocimiento.Las ideas y conocimiento se plasman en un documento como fruto de una actividad eminentemente humana, no fácil de representar en cantidades discretas, números y atributos generalizados. Hoy la tecnología XML permite tener dentro de las bases de datos esquemas autodescriptibles útiles para crear la metadata en un esquema muy flexible, que es una adaptación a la estructuración de lo “no estructurable”.
El enfoque transaccional tradicional, requiere la estructuración de la información para ser almacenada en una base de datos.A pesar del desarrollo importante de la tecnología de base de datos, no es el enfoque más adecuado para almacenar debidamente ideas, procesos de aprendizaje organizacional ni bases de conocimiento.Las ideas y conocimiento se plasman en un documento como fruto de una actividad eminentemente humana, no fácil de representar en cantidades discretas, números y atributos generalizados. Hoy la tecnología XML permite tener dentro de las bases de datos esquemas autodescriptibles útiles para crear la metadata en un esquema muy flexible, que es una adaptación a la estructuración de lo “no estructurable”.
Diseño de la Arquitectura LógicaDiseño de la Arquitectura Lógica
Arquitectura Lógica.- Forma de esquematizar el contenido del Intranet, permite administrar, mantener y producir información en el Intranet.Mapa de sitio.-
Conjunto estructurado de páginas de búsqueda, útil para la administración del ciclo de vida del contenido. Es una colección de vínculos a manera de “tabla de contenido”
En el caso de la Armada: El mapa comenzará con una página superior a cargo del Administrador Web; La página superior tiene vínculos a los mapas de sitio de cada uno de los sectores de la Armada, administrados por los publicadores de cada Sector.Las páginas de los publicadores tienen vínculos a las páginas de los editores.Las páginas de los editores pueden tener vínculos a otras páginas que organicen la información por contenidos.Finalmente, a manera de hojas de éste árbol de contenido tenemos las páginas de contenido.
Arquitectura Lógica.- Forma de esquematizar el contenido del Intranet, permite administrar, mantener y producir información en el Intranet.Mapa de sitio.-
Conjunto estructurado de páginas de búsqueda, útil para la administración del ciclo de vida del contenido. Es una colección de vínculos a manera de “tabla de contenido”
En el caso de la Armada: El mapa comenzará con una página superior a cargo del Administrador Web; La página superior tiene vínculos a los mapas de sitio de cada uno de los sectores de la Armada, administrados por los publicadores de cada Sector.Las páginas de los publicadores tienen vínculos a las páginas de los editores.Las páginas de los editores pueden tener vínculos a otras páginas que organicen la información por contenidos.Finalmente, a manera de hojas de éste árbol de contenido tenemos las páginas de contenido.
Elementos de la Arquitectura LógicaElementos de la Arquitectura Lógica
El Mapa de Sitio:El Mapa de Sitio:
Elementos de la Arquitectura LógicaElementos de la Arquitectura Lógica
Mapa de sombra.-Es similar al mapa de sitio, pero para la administración de la información en desarrollo. (Uso de editores, publicadores y autores)
Búsqueda general.-Principal forma que tienen los usuarios para encontrar información en el Intranet. Basado en máquinas de búsqueda.
Directorio de búsqueda.-“Páginas amarillas” que organizan el contenido por tópicos y ayudan a los usuarios a encontrar lo que necesitan. Normalmente están a cargo del Administrador del Web.
Índice de la Organización.-Provee a los usuarios otra forma de encontrar la información. Normalmente es generado por una máquina de búsqueda que cataloga el contenido.
La arquitectura lógica junto con el marco de trabajo y la metodología de desarrollo de contenido, conforman la infraestructura organizacional y administrativa que garantiza la calidad del contenido.
Mapa de sombra.-Es similar al mapa de sitio, pero para la administración de la información en desarrollo. (Uso de editores, publicadores y autores)
Búsqueda general.-Principal forma que tienen los usuarios para encontrar información en el Intranet. Basado en máquinas de búsqueda.
Directorio de búsqueda.-“Páginas amarillas” que organizan el contenido por tópicos y ayudan a los usuarios a encontrar lo que necesitan. Normalmente están a cargo del Administrador del Web.
Índice de la Organización.-Provee a los usuarios otra forma de encontrar la información. Normalmente es generado por una máquina de búsqueda que cataloga el contenido.
La arquitectura lógica junto con el marco de trabajo y la metodología de desarrollo de contenido, conforman la infraestructura organizacional y administrativa que garantiza la calidad del contenido.
La Arquitectura LógicaLa Arquitectura Lógica
Desarrollo de Aplicaciones Centradas en Red
Desarrollo de Aplicaciones Centradas en Red
Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red
Aplicaciones monolíticas (’80s).- Corre en un solo equipo, interacción con otras aplicaciones nula, estáticas e inflexibles.Cliente-Servidor clásico (’90s).- Aplicación cliente enlazada con una aplicación servidor, excesivo acoplamiento, costo elevado de mantenimiento e implantación, modelo muy rígido (cliente gordo).Modelo de Tres Capas (mediados ’90s).- Búsqueda de ambiente más flexible y abierto, medio de distribución ágil, surge la necesidad de integración e interoperatividad, reducción de costos de tenencia.Modelo de Múltiples Capas (finales ’90s).- Mayor especialización de los recursos, reducir el acoplamiento, consolidación de servidores, Arquitectura Basada en Servicios
Aplicaciones monolíticas (’80s).- Corre en un solo equipo, interacción con otras aplicaciones nula, estáticas e inflexibles.Cliente-Servidor clásico (’90s).- Aplicación cliente enlazada con una aplicación servidor, excesivo acoplamiento, costo elevado de mantenimiento e implantación, modelo muy rígido (cliente gordo).Modelo de Tres Capas (mediados ’90s).- Búsqueda de ambiente más flexible y abierto, medio de distribución ágil, surge la necesidad de integración e interoperatividad, reducción de costos de tenencia.Modelo de Múltiples Capas (finales ’90s).- Mayor especialización de los recursos, reducir el acoplamiento, consolidación de servidores, Arquitectura Basada en Servicios
Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red
Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red
El diseño a alto nivel en general implica:Un elemento de interfaz de usuario.- Que interactúa respondiendo a los eventos generados.Un elemento de procesamiento de información o lógica de negocio, que efectúa operaciones sobre los datos basados en los procesos ejecutados.Un elemento de almacenamiento de datos que recupera, almacena y administra los datos generados y utilizados por los otros dos elementos.
Una aplicación centrada en red:Usa tecnología independiente de plataforma Se enmarca en el concepto de aplicaciones distribuidas.Un sistema distribuido divide la aplicación en módulos interdependientes. Un fallo en un módulo tiene menor impacto en el sistema completo. Un sistema distribuido tiene módulos pequeños, ágiles y adaptables.
El diseño a alto nivel en general implica:Un elemento de interfaz de usuario.- Que interactúa respondiendo a los eventos generados.Un elemento de procesamiento de información o lógica de negocio, que efectúa operaciones sobre los datos basados en los procesos ejecutados.Un elemento de almacenamiento de datos que recupera, almacena y administra los datos generados y utilizados por los otros dos elementos.
Una aplicación centrada en red:Usa tecnología independiente de plataforma Se enmarca en el concepto de aplicaciones distribuidas.Un sistema distribuido divide la aplicación en módulos interdependientes. Un fallo en un módulo tiene menor impacto en el sistema completo. Un sistema distribuido tiene módulos pequeños, ágiles y adaptables.
Java y las aplicaciones distribuidasJava y las aplicaciones distribuidas
El navegador web es el cliente universal, implementa una interfaz de usuario liviana (basada en servidor) o enriquecida (Java applets) dependiendo del ancho de banda disponible.La lógica del negocio corre en el llamado Servidor de Aplicaciones.Los datos que deban ser recordados son administrados por el Servidor de Base de Datos.
El navegador web es el cliente universal, implementa una interfaz de usuario liviana (basada en servidor) o enriquecida (Java applets) dependiendo del ancho de banda disponible.La lógica del negocio corre en el llamado Servidor de Aplicaciones.Los datos que deban ser recordados son administrados por el Servidor de Base de Datos.
Java y las aplicaciones distribuidasJava y las aplicaciones distribuidas
“Aplicaciones distribuidas son aquellas basadas en objetos que corriendo en memoria RAM de diferentes máquinas en red, se envían mensajes entre sí de modo que en conjunto colaboren proveyendo una funcionalidad prevista.”
CORBA.- Independencia de Hardware, Sistema Operativo y lenguaje de programación. (relativamente pocos proveedores)J2EE.- Independencia de Hardware, Sistema Operativo, un solo lenguaje de programación. (Varios proveedores).Net.- Independencia de Hardware muy relativa (Intel), Sistemas Operativos Windows, lenguajes de programación disponibles en .Net. (Mercado)
“Aplicaciones distribuidas son aquellas basadas en objetos que corriendo en memoria RAM de diferentes máquinas en red, se envían mensajes entre sí de modo que en conjunto colaboren proveyendo una funcionalidad prevista.”
CORBA.- Independencia de Hardware, Sistema Operativo y lenguaje de programación. (relativamente pocos proveedores)J2EE.- Independencia de Hardware, Sistema Operativo, un solo lenguaje de programación. (Varios proveedores).Net.- Independencia de Hardware muy relativa (Intel), Sistemas Operativos Windows, lenguajes de programación disponibles en .Net. (Mercado)
Patrón de Diseño (MVC)Patrón de Diseño (MVC)
Xerox, PARC (SmallTalk)Herramienta de enorme utilidad empleada como abstracción al más alto nivel para el diseño de la arquitectura de un sistema de software. Se busca tener una alta cohesión con bajo acoplamiento.Model.- Datos de la aplicación junto con la lógica del negocio que define como cambiar y acceder éstos datos.View.- Son los medios que permiten representar los datos del Model al mundo exterior de la aplicación (GUI). Controller.- Medios que permiten recolectar los eventos del usuario (u otro actor), retroalimentando el Model. El Controller mantiene sincronizados el Model y a los View
Xerox, PARC (SmallTalk)Herramienta de enorme utilidad empleada como abstracción al más alto nivel para el diseño de la arquitectura de un sistema de software. Se busca tener una alta cohesión con bajo acoplamiento.Model.- Datos de la aplicación junto con la lógica del negocio que define como cambiar y acceder éstos datos.View.- Son los medios que permiten representar los datos del Model al mundo exterior de la aplicación (GUI). Controller.- Medios que permiten recolectar los eventos del usuario (u otro actor), retroalimentando el Model. El Controller mantiene sincronizados el Model y a los View
MODEL10 %
20 %25 %
45 %
VIEW
Categoría $Comida 3.000
Entreten. 523
Vestido 634Alquiler 14.300
VIEW
CONTROLLER
CONTROLLER
Mi MVC
Categoría
Cantidad
CONTROLLER
Patrón de Diseño (MVC-Delegado)Patrón de Diseño (MVC-Delegado)
Una buena arquitectura de una aplicación:Una buena arquitectura de una aplicación:
Navegador del Cliente
Requerimiento de filtrado
Extracción de datos
Mapeo del requerimiento al
Command
Invocación del Command para
manejar el requerimiento
Organizar el trabajo para el requerimiento
Recuperar datos Ejecutar la Operación
Determinar la página a mostrar
Formatear la página a mostrar
Model
View Controller
Porqué es tan importante el diseño de la arquitecturaPorqué es tan importante el diseño de la arquitectura
El desarrollo inicial de una aplicación representa típicamente el 10% del esfuerzo en todo su ciclo de vida. Es solo la punta del iceberg.El mantenimiento es uno de los aspectos que más atención debemos prestar durante el diseño.
El desarrollo inicial de una aplicación representa típicamente el 10% del esfuerzo en todo su ciclo de vida. Es solo la punta del iceberg.El mantenimiento es uno de los aspectos que más atención debemos prestar durante el diseño.
Reducción de costos de mantenimiento debido a un buen diseño arquitectónico de software
Altos costos de mantenimiento debido a un mal diseño
arquitectónico de software
Porqué es tan importante el diseño de la arquitecturaPorqué es tan importante el diseño de la arquitectura
Porqué cambia una aplicación:
El estado actual del diseño de la GUI no es coherente con la imagen a proyectar de la Organización (algo común en el mundo web).La organización actualizó su red, hay más ancho de banda disponible, se quiere mejorar los clientes para cuando el ancho de banda era limitado.La organización decidió colocar en el Internet una versión limitada de su aplicación Intranet.La organización necesita nuevas formas de analizar los datos existentes.
Porqué cambia una aplicación:
El estado actual del diseño de la GUI no es coherente con la imagen a proyectar de la Organización (algo común en el mundo web).La organización actualizó su red, hay más ancho de banda disponible, se quiere mejorar los clientes para cuando el ancho de banda era limitado.La organización decidió colocar en el Internet una versión limitada de su aplicación Intranet.La organización necesita nuevas formas de analizar los datos existentes.
El bajo acoplamiento permitirá:
Los cambios en la lógica del GUI no demandan tocar la lógica del negocio.La actualización de la red que pudo afectar su topología física, nos permitirá posiblemente implementar “n” capas estratégicamente distribuidas; solo debemos tocar la lógica del negocio.Solo hay que subclasificar el Model para bloquear el acceso a algunas características. El GUI no tiene que ser tocado.Solo se requerirán nuevos View, normalmente no toparemos el Model y no tendremos que modificar otros View.
El bajo acoplamiento permitirá:
Los cambios en la lógica del GUI no demandan tocar la lógica del negocio.La actualización de la red que pudo afectar su topología física, nos permitirá posiblemente implementar “n” capas estratégicamente distribuidas; solo debemos tocar la lógica del negocio.Solo hay que subclasificar el Model para bloquear el acceso a algunas características. El GUI no tiene que ser tocado.Solo se requerirán nuevos View, normalmente no toparemos el Model y no tendremos que modificar otros View.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Necesidad:Las aplicaciones corporativas de hoy en día requieren explotar la velocidad, seguridad, capacidad de procesamiento y confiabilidad de la computación basada en servidor. (Consolidación)
Definición:Provee un enfoque basado en componentes para: diseñar, desarrollar, ensamblar e implantar aplicaciones corporativas, basadas en un modelo distribuido en múltiples capas, que propende a la reutilización del código, emplea XML para el intercambio de datos, tiene un modelo de seguridad unificado y un control transaccional flexible.
Necesidad:Las aplicaciones corporativas de hoy en día requieren explotar la velocidad, seguridad, capacidad de procesamiento y confiabilidad de la computación basada en servidor. (Consolidación)
Definición:Provee un enfoque basado en componentes para: diseñar, desarrollar, ensamblar e implantar aplicaciones corporativas, basadas en un modelo distribuido en múltiples capas, que propende a la reutilización del código, emplea XML para el intercambio de datos, tiene un modelo de seguridad unificado y un control transaccional flexible.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Ventajas:Aumenta la modularidad del sistema, reduce el acoplamiento y favorece la reutilización.Mejor distribución del procesamiento y paralelismo de tareas.Replicación más eficiente de servicios
Ventajas:Aumenta la modularidad del sistema, reduce el acoplamiento y favorece la reutilización.Mejor distribución del procesamiento y paralelismo de tareas.Replicación más eficiente de servicios
Desventajas:Mayor latencia (aumenta el tiempo de respuesta).Mayor complejidad.
Desventajas:Mayor latencia (aumenta el tiempo de respuesta).Mayor complejidad.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Componentes.- Un componente es una unidad de software autocontenida, ensamblada dentro de una aplicación J2EE con todas sus clases y archivos relacionados, capaz de comunicarse con otros componentes.Los componentes de una aplicación J2EE son:
Componentes de capa cliente. Stand Alone o Java Applets (Máquina cliente)Componentes de capa web. Java Servlets, JSP (Servidor J2EE – contenedor web)Componentes de capa de negocio. EJB (Servidor J2EE – contenedor EJB)Software de capa de sistemas de información empresariales. (Servidores especializados: RDBMS, ERP, CRM, etc)
Componentes.- Un componente es una unidad de software autocontenida, ensamblada dentro de una aplicación J2EE con todas sus clases y archivos relacionados, capaz de comunicarse con otros componentes.Los componentes de una aplicación J2EE son:
Componentes de capa cliente. Stand Alone o Java Applets (Máquina cliente)Componentes de capa web. Java Servlets, JSP (Servidor J2EE – contenedor web)Componentes de capa de negocio. EJB (Servidor J2EE – contenedor EJB)Software de capa de sistemas de información empresariales. (Servidores especializados: RDBMS, ERP, CRM, etc)
Java 2 Enterprise EditionJava 2 Enterprise Edition
Contenedores.- Implementan los servicios de infraestructura (manejo de transacciones, gestión de estados, administración de múltiples hebras – sincronismo, conglomerados – pools de recursos).Es la interfaz entre el componente y la funcionalidad de bajo nivel de la plataforma.La aplicación y sus componentes incluyen un descriptor de implantación, que de manera declarativa indica al contenedor como ejecutar ese componente.Tipos de contenedores:
Contenedor EJB, Contenedor Web, Contenedor de aplicación cliente y Contenedor Applet.
Contenedores.- Implementan los servicios de infraestructura (manejo de transacciones, gestión de estados, administración de múltiples hebras – sincronismo, conglomerados – pools de recursos).Es la interfaz entre el componente y la funcionalidad de bajo nivel de la plataforma.La aplicación y sus componentes incluyen un descriptor de implantación, que de manera declarativa indica al contenedor como ejecutar ese componente.Tipos de contenedores:
Contenedor EJB, Contenedor Web, Contenedor de aplicación cliente y Contenedor Applet.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Roles de desarrollo.- Proveedor de producto J2EE.- Fabricante de software baseProveedor de herramientas.- Fabricante de software de desarrollo, ensamblaje, empacamiento, implantación.Proveedor de componentes de aplicación.-
Desarrolladores EJBs.- Desarrolla componentes de lógica de negocio en componentes empresariales. Empaca los archivos .class con un descriptor EJB JAR.Desarrolladores componentes Web.- Escribe Servlets, JSP y HTML, empacando los archivos .class, .jsp y .html con un descriptor WAR.Desarrollador de aplicación cliente.- Escribe archivos cliente, empacando los archivos .class con un descriptor JAR.
Ensamblador de aplicaciones.- Recibe los archivos JAR y los ensambla en un solo EAR. Puede editar los descriptores.Implantador y administrador de la aplicación.- Configura e implanta la aplicación J2EE.
Roles de desarrollo.- Proveedor de producto J2EE.- Fabricante de software baseProveedor de herramientas.- Fabricante de software de desarrollo, ensamblaje, empacamiento, implantación.Proveedor de componentes de aplicación.-
Desarrolladores EJBs.- Desarrolla componentes de lógica de negocio en componentes empresariales. Empaca los archivos .class con un descriptor EJB JAR.Desarrolladores componentes Web.- Escribe Servlets, JSP y HTML, empacando los archivos .class, .jsp y .html con un descriptor WAR.Desarrollador de aplicación cliente.- Escribe archivos cliente, empacando los archivos .class con un descriptor JAR.
Ensamblador de aplicaciones.- Recibe los archivos JAR y los ensambla en un solo EAR. Puede editar los descriptores.Implantador y administrador de la aplicación.- Configura e implanta la aplicación J2EE.
Proveedor de Componentes Ensamblador de Aplicaciones Implantador Administrador de Sistema (Mantiene la implantación)
Proveedor de productos y herramientas J2EE
Desarrollador componentes:EJB, Web y Clientes
Provee herramientas
Provee herramientas
Provee Servidores J2EE
Construye Componentes Construye Aplicación Implanta Sistema
Java 2 Enterprise EditionJava 2 Enterprise Edition
Definiciones:Cliente delgado.- Página web (HTML, XML) generada dinámicamente por un componente web (Servlet, JSP). Interfaz simple pero pobre.Applet.- Pequeña aplicación cliente incrustada en una página web que se ejecuta dentro de la JVM del navegador. Interfaz más completa.Cliente Stand Alone.- Aplicación que se ejecuta en el cliente sin las restricciones del navegador web. Interfaz apta para operaciones más complejas.Servlets.- Componente web que se ejecuta en el servidor para procesar dinámicamente requerimientos y construir respuestas. El Controller normalmente se implementa con Servlets. JSP.- Componentes web que se ejecutan como servlet pero se centran en generar una interfaz de usuario. Incluye tags y scriplets (código). El View normalmente se implementa con JSP.JavaBeans.- Componentes que se pueden incluir tanto en componentes cliente como en componentes web. Se utilizan principalmente en el formateo de datos controlando una presentación adecuada.
Definiciones:Cliente delgado.- Página web (HTML, XML) generada dinámicamente por un componente web (Servlet, JSP). Interfaz simple pero pobre.Applet.- Pequeña aplicación cliente incrustada en una página web que se ejecuta dentro de la JVM del navegador. Interfaz más completa.Cliente Stand Alone.- Aplicación que se ejecuta en el cliente sin las restricciones del navegador web. Interfaz apta para operaciones más complejas.Servlets.- Componente web que se ejecuta en el servidor para procesar dinámicamente requerimientos y construir respuestas. El Controller normalmente se implementa con Servlets. JSP.- Componentes web que se ejecutan como servlet pero se centran en generar una interfaz de usuario. Incluye tags y scriplets (código). El View normalmente se implementa con JSP.JavaBeans.- Componentes que se pueden incluir tanto en componentes cliente como en componentes web. Se utilizan principalmente en el formateo de datos controlando una presentación adecuada.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Definiciones:Librerías de etiquetas (Tag Lib).- Automatizan la generación de contenido sin programar código JSP.Custom Tags.- Etiqueta personalizada definida para JSP. Útil para operar objetos implícitos, procesamiento de formularios, etc. Facilita la reutilización del código.EJB Session Bean.- Instrumenta una conversación transiente con el cliente. Al terminar la sesión todo el componente (incluyendo sus datos) se pierde. Instrumentación de un workflow o controlar un caso de uso.EJB Entity Bean.- Representa los datos persistentes almacenados en registros de una base de datos. No se pierden ni desaparecen al terminar una sesión. Implementan un modelo o una entidad de una base de datos.EJB Message-Driven Bean.- Combina un Session Bean con el API JMS (Java Message Service), para recibir mensajes asíncronamente. Manejo de colas.RMI, RMI-IIOP.- Los componentes EJB dependen de RMI como mecanismo de comunicación interprocesos y de invocación de métodos ubicados en máquinas remotas. RMI-IIOP utilizado para la integración J2EE con CORBA.
Definiciones:Librerías de etiquetas (Tag Lib).- Automatizan la generación de contenido sin programar código JSP.Custom Tags.- Etiqueta personalizada definida para JSP. Útil para operar objetos implícitos, procesamiento de formularios, etc. Facilita la reutilización del código.EJB Session Bean.- Instrumenta una conversación transiente con el cliente. Al terminar la sesión todo el componente (incluyendo sus datos) se pierde. Instrumentación de un workflow o controlar un caso de uso.EJB Entity Bean.- Representa los datos persistentes almacenados en registros de una base de datos. No se pierden ni desaparecen al terminar una sesión. Implementan un modelo o una entidad de una base de datos.EJB Message-Driven Bean.- Combina un Session Bean con el API JMS (Java Message Service), para recibir mensajes asíncronamente. Manejo de colas.RMI, RMI-IIOP.- Los componentes EJB dependen de RMI como mecanismo de comunicación interprocesos y de invocación de métodos ubicados en máquinas remotas. RMI-IIOP utilizado para la integración J2EE con CORBA.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Definiciones de APIs:Tecnologías de Servicios:
JDBC.- Permite invocar sentencias SQL desde los métodos escritos en Java. Normalmente los componentes EJB no incluyen código JDBC (CMP). Si los servlets, JSP si requieren conexión a la BD.JTA.- Demarcación de transacciones.JTS.- Interfaces de bajo nivel utilizadas por los componentes EJB, para soportar transacciones en un ambiente distribuido y heterogéneo. Basado en OTS de CORBA.JNDI.- Funcionalidad de nombramiento y directorio con sus métodos asociados. Puede utilizar LDAP, NDS, DNS y NIS.JAAS.- Mecanismos de seguridad para que una aplicación autentique y autorice a un usuario o grupo de usuarios.
Definiciones de APIs:Tecnologías de Servicios:
JDBC.- Permite invocar sentencias SQL desde los métodos escritos en Java. Normalmente los componentes EJB no incluyen código JDBC (CMP). Si los servlets, JSP si requieren conexión a la BD.JTA.- Demarcación de transacciones.JTS.- Interfaces de bajo nivel utilizadas por los componentes EJB, para soportar transacciones en un ambiente distribuido y heterogéneo. Basado en OTS de CORBA.JNDI.- Funcionalidad de nombramiento y directorio con sus métodos asociados. Puede utilizar LDAP, NDS, DNS y NIS.JAAS.- Mecanismos de seguridad para que una aplicación autentique y autorice a un usuario o grupo de usuarios.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Definiciones de APIs:Tecnologías de Servicios:
JCA.- Utilizada por los fabricantes de herramientas J2EE para conectarse a sistemas empresariales tipo ERP.JAXP, JAXR, JAX-RPC, SAAJ.- Procesamiento de documentos XML, utilizado en servicios web (ebXML, UDDI, SOAP, WSDL)
Tecnologías de Comunicación:JMS.- Estándar de mensajería para mensajes asíncronos.JavaMail.- Enviar notificaciones vía email.
Definiciones de APIs:Tecnologías de Servicios:
JCA.- Utilizada por los fabricantes de herramientas J2EE para conectarse a sistemas empresariales tipo ERP.JAXP, JAXR, JAX-RPC, SAAJ.- Procesamiento de documentos XML, utilizado en servicios web (ebXML, UDDI, SOAP, WSDL)
Tecnologías de Comunicación:JMS.- Estándar de mensajería para mensajes asíncronos.JavaMail.- Enviar notificaciones vía email.
Java 2 Enterprise EditionJava 2 Enterprise Edition
Uso Interno:Stand Alone
Administrador
Uso Público:HTML
Entity EJBs
JSP y Servlets
Java 2 Enterprise Edition: EJBJava 2 Enterprise Edition: EJB
Piedra angular de la plataforma.El desarrollador de componentes empresariales escribe tres archivos:
La interfaz Home EJB que define los métodos que utilizará los clientes para crear y ubicar el componente;La interfaz Remote EJB, que define los métodos de negocio del componente.El componente en sí EJB que implementa todos los métodos.
Piedra angular de la plataforma.El desarrollador de componentes empresariales escribe tres archivos:
La interfaz Home EJB que define los métodos que utilizará los clientes para crear y ubicar el componente;La interfaz Remote EJB, que define los métodos de negocio del componente.El componente en sí EJB que implementa todos los métodos.
Java 2 Enterprise Edition: EJBJava 2 Enterprise Edition: EJB
Session Bean.- “Trabajo en ejecución”, un proceso de negocio. Vive mientras vive la sesión del cliente que lo invocó. El servidor J2EE gestiona el ciclo de vida del componente.
Stateful Session Bean.- Algunos procesos se ejecutan en una sola petición, en cambio otros en múltiples peticiones y transacciones (Ej: Carrito de compras). Se necesita controlar el estado de la sesión de petición en peticiónStateless Session Bean.- Procesos de negocio de una sola petición.
Entity Bean.- Representa datos persistentes almacenados en una RDBMS. No tienen lógica de procesos de negocio, solo modelan datos. Puede ser accedido por múltiples clientes simultáneamente, soportando concurrencia, por lo que utiliza transacciones:
BMP.- Persistencia manejada a mano (programador), utilizando JDBC ó SQL/J.CMP.- El contenedor EJB se encarga de las operaciones de persistencia.
MDB.- Soporte de paso de mensajes asincrónicos combinando EJBs con JMS. No es invocado directamente por el cliente.
Session Bean.- “Trabajo en ejecución”, un proceso de negocio. Vive mientras vive la sesión del cliente que lo invocó. El servidor J2EE gestiona el ciclo de vida del componente.
Stateful Session Bean.- Algunos procesos se ejecutan en una sola petición, en cambio otros en múltiples peticiones y transacciones (Ej: Carrito de compras). Se necesita controlar el estado de la sesión de petición en peticiónStateless Session Bean.- Procesos de negocio de una sola petición.
Entity Bean.- Representa datos persistentes almacenados en una RDBMS. No tienen lógica de procesos de negocio, solo modelan datos. Puede ser accedido por múltiples clientes simultáneamente, soportando concurrencia, por lo que utiliza transacciones:
BMP.- Persistencia manejada a mano (programador), utilizando JDBC ó SQL/J.CMP.- El contenedor EJB se encarga de las operaciones de persistencia.
MDB.- Soporte de paso de mensajes asincrónicos combinando EJBs con JMS. No es invocado directamente por el cliente.
Servicios WebServicios Web
Tecnología emergente de especial interés (conectividad: J2EE y .Net). Ampliamente difundida por su facilidad de uso.Utilizan estándares abiertos basados en XML y protocolos de transporte para intercambiar datos en respuesta a invocaciones de clientes.
WSDL.- Formato XML estandarizado para describir un servicio web (nombre, ubicación e indicaciones de cómo utilizarlo). Las definiciones WSDL se almacenan en registros UDDI publicados en el web.SOAP/UDDI.- SOAP es un protocolo de comunicación para servicios web. UDDI es un sistema de registro para publicar los servicios web.
Un servicio web funciona bajo un modelo petición-respuesta, un cliente solicita un servicio, y existe un proveedor de éste servicio que responde.
Tecnología emergente de especial interés (conectividad: J2EE y .Net). Ampliamente difundida por su facilidad de uso.Utilizan estándares abiertos basados en XML y protocolos de transporte para intercambiar datos en respuesta a invocaciones de clientes.
WSDL.- Formato XML estandarizado para describir un servicio web (nombre, ubicación e indicaciones de cómo utilizarlo). Las definiciones WSDL se almacenan en registros UDDI publicados en el web.SOAP/UDDI.- SOAP es un protocolo de comunicación para servicios web. UDDI es un sistema de registro para publicar los servicios web.
Un servicio web funciona bajo un modelo petición-respuesta, un cliente solicita un servicio, y existe un proveedor de éste servicio que responde.
Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center
Principios adoptados:Minimizar la inversión del hardwareAlcanzar niveles adecuados de serviciosHacer uso efectivo del ancho de bandaDesarrollar una infraestructura de soporte adecuada
A fin de evitar:Proliferación de servidores.- Disminuir el TCOProliferación de plataformas.Proliferación del almacenamiento
Otras consideraciones:Presión del Mando para reducir las inversiones y gastos en TIAumentar la seguridadCumplir los niveles de servicio
Metas del diseño:Disponibilidad, Seguridad, EscalabilidadFácil administración (Servidores por propósito, monitoreo y gestión de alarmas, administración remota)ConfiabilidadFacilidad de soporteCluster de Balanceo de carga: clonación de aplicaciones tipo “solo lectura”Cluster de recuperación de fallas: Capa de aplicación tipo “lectura-escritura”
Principios adoptados:Minimizar la inversión del hardwareAlcanzar niveles adecuados de serviciosHacer uso efectivo del ancho de bandaDesarrollar una infraestructura de soporte adecuada
A fin de evitar:Proliferación de servidores.- Disminuir el TCOProliferación de plataformas.Proliferación del almacenamiento
Otras consideraciones:Presión del Mando para reducir las inversiones y gastos en TIAumentar la seguridadCumplir los niveles de servicio
Metas del diseño:Disponibilidad, Seguridad, EscalabilidadFácil administración (Servidores por propósito, monitoreo y gestión de alarmas, administración remota)ConfiabilidadFacilidad de soporteCluster de Balanceo de carga: clonación de aplicaciones tipo “solo lectura”Cluster de recuperación de fallas: Capa de aplicación tipo “lectura-escritura”
Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center
Zonas de seguridad (defensa en profundidad):
DMZ Pública – Internet Servers
Zonas de seguridad (defensa en profundidad):
DMZ Pública – Internet ServersInternet
Cluster Balanceo de Carga
E-mailServerBackup
Consola Antivirus
Virtual IP
DMZ Pública
Internet Servers
Firewall
Load Balance Server – Switch Capa 5
Web Servers
IDS
Proxy / DNS ServerActivo
Proxy / DNS ServerBackup
NAS Filer
E-mailServerActivo
Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center
Zonas de seguridad (defensa en profundidad):
DMZ Privada – Intranet Servers
Zonas de seguridad (defensa en profundidad):
DMZ Privada – Intranet ServersInternet
Global Load Balance Server – Switch Capa 5
Firewall
DMZ Pública
Internet Servers
PKIServer
CertificadosServer
LDAPServer
ContenidoServer
Cluster Balanceo de Carga
Virtual IP
Web Servers
Cluster Balanceo de Carga
Citrix ServersCollaborationServer
Firewall
NOC
IDS
WANCorporativa
RouterIP/FW/IDS
DMZ Privada
Intranet Servers
StreamingServer
Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center
Zonas de seguridad (defensa en profundidad):
MZ – Data Center Servers
Zonas de seguridad (defensa en profundidad):
MZ – Data Center ServersInternet
Firewall
DMZ Pública
Internet Servers
NOCDMZ Privada
Intranet ServersFirewall
MZ
Data Center ServersSwitch Gigabit
L3/4
NetScreen IDP
Application Servers
Cluster Hot Fail-OverRed de Almacenamiento
Externo Fibra Canal (SAN)
Switch FastEthernet
NASServer
Cluster Balanceo de Carga
Base de Datos
Red de Respaldo
Servidor de Respaldo
LTO UltriumAutoloader
Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center
Ventajas:Capacidad de crecimiento de manera independiente en las capas de presentación, lógica de negocio y datos.Facilidad para aislar rápidamente posibles fallas o mal uso de recursos sin comprometer otras capasLa disponibilidad de recursos puede mantenerse en cada capa de manera independiente y gradual.
Desventajas:Esfuerzos de configuración mayores en cada capaSe requiere una configuración de seguridad por separado en cada recurso de cada capaEl desempeño se ve afectado por la latencia de la redEl diagnóstico de problemas se vuelve más complejoLa implantación de aplicaciones es más compleja
Ventajas:Capacidad de crecimiento de manera independiente en las capas de presentación, lógica de negocio y datos.Facilidad para aislar rápidamente posibles fallas o mal uso de recursos sin comprometer otras capasLa disponibilidad de recursos puede mantenerse en cada capa de manera independiente y gradual.
Desventajas:Esfuerzos de configuración mayores en cada capaSe requiere una configuración de seguridad por separado en cada recurso de cada capaEl desempeño se ve afectado por la latencia de la redEl diagnóstico de problemas se vuelve más complejoLa implantación de aplicaciones es más compleja
Infraestructura de redInfraestructura de red
Propósito:“Los usuarios necesitan acceder a los sistemas de información de manera eficiente, confiable y segura.”
Objetivos:Proveer un movimiento de paquetes de datos confiable y eficiente desde un dispositivo fuente a un dispositivo destino.Cumplir con la política de seguridad establecida
Tecnologías y elementos empleados:Segmentos LAN.- Físicos o Lógicos (VLANs) a nivel de capa 2, con segmentos interconectados a nivel de capa 3.Redes WAN.- Redes LAN unidas con tecnología y dispositivos WAN. Los dispositivos son de la Armada, medio de transmisión (topología) del COMACO y no hay influencia en ello.Dispositivos de conectividad LAN.- Tanto de capa 2 como capa 3Tecnologías y dispositivos de conectividad WANProtocolos de red (Control entre segmentos)Política de seguridad (Puertos entre segmentos)
Propósito:“Los usuarios necesitan acceder a los sistemas de información de manera eficiente, confiable y segura.”
Objetivos:Proveer un movimiento de paquetes de datos confiable y eficiente desde un dispositivo fuente a un dispositivo destino.Cumplir con la política de seguridad establecida
Tecnologías y elementos empleados:Segmentos LAN.- Físicos o Lógicos (VLANs) a nivel de capa 2, con segmentos interconectados a nivel de capa 3.Redes WAN.- Redes LAN unidas con tecnología y dispositivos WAN. Los dispositivos son de la Armada, medio de transmisión (topología) del COMACO y no hay influencia en ello.Dispositivos de conectividad LAN.- Tanto de capa 2 como capa 3Tecnologías y dispositivos de conectividad WANProtocolos de red (Control entre segmentos)Política de seguridad (Puertos entre segmentos)
Infraestructura de redInfraestructura de red
Requerimientos funcionales de la Armada:Presencia en el web a través de un portal para usuarios internos y externos que incluya:
Información institucionalInformación de contactoInformación de eventos y acontecimientos relevantesAcceso al correo electrónicoInformación y aplicaciones de valor agregado para usuarios internos, proveedores y organizaciones relacionadas con la Institución
VPNs para facilitar:Comunicación con proveedores y organizaciones relacionadas con la Institución (Extranet)Acceso remoto a los usuarios de la Institución (Intranet)Conexiones seguras desde las Agregadurías y Misiones Navales en el exterior a través de redes públicas (Internet)
Otros servicios de red requeridos:Servicio de directorio unificado con administración centralizada, registro único (Single Sign On) y capacidades de auditoríaConectividad LAN y WAN SeguraAlmacenamiento consolidado a nivel corporativoEncriptamiento basado en PKIHerramientas colaborativas y de mensajería
Requerimientos funcionales de la Armada:Presencia en el web a través de un portal para usuarios internos y externos que incluya:
Información institucionalInformación de contactoInformación de eventos y acontecimientos relevantesAcceso al correo electrónicoInformación y aplicaciones de valor agregado para usuarios internos, proveedores y organizaciones relacionadas con la Institución
VPNs para facilitar:Comunicación con proveedores y organizaciones relacionadas con la Institución (Extranet)Acceso remoto a los usuarios de la Institución (Intranet)Conexiones seguras desde las Agregadurías y Misiones Navales en el exterior a través de redes públicas (Internet)
Otros servicios de red requeridos:Servicio de directorio unificado con administración centralizada, registro único (Single Sign On) y capacidades de auditoríaConectividad LAN y WAN SeguraAlmacenamiento consolidado a nivel corporativoEncriptamiento basado en PKIHerramientas colaborativas y de mensajería
Infraestructura de redInfraestructura de red
Requerimientos funcionales de la Armada:Seguridad:
Todos los servicios demandan alta disponibilidadLos servicios de red (incluyendo los que utilizan Internet) son seguros de extremo a extermo.Todas las comunicaciones a través de la red que no están explícitamente definidas son negadasTodos los servicios utilizan un mecanismo de autenticación centralizadoTodas las aplicaciones son autenticadas y auditablesCapacidades de administración centralizada de la infraestructuraEl nivel de servicio es monitoreableIntegridad de datos garantizada
Recomendaciones de la Arquitectura de Sistemas de Microsoft adaptada a una infraestructura J2EE:
Definición de zonas de seguridadDefinición de capas de servicios – dentro de cada zona de seguridadDefinición de puertos y protocolos – Filtrado de paquetes a través de: Reglas de Firewall a nivel de VLAN, ACL a nivel de capa 3 (ruteo), Regla de Firewall a nivel de computador, ACL a nivel de computador, o regla en el computador para una interface específica.Roles de red: Conectividad, Seguridad a través de Firewall y Balanceo de carga.Segmentación de la red, todos los segmentos son lógicos excepto los que se conectan a los bastion host perimetrales (dispositivos físicamente diferentes en el borde)
La disponibilidad general requerida de la infraestructura es: 99,95% (6h19m)
Requerimientos funcionales de la Armada:Seguridad:
Todos los servicios demandan alta disponibilidadLos servicios de red (incluyendo los que utilizan Internet) son seguros de extremo a extermo.Todas las comunicaciones a través de la red que no están explícitamente definidas son negadasTodos los servicios utilizan un mecanismo de autenticación centralizadoTodas las aplicaciones son autenticadas y auditablesCapacidades de administración centralizada de la infraestructuraEl nivel de servicio es monitoreableIntegridad de datos garantizada
Recomendaciones de la Arquitectura de Sistemas de Microsoft adaptada a una infraestructura J2EE:
Definición de zonas de seguridadDefinición de capas de servicios – dentro de cada zona de seguridadDefinición de puertos y protocolos – Filtrado de paquetes a través de: Reglas de Firewall a nivel de VLAN, ACL a nivel de capa 3 (ruteo), Regla de Firewall a nivel de computador, ACL a nivel de computador, o regla en el computador para una interface específica.Roles de red: Conectividad, Seguridad a través de Firewall y Balanceo de carga.Segmentación de la red, todos los segmentos son lógicos excepto los que se conectan a los bastion host perimetrales (dispositivos físicamente diferentes en el borde)
La disponibilidad general requerida de la infraestructura es: 99,95% (6h19m)
ZONA INTERNET (No Confiable)
ZONA PRIVADA
ZONA DE BORDE PÚBLICO (No Confiable)FIREWALL DE BORDE
Principal
ZONA DE BORDE CONFIABLE
ZONA DESMILITARIZADA PÚBLICA (DMZ Pública)
Servicios de Información Perimetral
Servicios Web Perimetral
Servicios de Nombramiento Perimetral
ZONA DESMILITARIZADA PRIVADA (DMZ Privada)
Servicios de Información Privada
Servicios Web Privados
Servicios de Infraestructura Aplicaciones Internas
Accesos Remotos
FIREWALL INTERNO
Acceso InternoNombramiento
Interno
Directorio Interno
Servicios Colaborativos
Gestión de Contenidos
Servicios Terminales Citrix
Administración
CLIENTES (Semiconfiable)
ZONA MILITARIZADA (MZ)Bases de Datos Corporativas
Infraestructura Aplicaciones Internas
Infraestructura Corporativa
FIREWALL DE BORDERespaldo
Aplicaciones Perimetrales
DNS Perimetral
Directorio Perimetral
SQL SQL Interno
Servicios de Administración
Accesos Remotos
Aplicaciones Internas
Administración Antivirus
Acceso clientes VPN
Servicios Proxy Perimetral
VPN
Consola Antivirus
Proxies Perimetrales
Correo Electrónico Perimetral
Correo Electrónico
Switching/Routing
Firewall Firewall
Switching L3
Balanceo de carga
Balanceo de carga
Balanceo de carga
Balanceo de carga
FirewallSwitching
L3
Switching L3
Balanceo de carga
Balanceo de carga
Balanceo de carga
Balanceo de carga
Switching L3
Internet
S1
S2
S3S4
S5
S6
S7
S9
S8
S10
S11
S12
S13
S14
S15
S16S13
S17
Firewall
S18S19
S20S21
Infraestructura de redInfraestructura de red
Ruteador de borde (L3) Entre S1 y S2
Servicios de Firewall de borde Entre S2 y S3
Balanceo de carga en servicios de información públicos S4
Balanceo de carga en servicios DNS S5
Balanceo de carga en servicios Proxy Perimetral S8
Balanceo de carga en servicios de correo electrónico S9
Servicios de conmutación perimetral S3 hasta S10
Servicios de Firewall Interno Entre S10, S11 y S12
Balanceo de carga en servicios de información privados S13
Balanceo de carga de servicios de infraestructura S14
Balanceo de carga de servicios de aplicaciones internas S13
Servicios de conmutación privado S12 hasta S17
Servicios de Firewall Interno Militarizado Entre S17 y S18
Servicios de conmutación zona militarizada S18 hasta S21
Infraestructura de redInfraestructura de red
Roles y Equipos:Un solo equipo de balanceo de carga combina los siguientes roles:
Servicios de información públicosServicios DNS perimetralesCorreo electrónico perimetralProxy perimetral
Otro equipo de balanceo de carga combina estos otros roles:Servicios de información privadosServicios de infraestructuraServicios de aplicaciones internas
Para conmutación tenemos dispositivos físicos para cada Zona: DMZ Pública, DMZ Privada y MZ.
Los dispositivos DMZ Pública y MZ soportan VLANs y Filtros ACLEl dispositivo de la DMZ Privada es el switch principal del backbone de la red de campus
Los servicios de Firewall tienen dispositivos separados:Firewall de borde con dos dispositivos en Hot FailoverFirewall interno (4 zonas) y Firewall Militarizado (3 zonas)
Roles y Equipos:Un solo equipo de balanceo de carga combina los siguientes roles:
Servicios de información públicosServicios DNS perimetralesCorreo electrónico perimetralProxy perimetral
Otro equipo de balanceo de carga combina estos otros roles:Servicios de información privadosServicios de infraestructuraServicios de aplicaciones internas
Para conmutación tenemos dispositivos físicos para cada Zona: DMZ Pública, DMZ Privada y MZ.
Los dispositivos DMZ Pública y MZ soportan VLANs y Filtros ACLEl dispositivo de la DMZ Privada es el switch principal del backbone de la red de campus
Los servicios de Firewall tienen dispositivos separados:Firewall de borde con dos dispositivos en Hot FailoverFirewall interno (4 zonas) y Firewall Militarizado (3 zonas)
Infraestructura de redInfraestructura de red
Equipos Data Center:Equipos Data Center:
Red Naval de Datos
Cisco Catalyst 4506
48 Gigabit PortsDMZ Privada -
Backbone
Cisco Catalyst 3550-12T
2 GBIC (RJ45)Zona Militarizada
(2) Gigabit Ethernet(2) Gigabit Ethernet (2) Gigabit Ethernet
Cisco Catalyst C3550-24G-EMI2 GBIC (RJ45)DMZ Pública
Foundry NetworksServerIron L 4-7
LSB
DMZ Pública
Internet Servers
(2) Gigabit Ethernet
Cisco PIX 515E-UR Cisco PIX 515E-UR-FO
SERVICIOS DE FIREWALL DE BORDE
Lucent Brick VPN 200SERVICIOS DE FIREWALL INTERNO
Cisco PIX 515E-DMZSERVICIOS DE FIREWALL INTERNO
ZONA MILITARIZADA
Foundry NetworksServerIron L 4-7
LSB
DMZ Privada
Intranet Servers
INTERNET
Infraestructura de redInfraestructura de red
Red de Campus Base Naval Guayaquil – Capa de Distribución:
Red de Campus Base Naval Guayaquil – Capa de Distribución:
Cisco Catalyst 4506Supervisor IV
IOS EN L3 SW SUP 3/4 (OSPF, IGRP,
EIGRP)RMON Agent Lic.
2 GBIC (SMF/MMF)CETEIG
Cisco Catalyst C3550-24 FX-SMI
Enhanced Multilayer Image Software
2 GBIC (SMF/MMF)CENABS
Cisco Catalyst 2912 FX
Enhanced Multilayer Image Software
2 GBIC (SMF/MMF)Talleres Integrados
DIECAR
Per VLAN Spanning Tree - (PVST)VLAN Trunking Protocol - VTP
Infraestructura de redInfraestructura de red
Red de Campus Base Naval Guayaquil – Capa de Acceso:Red de Campus Base Naval Guayaquil – Capa de Acceso:Cisco Catalyst C3550-24 FX
CENABSLAN HOSNAG
LAN BASUIL
LAN ESDESU
LAN DIRSAN
Cisco Catalyst C2950C-24
LAN CENABS
Cisco Catalyst C2950C-24
LAN CLUBNA
ASM-61
ASM-61
LAN INOCAR
ASM-61
LAN Gate Principal
ASM-61
ASM-61
Cisco Catalyst C2950C-24
Cisco Catalyst C2950C-24
Cisco Catalyst C2950C-24
Cisco Catalyst C2950-12
ASM-61
Cisco Catalyst C2950-12
Cisco Catalyst C2950-12
LAN CETRAN
Cisco Catalyst 2912 FXTalleres Integrados
DIECAR
LAN CODESCCisco Catalyst 1924F
LAN ESCLAM-ESCSUB
Cisco Catalyst 1912F
LAN ESFRAM-ESCAUX
Cisco Catalyst 1912F
LAN ESCORB
Cisco Catalyst 1912F
LAN MAESTRANZA
Cisco Catalyst 2950C-24
LAN T.I. DIECARCisco Catalyst 2950C-24
Cisco Catalyst C2950-12
Tranceiver
Cisco Catalyst 4506CETEIG Rack 2do
Piso
LAN COGUARCisco Catalyst 2950C-24
LAN DIECAR N-III
Cisco Catalyst 2950C-24
LAN DIGPER
Cisco Catalyst 2912-FX
LAN DIRAFI
Cisco Catalyst 2924-XL Cisco Catalyst 2950G-24
LAN DIGMAT
Cisco Catalyst 2924-XL
LAN DINNAV-DIECAR
Cisco Catalyst 2950C-24
LAN DIRABA
Cisco Catalyst 2924-XL
Cisco Catalyst 2950C-24
LAN DINCYP
Cisco Catalyst 2924-XL
Cisco Catalyst 2924-XL
LAN DINDESCisco Catalyst 2950C-24
Radio Base
FRAPAL
FRAMOR
CORESMCORMAN
CORIOS
CORORO
CORGAL
CORLOJ
LAMQUI
LAMUIL
LAMCUETRAHUA
TRACAL
SSHILCA
SSHYRI
RND
Infraestructura de redInfraestructura de red
Redes de Campus Menores:Redes de Campus Menores:
Red Naval de Datos
Cisco Catalyst C3550-24G-EMI2 GBIC (RJ45)
Cisco Catalyst 3550-12T
2 GBIC (RJ45)Backbone
LAN ESNAQUICisco Catalyst 2950-48G-EMI2 GBIC (RJ45)
LAN DIGFIN
Cisco Catalyst C2950-48G-EMI2 GBIC (RJ45)
DMZ Privada
Intranet Servers
Gigabit Ethernet
Gigabit Ethernet
Gigabit Ethernet
Cisco Catalyst 2924-XL
Cisco Catalyst 2924-XL
Cisco Catalyst 2924-XL
LAN COGMAR
Cisco PIX 515E-DMZ
SERVICIOS DE FIREWALL INTERNO DMZ PRIVADA
Red Naval de Datos
Cisco PIX 515E-DMZ
LAN DIREDU
ASM-61
ASM-61
LAN AGUENA
ASM-61
ASM-61
LAN BASNOR
ASM-61
ASM-61
LAN LICNAV SEC LAN LICNAV PRI LAN ESMENA
LAN GATE/GASOLINERA
LAN ADN
ASM-61
ASM-61 ASM-61
ASM-61
ASM-61
ASM-61
ASM-61ASM-61 ASM-61
ASM-61
LAN CETNAV
Cisco Catalyst 2950-12
INTERNET
Red Naval de DatosINTERNET
Cisco PIX 515E-DMZ
LAN Gate Principal LAN Hotel Naval
ASM-61
ASM-61 ASM-61
ASM-61
LAN BASALI
LAN ESGRUM
LAN ESSUNA
Cisco Catalyst 2950-12
COGMAR
BASALI
BASNOR
Infraestructura de redInfraestructura de red
Redes LAN:Basadas en switches de capa 2Interconectadas a la WAN a través de un ruteador (dependiendo el medio de transmisión)Incluyen todos los repartos no cubiertos por las redes de campus
Red WAN:Diferentes esquemas de acceso dependiendo de la tecnología de transmisión disponible:
PDH.- 4 anillos (Central, Nororiental, Occidental y Sur) E3 (2+1). Interfaces E1 BNC 75 OhmnsSistema de Conmutación Digital (ISDN).- Basado en centrales ACT Alcatel con enlaces “n” x 128 Kbps ó x 64 Kbps. Sistema Multiacceso.- Enlaces 64 Kbps. Interfaces G.703
Redes LAN:Basadas en switches de capa 2Interconectadas a la WAN a través de un ruteador (dependiendo el medio de transmisión)Incluyen todos los repartos no cubiertos por las redes de campus
Red WAN:Diferentes esquemas de acceso dependiendo de la tecnología de transmisión disponible:
PDH.- 4 anillos (Central, Nororiental, Occidental y Sur) E3 (2+1). Interfaces E1 BNC 75 OhmnsSistema de Conmutación Digital (ISDN).- Basado en centrales ACT Alcatel con enlaces “n” x 128 Kbps ó x 64 Kbps. Sistema Multiacceso.- Enlaces 64 Kbps. Interfaces G.703
Infraestructura de redInfraestructura de red
Topología de la Red WAN:Topología de la Red WAN:
NODO GYE NODO UIO
Internet
E12 Mbps
Data Center
NOC
Data Center
E12 Mbps
Red Campus BASUILRed Campus COGMAR
LANCUINMA
64 Kbps
LANAVINAV
128 Kbps
LAN BASALI
128 Kbps
LANCOOPNA
64 Kbps
LANDIGMER
64 Kbps
LANCAPBOL
LANCAPMAN
LANCICJAM
LANCAPUIL
LANBASNOR
128 Kbps64 Kbps
64 Kbps64 Kbps
64 Kbps
RED MODE
Linux Proxy
LANSUBVIV
Linux Proxy
LANCAPSAL
Linux Proxy
LANCAPBAHLinux
Proxy
LANSUINSA
Usuarios Móviles
Internet
E12 Mbps
Data Center
NOC
Data Center
E12 Mbps
Red Campus BASUILRed Campus COGMAR
LANBASJAR
128 Kbps
LAN COOPNA/BIMESM
64 Kbps
LANBIMLOR
64 Kbps
LANDIGEIM
64 Kbps
LANSUINBA
64 Kbps
RED MODE
Linux Proxy
LANCAPROC
Linux ProxyLAN
CAPAYOLinux Proxy
LANCAPORE
Usuarios Móviles
Infraestructura de redInfraestructura de red
Red WAN:Red WAN:
ISDN
E1
Cisco 3745Ruteador Principal
CETEIGConcentrador VPN
Cisco 2620CETEIQ
IOS 2600 S.IP/FW/IDS + IPSec
3DES
128 KbpsBRI
ASM-31T/A
128 KbpsBRI
T/AT/A
128 KbpsBRI
T/A
128 KbpsBRI
T/A
128 KbpsBRIRed Mode
Cisco 1751 AVINAV
IOS 1700 S. IP/FW/IDS + IPSec 3DES
ASM-31
128 KbpsBRIRed Mode
Cisco 801BASNOR
IOS 800 S. IP/FW + IPSec 3DES
T/A
T/A
128 KbpsBRI
Red Mode
T/ACisco 801BASALI
IOS 800 S. IP/FW + IPSec
3DES
128 KbpsBRI
Red ModeCisco 801BASJAR
IOS 800 S. IP/FW +
IPSec 3DES
E12 Mbps
Cisco 3745Ruteador Principal
CETEIGConcentrador VPN
Cisco 2620CETEIQ
V.35 BNC BNC V.35
ModemF.O. E1
ModemF.O. E1
Red Mode
ModemF.O. E1
ModemF.O. E1
RIC E1 RIC E1
Infraestructura de redInfraestructura de red
Red WAN:Red WAN:
Multiacceso – Enlaces Seriales
Cisco 3745Ruteador Principal
CETEIGConcentrador VPN
Cisco 3620CETEIQ
IOS 3600 S.IP/FW/IDS + IPSec
3DES
V.35
V.35
Cisco 1751 COOPNA
IOS 1700 S. IP/FW/IDS + IPSec 3DES
E12 Mbps
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31ASM-31
V.35
Cisco 1751 CUINMA
IOS 1700 S. IP/FW/IDS + IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31
V.35
V.35
Cisco 803 CICJAM
IOS 800 S. IP/FW+ IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31V.35
ASM-31
ASM-31
V.35
Cisco 1721 DIGMER
IOS 1700 S. IP/FW/IDS + IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
V.35
ASM-31
LAN DIREMP
LAN YCN
ASM-61 ASM-61 ASM-61 ASM-61
ASM-31
V.35
Cisco 1751 COOPNO
IOS 1700 S. IP/FW/IDS + IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31
V.35
Cisco 803BIMESM
IOS 800 S. IP/FW+ IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31
V.35
Cisco 803 BIMLOR
IOS 800 S. IP/FW+ IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31
V.35
Cisco 803 DIGEIM
IOS 800 S. IP/FW+ IPSec 3DES
64 KbpsG.703
64 KbpsG.703
Red Mode
ASM-31
V.35
V.35
V.35
V.35
ASM-31
ASM-31
ASM-31
ASM-31
Infraestructura de redInfraestructura de red
Acceso a Internet:Acceso a Internet:
Internet
ISPL3 Edge Switch
Firewall Perimetral
Activo
Firewall Perimetral
Pasivo
Cable FailOver
CAMBIAR
IDS
Concentrador VPN
Cliente IPSecAgregadurías Navales
Oficiales Comisión Exterior
Switch L4-7Server Load
Balance
Proxy Transparente
Activo
Proxy Transparente
Pasivo
DMZ Pública Internet Servers
VPN DMZ Subnet
Firewall Interno
AAAServerActivo
AAAServerPasivo
Switch L4-7Server Load
Balance
DMZ Pública Intranet Servers
NOC
InternasSubnet
IDS
CAMBIAR
Com Serv
er
PSTN
Mode
IPSecClient
IPSecClient
LAN
Firewall Interno MZ
MZ
Data Center Servers
IDP
Red Campus BASUIL
Cisco 3745 con:- VPN Acelerator Module (VAM)
- IOS IP/FW/IDS + IPSec- Módulo IDS
- Módulo Content Engine
Cisco 801 con:- IOS IP/FW + IPSec
Casos: BASNOR, BASALI
ISP
L3 Edge Switch
Internet
RND (Mode)
LAN Reparto
Cisco 2600, 1700, 800 con:- IOS IP/FW/IDS + IPSecCasos: Repartos NavalesI
Infraestructura de redInfraestructura de red
Network Operation Center – NOC:Fault Management.- Detección, aislamiento, reparación y registro de fallasConfiguration Management.- Información precisa de la configuración y parámetros de control de operación normalAccounting Management.- Usuarios y tareas de administraciónPerformance Management.- QoS, parámetros de desempeño (valores umbrales), retardos, variación de latencia y pérdida de paquetes.Security Management.- Administración de mecanismos: IDS, VPN y Firewalls.
Network Operation Center – NOC:Fault Management.- Detección, aislamiento, reparación y registro de fallasConfiguration Management.- Información precisa de la configuración y parámetros de control de operación normalAccounting Management.- Usuarios y tareas de administraciónPerformance Management.- QoS, parámetros de desempeño (valores umbrales), retardos, variación de latencia y pérdida de paquetes.Security Management.- Administración de mecanismos: IDS, VPN y Firewalls.
CiscoWorksLAN & WAN
Mgmt
CiscoWorksSecurity
Mgmt
Traps Server
Celular
Beeper
ModemAntivirus Server
TACACS+ Dummy Server
Red Naval de Datos
Out of Balance Server
PSTN
Piloto: INOCARPiloto: INOCAR
SISNAVSISNAV
Exposición de Motivos:Para apoyar a la seguridad de la navegación el INOCAR mantiene a nivel nacional un sistema de ayudas a la navegación (boyas, faros, balizas, etc)Por efectos de mantenimiento (preventivos y correctivos), éstas ayudas pueden estar temporalmente fuera de servicio.Se cuenta con un sistema de avisos a los navegantes para informar las novedades respecto a las ayudas a la navegación.Es necesario contar con un medio ágil y efectivo que permita el registro y consulta de las novedades existentes a través del Internet.
Exposición de Motivos:Para apoyar a la seguridad de la navegación el INOCAR mantiene a nivel nacional un sistema de ayudas a la navegación (boyas, faros, balizas, etc)Por efectos de mantenimiento (preventivos y correctivos), éstas ayudas pueden estar temporalmente fuera de servicio.Se cuenta con un sistema de avisos a los navegantes para informar las novedades respecto a las ayudas a la navegación.Es necesario contar con un medio ágil y efectivo que permita el registro y consulta de las novedades existentes a través del Internet.
SISNAVSISNAV
Casos de Uso:Registro de UsuariosRegistro de ProvinciasRegistro de SectoresRegistro de RepartosRegistro de CartasRegistro de AyudasRegistro de Aviso a los NavegantesRegistro de VehículosRegistro de ComisiónReporte de ComisiónEnvío de ReportesHistórico de AyudasHistórico de AvisosCreación de Boletín MensualCreación de Boletín Anual
Casos de Uso:Registro de UsuariosRegistro de ProvinciasRegistro de SectoresRegistro de RepartosRegistro de CartasRegistro de AyudasRegistro de Aviso a los NavegantesRegistro de VehículosRegistro de ComisiónReporte de ComisiónEnvío de ReportesHistórico de AyudasHistórico de AvisosCreación de Boletín MensualCreación de Boletín Anual
SISNAVSISNAV
EIS (RDBMS)
Data
SERVIDOR J2EE
CONTENEDOR WEB
(Controller)
Servlet
(View)
JSPJa
vaB
ean
CONTENEDOR EJB
SessionBean
EJBObject
EJBHome
EntityBean
EJBObject
EJBHome
(Model)
BROWSER
1. Petición2. Instancia
3. Genera
45. Respuesta
ServiciosDeAyudaALaNavegación.jsp
SISNAVSISNAV
ServiciosDeAyudasALaNavegacion.jsp
prueba.MostrarAyuda
MostrarAyuda.jsp
prueba.MostrarAviso
MostrarAviso.jsp
bean.BeanMensajeAviso
bean.BeanMostrarAyuda
SISNAVSISNAV
prueba.BoletinAyudaDiario
BoletinAyudaDiario.jsp
prueba.MostrarAviso
MostrarAviso.jsp
bean.BeanMensajeAviso
bean.BeanMensajeAvisoDiario
SISNAVSISNAV
prueba. BoletinAyudaMensual
BoletinAyudaMensual.jsp
prueba.MostrarAviso
MostrarAviso.jsp
bean.BeanMensajeAviso
bean.BeanMensajeEnvolturaAviso
ConclusionesConclusiones
Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados
Definir las necesidades para la organización y administración de la información formal de la Armada justificando el uso de la tecnología de Intranet:
El modelo de gestión actual es la causa raíz que limita las posibilidades de cumplir satisfactoriamente las cada vez más encargadas funciones, con menos recursos.Solo el cambio de paradigma permitirá adoptar adecuadamente las TIC conforme al medio globalizado y competitivo vigente.El marco de trabajo es un enfoque sistémico:
Personas: Capital intelectualProcesos: Hilos conductores del cambioEstructura: Funcionalmente plana para el rol de gestiónTecnología: Procesamiento, conectividad, sistemas de información
Definir las necesidades para la organización y administración de la información formal de la Armada justificando el uso de la tecnología de Intranet:
El modelo de gestión actual es la causa raíz que limita las posibilidades de cumplir satisfactoriamente las cada vez más encargadas funciones, con menos recursos.Solo el cambio de paradigma permitirá adoptar adecuadamente las TIC conforme al medio globalizado y competitivo vigente.El marco de trabajo es un enfoque sistémico:
Personas: Capital intelectualProcesos: Hilos conductores del cambioEstructura: Funcionalmente plana para el rol de gestiónTecnología: Procesamiento, conectividad, sistemas de información
Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados
Definir las políticas, estándares y arquitecturas para la elaboración de sistemas de información basados en el web a nivel de la Armada, en un plan estratégico que contemple el marco de futuros desarrollos informáticos:
Modelo de computación basado en las necesidades de la Armada: confiable, seguro, administrable, de bajo TOCLa consolidación del procesamiento y el desarrollo permite la optimización del empleo del RR.HH. y materialAdopción de la plataforma J2EE como una arquitectura de aplicaciones distribuidas portables para la implementación de sistemas de informaciónAlineamiento estratégico entre el portafolio de desarrollo propuesto y los Objetivos Estratégicos Institucionales
Definir las políticas, estándares y arquitecturas para la elaboración de sistemas de información basados en el web a nivel de la Armada, en un plan estratégico que contemple el marco de futuros desarrollos informáticos:
Modelo de computación basado en las necesidades de la Armada: confiable, seguro, administrable, de bajo TOCLa consolidación del procesamiento y el desarrollo permite la optimización del empleo del RR.HH. y materialAdopción de la plataforma J2EE como una arquitectura de aplicaciones distribuidas portables para la implementación de sistemas de informaciónAlineamiento estratégico entre el portafolio de desarrollo propuesto y los Objetivos Estratégicos Institucionales
Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados
Definir los requerimientos básicos de infraestructura tecnológica, seguridad y disponibilidad que permitan un control centralizado sobre los sistemas de información:
Determinación de infraestructura de procesamiento consolidada en el Data Center, según los medios de transmisión disponibles (topología)Adopción de las “mejores prácticas” para reducir los riesgos garantizando una alta fiabilidadEl nivel de servicio es superior al que se dispone con la dispersión geográfica de servidores mal administradosEl CETEIN tiene a su cargo la infraestructura de procesamiento central, la conectividad a nivel institucional, el desarrollo de sistemas de información y la gestión de seguridad informática.Los CETEIN secundarios tienen a cargo el segmento de usuario final, soporte y entrenamiento
Definir los requerimientos básicos de infraestructura tecnológica, seguridad y disponibilidad que permitan un control centralizado sobre los sistemas de información:
Determinación de infraestructura de procesamiento consolidada en el Data Center, según los medios de transmisión disponibles (topología)Adopción de las “mejores prácticas” para reducir los riesgos garantizando una alta fiabilidadEl nivel de servicio es superior al que se dispone con la dispersión geográfica de servidores mal administradosEl CETEIN tiene a su cargo la infraestructura de procesamiento central, la conectividad a nivel institucional, el desarrollo de sistemas de información y la gestión de seguridad informática.Los CETEIN secundarios tienen a cargo el segmento de usuario final, soporte y entrenamiento
Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados
Analizar, diseñar e implementar un Sistema de Información Oceanográfico basado en la tecnología de Intranet:
El SISNAV está implementado sobre la plataforma J2EE, siguiendo el paradigma orientado a objetos, los patrones adecuados de diseño y bajo la nomenclatura UML.El ambiente de producción está sobre Oracle DB e IBM WebSphere. Ha sido probado con JBoss e IBM DB2 (portabilidad)El marco de trabajo propuesto está implantado en el INOCAR para el desarrollo de información científico, técnica y administrativa, utilizando un gestor de contenidos.
Analizar, diseñar e implementar un Sistema de Información Oceanográfico basado en la tecnología de Intranet:
El SISNAV está implementado sobre la plataforma J2EE, siguiendo el paradigma orientado a objetos, los patrones adecuados de diseño y bajo la nomenclatura UML.El ambiente de producción está sobre Oracle DB e IBM WebSphere. Ha sido probado con JBoss e IBM DB2 (portabilidad)El marco de trabajo propuesto está implantado en el INOCAR para el desarrollo de información científico, técnica y administrativa, utilizando un gestor de contenidos.
Sugerencias y trabajos futurosSugerencias y trabajos futuros
Extender el marco de trabajo y la aplicación de conceptos probados en el piloto al resto de la ArmadaImplantar la solución de infraestructura tecnológica de procesamiento, conectividad y software baseAnalizar y proponer un Proceso de Software Ligero para el desarrollo de sistemas de información (RUP vs. XP)Analizar, proponer y emplear patrones de diseño de software que permitan aumentar la productividad de las soluciones desarrolladasAsesorar para formular la política de seguridad de la información a nivel institucional conforme a la norma ISO 17799, conformando un equipo de administración de seguridad, un equipo de reacción a incidentes (CERT), observando la normativa legal vigente (Ley de Comercio Electrónico y Firmas Digitales)Establecer y ejecutar un plan de fortalecimiento del RR.HH. Informático de la institución en las áreas: Cisco, Linux, Oracle, Java, UML y RUP.Analizar e implementar una solución urgente de manejo de identidades basados en mecanismos de autenticación robusta, que permita contar a nivel institucional con firmas y certificados digitales.
Extender el marco de trabajo y la aplicación de conceptos probados en el piloto al resto de la ArmadaImplantar la solución de infraestructura tecnológica de procesamiento, conectividad y software baseAnalizar y proponer un Proceso de Software Ligero para el desarrollo de sistemas de información (RUP vs. XP)Analizar, proponer y emplear patrones de diseño de software que permitan aumentar la productividad de las soluciones desarrolladasAsesorar para formular la política de seguridad de la información a nivel institucional conforme a la norma ISO 17799, conformando un equipo de administración de seguridad, un equipo de reacción a incidentes (CERT), observando la normativa legal vigente (Ley de Comercio Electrónico y Firmas Digitales)Establecer y ejecutar un plan de fortalecimiento del RR.HH. Informático de la institución en las áreas: Cisco, Linux, Oracle, Java, UML y RUP.Analizar e implementar una solución urgente de manejo de identidades basados en mecanismos de autenticación robusta, que permita contar a nivel institucional con firmas y certificados digitales.
GraciasGracias