ESPOL - 2004

115
Análisis, Diseño e Implementación de un Sistema de Administración de Información basado en una Intranet ESPOL - 2004 ESPOL - 2004 Sustentación de Tesis: Sustentación de Tesis: Por: Por: Marfiu Rodríguez Marfiu Rodríguez Freddy Vergara Freddy Vergara Director: Director: Dr. Enrique Peláez Dr. Enrique Peláez

description

Sustentación de Tesis:. Análisis, Diseño e Implementación de un Sistema de Administración de Información basado en una Intranet. ESPOL - 2004. Por: Marfiu Rodríguez Freddy Vergara Director:Dr. Enrique Peláez. Manejo Adecuado de la Información. Consideraciones Básicas. - PowerPoint PPT Presentation

Transcript of ESPOL - 2004

Page 1: ESPOL - 2004

Análisis, Diseño e Implementación de un Sistema de Administración de

Información basado en una Intranet

Análisis, Diseño e Implementación de un Sistema de Administración de

Información basado en una Intranet

ESPOL - 2004ESPOL - 2004ESPOL - 2004ESPOL - 2004

Sustentación de Tesis:Sustentación de Tesis:

Por: Por: Marfiu RodríguezMarfiu Rodríguez

Freddy VergaraFreddy Vergara

Director:Director: Dr. Enrique PeláezDr. Enrique Peláez

Page 2: ESPOL - 2004

Manejo Adecuado de la Manejo Adecuado de la InformaciónInformación

Manejo Adecuado de la Manejo Adecuado de la InformaciónInformación

Consideraciones BásicasConsideraciones Básicas

“En la sociedad de la información, en la que vivimos, el propulsor, el poder, es el conocimiento. Hemos visto emerger una nueva estructura de clases en donde la división se establece entre quienes tienen la información y quienes se ven obligados a actuar dentro de la ignorancia. La nueva clase dominante extrae su poder no del dinero, ni de la propiedad de la tierra, sino de los conocimientos.”

Jonathan Galbraith

Page 3: ESPOL - 2004

POTENCIAOFENSIVA

CAPACIDADDEFENSIVA

MOVILIDADMANDO YCONTROL

CAMPO TACTICO

FU

ER

ZA

NA

VA

L

CUADRIVIO DE LOS ELEMENTOS DE COMBATE

TECNOLOGIA

INFLUYE PARA QUE:INFLUYE PARA QUE:

SE INCREMENTE LA SE INCREMENTE LA CANTIDAD DE CANTIDAD DE INFORMACIÓN QUE INFORMACIÓN QUE DEBE PROCESARSE E DEBE PROCESARSE E INTERCAMBIARSEINTERCAMBIARSE

SE ACORTE EL TIEMPO SE ACORTE EL TIEMPO DISPONIBLE PARA DISPONIBLE PARA TOMAR DECISIONES TOMAR DECISIONES DURANTE LAS DURANTE LAS ACCIONES. ACCIONES.

Conducir en forma eficiente y efectiva las fuerzas o medios bajo su mando Conducir en forma eficiente y efectiva las fuerzas o medios bajo su mando para lograr el cumplimiento de la misión requiere de un soporte de para lograr el cumplimiento de la misión requiere de un soporte de información de múltiples factores antes de poder decidir. información de múltiples factores antes de poder decidir.

La Información en el Ámbito Militar

Page 4: ESPOL - 2004

SISTEMAS INTEGRADOS DE MANDO Y CONTROLSISTEMAS INTEGRADOS DE MANDO Y CONTROLConjunto de elementos, equipos, hombres y

procedimientos, que permiten al mando en sus variados niveles, disponer oportunamente de toda la información que lo capacita para la toma de decisiones, y difundir sus órdenes a sus unidades ejecutoras, fuerzas amigas o superiores.

Un óptimo sistema de mando y control con los medios disponibles a través del uso adecuado de la tecnología de información es una meta organizacional.

Page 5: ESPOL - 2004

La Era de la InformaciónLa Era de la Información

Paradigma:“Distribuir la información disponible, de modo que se genere nueva información de mejor calidad que la predecesora”

Paradigma:“Distribuir la información disponible, de modo que se genere nueva información de mejor calidad que la predecesora”

Page 6: ESPOL - 2004

La Era de la InformaciónLa Era de la Información

El acelerado impacto de la tecnología en la actividad humana lo expresa Toffler ingeniosamente:

“Si dividiéramos los 50,000 años de nuestra existencia en ciclos de 62 años cada uno. De éstos, 650 ciclos el hombre vivió en las cavernas, 70 ciclos usa la escritura, 6 ciclos que se conoce las letras impresas, hace solo 4 ciclos se mide el tiempo con precisión, en los 2 últimos ciclos se utiliza el motor eléctrico, y sólo en el último ciclo se han desarrollado los bienes que hoy empleamos”

El acelerado impacto de la tecnología en la actividad humana lo expresa Toffler ingeniosamente:

“Si dividiéramos los 50,000 años de nuestra existencia en ciclos de 62 años cada uno. De éstos, 650 ciclos el hombre vivió en las cavernas, 70 ciclos usa la escritura, 6 ciclos que se conoce las letras impresas, hace solo 4 ciclos se mide el tiempo con precisión, en los 2 últimos ciclos se utiliza el motor eléctrico, y sólo en el último ciclo se han desarrollado los bienes que hoy empleamos”

Page 7: ESPOL - 2004

La Era de la InformaciónLa Era de la Información

El poseer el conocimiento, era una fuente de poder y prestigio limitado a unos pocos privilegiados. La imprenta de Gutenberg (1.450):

La capacidad de crear y difundir información creció exponencialmente.La tecnología es evolución, pero el impacto causa revolución.La humanidad y la cultura se transforman radicalmente.El web parece ser la nueva imprenta de Gutenberg en estos tiempos; afectará todos los aspectos de nuestras vidas con efectos en lo social y organizacional.

El poseer el conocimiento, era una fuente de poder y prestigio limitado a unos pocos privilegiados. La imprenta de Gutenberg (1.450):

La capacidad de crear y difundir información creció exponencialmente.La tecnología es evolución, pero el impacto causa revolución.La humanidad y la cultura se transforman radicalmente.El web parece ser la nueva imprenta de Gutenberg en estos tiempos; afectará todos los aspectos de nuestras vidas con efectos en lo social y organizacional.

E-govermentE-businessE-commerce

Page 8: ESPOL - 2004

La Era de la InformaciónLa Era de la Información

Patrones de Evolución de la Información:Patrones de Evolución de la Información:Evento 1ra.

Explosion

2da. Explosion

3ra. Explosion

4ta. Explosion

5ta. Explosion

6ta. Explosion

Biológico

Formación de la tierra (4600’ a)

1ra. Cadena nucleica (4200 a)

Aparición del DNA (4000 a)

Célula con núcleo (1500 a)

Reproducción sexual (900 a)

Explosión Cambrian

Aparición del primer Hominido

Mecánico

Aparición del Homo Sapiens (200 mil a)

Primeros escritos paleolíticos (35000 a)

Escrito de antiguos escribanos (5000 a)

Imprenta Gutenberg (535 años)

Comienzo de las ciencias (475 años)

Revolución industrial (190 años)

Comienzo de la era electrónica (100 años)

Electrónico

Computador digital (55 años)

Software (45 años)

Networking (30 años)

World Wide Web (10 años)

La nueva era de la informacion

Page 9: ESPOL - 2004

La Era de la InformaciónLa Era de la Información

Los controles tradicionales han quedado cortos y obsoletos:

¿Cómo voy a acceder a la información?¿Cómo controlo el acceso a la información?¿Cómo se que información tiene mi Organización?¿Cómo mantengo la explosión de generación de información?¿Qué factores me obligan a adoptar un nuevo enfoque en la era de la información?

Los controles tradicionales han quedado cortos y obsoletos:

¿Cómo voy a acceder a la información?¿Cómo controlo el acceso a la información?¿Cómo se que información tiene mi Organización?¿Cómo mantengo la explosión de generación de información?¿Qué factores me obligan a adoptar un nuevo enfoque en la era de la información?

Page 10: ESPOL - 2004

Buscando un Nuevo EnfoqueBuscando un Nuevo Enfoque

Cómo todo en la vida, en la medida que crece se vuelve complejo. Sistémicamente nos enfrentamos a:

Latencia Organizacional, relación de superficie vs. volumenInercia, caracterizada por mayor burocraciaDeformación, ruptura de la comunicación

Cómo todo en la vida, en la medida que crece se vuelve complejo. Sistémicamente nos enfrentamos a:

Latencia Organizacional, relación de superficie vs. volumenInercia, caracterizada por mayor burocraciaDeformación, ruptura de la comunicación

TICTIC

INTERNETINTERNETINTRANETINTRANET

INTERNETINTERNETINTRANETINTRANET

Modelo Toma Decisiones DistribuidaModelo Toma Decisiones Distribuida

Page 11: ESPOL - 2004

Beneficios de la tecnología webBeneficios de la tecnología webAl estar basado en estándares abiertos:1. Independencia de plataforma2. Transparencia de la información3. Facilidad de uso4. Cliente universal5. Eficiencia en costos6. Eficiencia en el tiempo

Al estar basado en estándares abiertos:1. Independencia de plataforma2. Transparencia de la información3. Facilidad de uso4. Cliente universal5. Eficiencia en costos6. Eficiencia en el tiempo

IMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADAIMPLEMENTAR UNA INFRAESTRUCTURA ADECUADA

Page 12: ESPOL - 2004

Principios que guían el trabajoPrincipios que guían el trabajo

Latencia Organizacional.- Mantener una relación adecuada entre complejidad y modelo de gestión descentralizando la toma de decisiones.La información conduce las funciones vs. las funciones generan informaciónEmpujar información (push) vs. Halar información (pull)Soporte al autoservicio vs. Hágalo por míComunicación/coordinación vs. Comando/controlToma de decisiones distribuidas vs. Control centralAcceso a la información vs. Calidad de la informaciónContexto de la información vs. Contenido de la informaciónEstandarización del conocimientoExplotación de lo desconocido

Latencia Organizacional.- Mantener una relación adecuada entre complejidad y modelo de gestión descentralizando la toma de decisiones.La información conduce las funciones vs. las funciones generan informaciónEmpujar información (push) vs. Halar información (pull)Soporte al autoservicio vs. Hágalo por míComunicación/coordinación vs. Comando/controlToma de decisiones distribuidas vs. Control centralAcceso a la información vs. Calidad de la informaciónContexto de la información vs. Contenido de la informaciónEstandarización del conocimientoExplotación de lo desconocido

Page 13: ESPOL - 2004

INTRANETINTRANETINTRANETINTRANET

IMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONALIMPACTO ORGANIZACIONAL

Page 14: ESPOL - 2004

¿Qué es una Intranet?¿Qué es una Intranet?

Una es la aplicación de la tecnología, protocolos y Intranet aplicaciones del Internet en un entorno privado de una Organización.

Un Intranet es el conjunto de información compartido por un grupo bien definido o una comunidad, dentro de una organización.

Colección de contenido de información detrás del Firewall que utiliza la infraestructura física y técnica del Internet.

…. definiciones técnicas pero cartesianas que no consideran el contexto global.

Una es la aplicación de la tecnología, protocolos y Intranet aplicaciones del Internet en un entorno privado de una Organización.

Un Intranet es el conjunto de información compartido por un grupo bien definido o una comunidad, dentro de una organización.

Colección de contenido de información detrás del Firewall que utiliza la infraestructura física y técnica del Internet.

…. definiciones técnicas pero cartesianas que no consideran el contexto global.

Page 15: ESPOL - 2004

Expectativas de la nueva tecnologíaExpectativas de la nueva tecnología

Dirección y ComandoProductividad organizacionalProductividad personalDisponer mejores elementos para mejores decisionesMejorar calidad de información y que sea visible

Dirección y ComandoProductividad organizacionalProductividad personalDisponer mejores elementos para mejores decisionesMejorar calidad de información y que sea visible

Mandos MediosFacilitar acceso a la informaciónReducir tiempo y esfuerzo en actividades de la organización

Mandos MediosFacilitar acceso a la informaciónReducir tiempo y esfuerzo en actividades de la organización

INFRAESTRUCTURAINFRAESTRUCTURAORGANIZACIONALORGANIZACIONAL

IMPLEMENTACIÓNTÉCNICA

•Mando y Control descentralizado•Comunicación y Coordinación centralizada

Page 16: ESPOL - 2004

Actividades Conducidas por PropósitosActividades Conducidas por Propósitos

COACHINGCOACHING

REINGENIERÍAREINGENIERÍAPROCESOSPROCESOS

CALIDADCALIDADTOTALTOTAL

TRABAJOTRABAJOEN EQUIPOEN EQUIPO

EMPOWERMENTEMPOWERMENT

TOMA TOMA DECISIONESDECISIONES

DESCENTRALIZADADESCENTRALIZADA

MODELO WEBMODELO WEB Modelo de Innovación Adaptiva

Page 17: ESPOL - 2004

Actividades conducidas por propósitosActividades conducidas por propósitos

Lo que el sistema más complejo provee a sus subsistemas es comunicación y coordinación.Los subsistemas son autoregulados.Existe la toma de decisiones distribuida, con comunicación y coordinación centralizada.Un subsistema autoregulado subsiste agregando valor permitiendo que la Organización cumpla su misión, adaptándose a las condiciones dinámicas del ambiente.

Lo que el sistema más complejo provee a sus subsistemas es comunicación y coordinación.Los subsistemas son autoregulados.Existe la toma de decisiones distribuida, con comunicación y coordinación centralizada.Un subsistema autoregulado subsiste agregando valor permitiendo que la Organización cumpla su misión, adaptándose a las condiciones dinámicas del ambiente.

Page 18: ESPOL - 2004

Ciclo de vida de la administración de la informaciónCiclo de vida de la administración de la información

Implicación para las comunicaciones:Productores de Información

Implicación para las comunicaciones:Productores de Información

PUBLICADORES

Mentalidad de empujar (push) Mentalidad de halar (pull)

Yo sé lo que necesitas y te lo enviaré. Yo conozco mi misión y mi audiencia.

Yo no sé lo que necesitas, pero te envío todo. Yo pongo la información disponible en base a la demanda.

No me interesa si lo necesitas, te lo envío de todas maneras.

Yo mido la utilidad de mi información y la mejoro constantemente.

Page 19: ESPOL - 2004

Ciclo de vida de la administración de la informaciónCiclo de vida de la administración de la información

Implicación para las comunicaciones:Usuarios de Información

Implicación para las comunicaciones:Usuarios de Información

ESPECIALISTAS DEL DOMINIO

Mentalidad de empujar (push) Mentalidad de halar (pull)

Alguien necesita visitarme. Yo establezco mis propias citas.

Alguien debe decirme que información está disponible.

Yo se cómo y dónde buscar la información que necesito.

Alguien debe decirme que información necesito.

Mi obligación es determinar que información necesito.

Page 20: ESPOL - 2004

Marco de Trabajo del IntranetMarco de Trabajo del IntranetCambiar la actitud de control por la actitud de habilitar la toma de decisiones y acciones independientes

Comunicación y coordinación efectiva de actividades gracias a una estándarización en la organización.

Producción y publicación de información fácil, al igual que la recuperación y visualización de ésta.

Hardware, software, redes de datos, Hardware, software, redes de datos, protocolos y estándaresprotocolos y estándares..

Fu

nci

on

esF

un

cio

nes

Page 21: ESPOL - 2004

Marco de Trabajo del Intranet:Roles individualesMarco de Trabajo del Intranet:Roles individuales

USUARIOSUSUARIOS

Acceden y visualizan la informaciónAcceden y visualizan la información

AUTORESAUTORES

Crean la informaciónCrean la información

AGENTESAGENTES

Brokers son la claveBrokers son la clavepara encontrar la información.para encontrar la información.

PUBLICADORESPUBLICADORES

Hacen que laHacen que lainformacióninformación

esté disponibleesté disponible

Es necesario devolver el control sobre la información a los especialistas del negocio.

Page 22: ESPOL - 2004

Marco de Trabajo del Intranet orientado a la Gestión del Conocimiento

Marco de Trabajo del Intranet orientado a la Gestión del Conocimiento

Ya hay conciencia de que la información no es solo el resultado de los procesos, sino es un hilo que guía el funcionamiento del sistema general de la organización y conduce sus actividades.Los roles primarios de los responsables de la gestión deben concebirse en términos de administradores de información. Esto es fundamental en la “Gestión del Conocimiento”

Ya hay conciencia de que la información no es solo el resultado de los procesos, sino es un hilo que guía el funcionamiento del sistema general de la organización y conduce sus actividades.Los roles primarios de los responsables de la gestión deben concebirse en términos de administradores de información. Esto es fundamental en la “Gestión del Conocimiento”

Page 23: ESPOL - 2004

Marco de Trabajo del IntranetMarco de Trabajo del Intranet

Gestión del conocimiento y organización que aprende – la base de conocimiento organizacional:

El aprendizaje y el conocimiento son iterativos.Cuando un “aprendiz potencial” se enfrenta a lo desconocido:

Buscará en la base de conocimiento si alguien antes estuvo en una situación similar, y por ende la posible solución ya fue encontrada. Esto permite rescatar la inversión en tiempo y esfuerzo de otro, a favor de uno. Se evita “reinventar la rueda”. Si el aprendiz identifica nuevas variables que condicionan la solución conocida, partiendo de una base, mejora e innova, actualizando la base de conocimientos.Puede encontrar varias circunstancias similares pero no iguales, puede inferir la solución combinando varias ideas, creando nuevo conocimiento.El aprendiz puede generar conocimiento totalmente nuevo por experimentación, descubriendo lo nuevo al no contar con apoyo de experiencias previas del conocimiento organizacional.

Gestión del conocimiento y organización que aprende – la base de conocimiento organizacional:

El aprendizaje y el conocimiento son iterativos.Cuando un “aprendiz potencial” se enfrenta a lo desconocido:

Buscará en la base de conocimiento si alguien antes estuvo en una situación similar, y por ende la posible solución ya fue encontrada. Esto permite rescatar la inversión en tiempo y esfuerzo de otro, a favor de uno. Se evita “reinventar la rueda”. Si el aprendiz identifica nuevas variables que condicionan la solución conocida, partiendo de una base, mejora e innova, actualizando la base de conocimientos.Puede encontrar varias circunstancias similares pero no iguales, puede inferir la solución combinando varias ideas, creando nuevo conocimiento.El aprendiz puede generar conocimiento totalmente nuevo por experimentación, descubriendo lo nuevo al no contar con apoyo de experiencias previas del conocimiento organizacional.

Page 24: ESPOL - 2004

Administración de la Información en una IntranetAdministración de la Información en una Intranet

Son quienes creanel contenido.Son quienes creanel contenido.

Autores

Editores Publicadores

Webmaster

Administrador del web

ROLES

Responsable de facilitar las oportunidades de colaboración en la organización, conduciendo la infraestructura administrativa responsable del contenido. No es un rol técnico, es un conductor y facilitador. Su nivel es de Alta Dirección.

Administrador del sistema. Responsable de la infraestructura técnica y operación. Da herramientas a los usuarios y es responsable de su entrenamiento.

Determinan que información formal debe crearse y mantenerse. Cada área funcional tiene un publicador. Son responsables de crear políticas y procedimientos para la creación de contenido. Mantiene su porción del mapa de información de la organización.

En base a lo dispuesto por los publicadores, determinan que información se crea y administra para actividades específicas. Son los responsables de gestionar el contenido.

Page 25: ESPOL - 2004

Marco de Trabajo del Intranet:Roles OrganizacionalesMarco de Trabajo del Intranet:Roles Organizacionales

CONSEJOCONSEJOORGANIZACIONALORGANIZACIONAL

DEL WEBDEL WEB

COMITÉCOMITÉTÉCNICOTÉCNICO

WEBWEB

FOROFOROEDITORIALEDITORIAL

ROLESROLESORG.ORG.

Administrador del Web

Publicadores

Publicadores

Publicadores

Webmaster principal

No está inmerso en aspectos técnicos, sino en políticas, estándares y guías de estilo al más alto nivel.

Webmaster principal

Webmastersecundario

Webmastersecundario

Webmastersecundario

Responsable del cumplimiento de estándares técnicos.

Su objetivo es crear y mantener contenido formal. Tiene responsabilidad con la creación y actualización de la presentación lógica del contenido y sus relaciones

Page 26: ESPOL - 2004

Elementos Esenciales de una Intranet Organizacional Elementos Esenciales de una Intranet Organizacional

Una definición sistémica y completa propuesta para el Intranet:

Gente, la mejor de su clase;Procesos, los mejores a obtener;Tecnología, que junta a la mejor gente entre sí con sus procesos.El Intranet es nuevos roles y responsabilidades, para nuevos procesos, soportados por nueva tecnología habilitadora.

Una definición sistémica y completa propuesta para el Intranet:

Gente, la mejor de su clase;Procesos, los mejores a obtener;Tecnología, que junta a la mejor gente entre sí con sus procesos.El Intranet es nuevos roles y responsabilidades, para nuevos procesos, soportados por nueva tecnología habilitadora.

Page 27: ESPOL - 2004

Planificación del IntranetPlanificación del Intranet

Page 28: ESPOL - 2004

Roles para la ImplementaciónRoles para la Implementación

Algunos pasos previos:Conformar el Consejo para la Implementación.- Representación del Alto Mando, Usuarios y Fuerza de Tarea de implementación.Designar un responsable del proyectoPlanificar adecuadamente el presupuestoPlanificar como mantener actualizado el contenido.Mantener tecnología abiertaAdoptar actitud hacia el soporte (curva de aprendizaje)Promover el Intranet (NavNet)

Algunos pasos previos:Conformar el Consejo para la Implementación.- Representación del Alto Mando, Usuarios y Fuerza de Tarea de implementación.Designar un responsable del proyectoPlanificar adecuadamente el presupuestoPlanificar como mantener actualizado el contenido.Mantener tecnología abiertaAdoptar actitud hacia el soporte (curva de aprendizaje)Promover el Intranet (NavNet)

Page 29: ESPOL - 2004

Roles para la ImplementaciónRoles para la Implementación

Fuerza de Tarea:Persigue los siguientes objetivos:

Entender las habilidades necesarias en administración, técnicas y reglas de negocio, para mantener la infraestructura y aplicaciones de la IntranetDeterminar los recursos de personal requeridos para la implementación y mantenimientoDesarrollar un plan de entrenamiento para la Fuerza de TareaApuntalar y ampliar el expertismo con entrenamientoContratar expertismo externo para el inicio.

Fuerza de Tarea:Persigue los siguientes objetivos:

Entender las habilidades necesarias en administración, técnicas y reglas de negocio, para mantener la infraestructura y aplicaciones de la IntranetDeterminar los recursos de personal requeridos para la implementación y mantenimientoDesarrollar un plan de entrenamiento para la Fuerza de TareaApuntalar y ampliar el expertismo con entrenamientoContratar expertismo externo para el inicio.

Page 30: ESPOL - 2004

El Equipo de DesarrolloEl Equipo de DesarrolloROLES EV DI DE IM MN

Alta Dirección X

Director de Informática X

Administrador del Proyecto X X X X

Director de Seguridad (Inteligencia) X

Especialistas de la Organización (Operaciones, Logística, Organización)

X

Consultores Externos X

Arquitecto de Información X X

Desarrollador de Contenido X X

Analista de Sistemas X

Desarrollador de Aplicaciones X X

DBA X X

Administrador de Redes X X X

Consultores en redes X

Proveedores IT X X

Administrador de servidores X X

Administrador de correo electrónico X

SQA X X

Soporte Informático X X X

Page 31: ESPOL - 2004

Una Metodología de DesarrolloUna Metodología de Desarrollo

Page 32: ESPOL - 2004

Criterios de Selección de Servicios Criterios de Selección de Servicios

Retorno de la Inversión (ROI)PresupuestoFortalecer las necesidades de los procesos de gestiónAnticipación en los requerimientos de los recursosValor promocional (INOCAR)Valor educacionalAlcance de la audienciaGrado de complejidadReusabilidad

Retorno de la Inversión (ROI)PresupuestoFortalecer las necesidades de los procesos de gestiónAnticipación en los requerimientos de los recursosValor promocional (INOCAR)Valor educacionalAlcance de la audienciaGrado de complejidadReusabilidad

Page 33: ESPOL - 2004

Tipos de Servicios de IntranetTipos de Servicios de Intranet

Servicios de Usuario: suministran recursos y aplicaciones al

usuario final Publicación y administración de la informaciónComunicación y colaboraciónNavegación por las fuentes de informaciónAcceso a aplicaciones

Servicios de Red: permiten interconectar y ejecutar el entorno de red organizacional

Directorios de usuarios y recursosReplicación de informaciónMecanismos de seguridadAdministración de servicios

Servicios de Usuario: suministran recursos y aplicaciones al

usuario final Publicación y administración de la informaciónComunicación y colaboraciónNavegación por las fuentes de informaciónAcceso a aplicaciones

Servicios de Red: permiten interconectar y ejecutar el entorno de red organizacional

Directorios de usuarios y recursosReplicación de informaciónMecanismos de seguridadAdministración de servicios

Page 34: ESPOL - 2004

Seguridad de la InformaciónSeguridad de la Información

Page 35: ESPOL - 2004

Requerimientos Básicos de Seguridad y Disponibilidad de la Información

Requerimientos Básicos de Seguridad y Disponibilidad de la Información

Aspectos generales de seguridad de la información.Los requerimientos básicos de seguridad en la red que deben ser cubiertos. Los análisis técnicos que conducen a definir el modelo seguridad a implantar y,Una descripción general de las herramientas de seguridad actualmente disponibles para implementar los servicios de seguridad conforme a las políticas establecidas.

Aspectos generales de seguridad de la información.Los requerimientos básicos de seguridad en la red que deben ser cubiertos. Los análisis técnicos que conducen a definir el modelo seguridad a implantar y,Una descripción general de las herramientas de seguridad actualmente disponibles para implementar los servicios de seguridad conforme a las políticas establecidas.

Page 36: ESPOL - 2004

Visión Global de la Seguridad de la InformaciónVisión Global de la Seguridad de la Información

SEGURIDAD

FIABILIDAD

ELEMENTOS

AMENAZAS

ASPECTOS

MECANISMOS

TIPOS

ORIGEN

Confidencialidad

Integridad

Disponibilidad

Software

Datos

Hardware

Interceptación

Modificación

Interrupción

Fabricación

Amenazas Lógicas Catástrofes

Personas

Detección

Recuperación

Prevención

En general, se requiere que la información esté donde uno quiere cuando uno lo quiera. Que ésta sea confiable y precisa. Se quiere que esté lejos de personas no autorizadas y que estemos seguros de que no ha sido alterada.

Page 37: ESPOL - 2004

Estándares y Regulaciones Estándares y Regulaciones

Orange Book del DoD de EUA.ISO 17799 (BS 7799):

Sección 1 y 2: Descripción del alcance y definición de términosSección 3: Política de seguridadSección 4: Organización para administrar la seguridadSección 5: Clasificación y control de bienes y activosSección 6: Aspectos del personalSección 7: Seguridad física y ambientalSección 8: Administración de operaciones informáticas relacionadas con la información y las comunicacionesSección 9: Control de acceso a los sistemasSección 10: Desarrollo y manutención de sistemasSección 11: Planificación de la continuidad del negocioSección 12: Conformidad con la norma, regulaciones, leyes y reglamentos

Orange Book del DoD de EUA.ISO 17799 (BS 7799):

Sección 1 y 2: Descripción del alcance y definición de términosSección 3: Política de seguridadSección 4: Organización para administrar la seguridadSección 5: Clasificación y control de bienes y activosSección 6: Aspectos del personalSección 7: Seguridad física y ambientalSección 8: Administración de operaciones informáticas relacionadas con la información y las comunicacionesSección 9: Control de acceso a los sistemasSección 10: Desarrollo y manutención de sistemasSección 11: Planificación de la continuidad del negocioSección 12: Conformidad con la norma, regulaciones, leyes y reglamentos

Page 38: ESPOL - 2004

Política de seguridad informáticaPolítica de seguridad informáticaDefiniciónDefinición:

Es un conjunto de reglas y procedimientos que indican como la organización responde a las amenazas contra su información, y como se reducen las debilidades en las operaciones de los sistemas que administran dicha información.

ElementosElementos:Alcance, incluyendo facilidades, sistemas y personal al cual se aplica.Objetivos de la política y descripción de los elementos involucrados.Responsabilidades por cada uno de los servicios y recursos informáticosRequerimientos mínimos de la configuración de seguridad de los sistemasDefinición de violaciones y consecuencias de la falta de cumplimiento de la política de seguridadResponsabilidades de los usuarios respecto a la información que tienen acceso

DefiniciónDefinición:Es un conjunto de reglas y procedimientos que indican como la organización responde a las amenazas contra su información, y como se reducen las debilidades en las operaciones de los sistemas que administran dicha información.

ElementosElementos:Alcance, incluyendo facilidades, sistemas y personal al cual se aplica.Objetivos de la política y descripción de los elementos involucrados.Responsabilidades por cada uno de los servicios y recursos informáticosRequerimientos mínimos de la configuración de seguridad de los sistemasDefinición de violaciones y consecuencias de la falta de cumplimiento de la política de seguridadResponsabilidades de los usuarios respecto a la información que tienen acceso

Page 39: ESPOL - 2004

Guías para establecer la política de seguridadGuías para establecer la política de seguridad

Determinar la importancia y el riesgo de los recursos con que dispone la organización:

¿Qué es lo que se necesita proteger? ¿De qué y quiénes?

Identificación de recursosIdentificación de amenazasAnálisis de riesgos

Determinar la relación entre los usuarios y los recursos:

¿A quién está permitido el uso de los recursos? ¿Cuál es el uso apropiado de los recursos? ¿Quién está autorizado a otorgar accesos y aprobar usos?

Determinar la importancia y el riesgo de los recursos con que dispone la organización:

¿Qué es lo que se necesita proteger? ¿De qué y quiénes?

Identificación de recursosIdentificación de amenazasAnálisis de riesgos

Determinar la relación entre los usuarios y los recursos:

¿A quién está permitido el uso de los recursos? ¿Cuál es el uso apropiado de los recursos? ¿Quién está autorizado a otorgar accesos y aprobar usos?

Page 40: ESPOL - 2004

Guías para establecer la política de seguridadGuías para establecer la política de seguridad

Diseñar el modelo de seguridad:Diseño de estrategias de seguridad para brindar protección a los puntos más sensibles de la red.

Diseñar el modelo de seguridad:Diseño de estrategias de seguridad para brindar protección a los puntos más sensibles de la red.

Page 41: ESPOL - 2004

Modelo de SeguridadModelo de Seguridad

Combinación de aspectos organizacionales, lógicos y físicos; para prevenir, detectar y corregir debilidades.

Medidas de seguridad organizacionales.- Personal que administra la seguridad de sistemas.Medidas de seguridad física.- Protección externa de los sistemas, acceso físico, protección contra incendio, robos, inundacionesMedidas de seguridad lógica.- Medidas internas de los sistemas para asegurar la integridad, confidencialidad, disponibilidad y registro.

Combinación de aspectos organizacionales, lógicos y físicos; para prevenir, detectar y corregir debilidades.

Medidas de seguridad organizacionales.- Personal que administra la seguridad de sistemas.Medidas de seguridad física.- Protección externa de los sistemas, acceso físico, protección contra incendio, robos, inundacionesMedidas de seguridad lógica.- Medidas internas de los sistemas para asegurar la integridad, confidencialidad, disponibilidad y registro.

Page 42: ESPOL - 2004

Servicios de SeguridadServicios de Seguridad

Confidencialidad, proteger información.Autenticación, identificación correcta de identidades.Integridad, los datos no pueden ser modificados sin autorización.No repudio, ni el origen ni el destino pueden negar la transmisión y recepción de un mensaje.Control de acceso, a los recursos.Disponibilidad, protección contra caídas y degradaciones.Auditoría, monitoreo del sistema y rendición de cuentas.

Confidencialidad, proteger información.Autenticación, identificación correcta de identidades.Integridad, los datos no pueden ser modificados sin autorización.No repudio, ni el origen ni el destino pueden negar la transmisión y recepción de un mensaje.Control de acceso, a los recursos.Disponibilidad, protección contra caídas y degradaciones.Auditoría, monitoreo del sistema y rendición de cuentas.

Page 43: ESPOL - 2004

Herramientas de seguridadHerramientas de seguridad

Para confidencialidad:

Encriptación con claves privadas.- Algoritmo simétrico.Encriptación con claves públicas.- Algoritmo asimétrico.

PGP (Pretty Good Privacy).- Soporta codificación de clave pública, firma digital y compresión de datos.Servidores Web Seguros.- Empleo de SSL, que se basa en una combinación de claves pública y privada.VPN (Virtual Private Network).- Encriptación de un enlace público (generalmente a través de Internet) para transmitir información de forma segura.

Autenticación:Claves de una sola vida.- Para mitigar el efecto de los Caballos de Troya y Sniffers, evitando utilizar claves una y otra vez. Emplean tecnologías challenge-response para utilizar claves por una sola vez.Kerberos.- Basado en un modelo de distribución de claves. Utiliza una base de datos de claves simétricas almacenada en un Centro de Distribución de Claves (KDC), el servidor Kerberos. A un usuario se le concede “tickets” con una marca de tiempo luego de la negociación con KDC.

Para confidencialidad:

Encriptación con claves privadas.- Algoritmo simétrico.Encriptación con claves públicas.- Algoritmo asimétrico.

PGP (Pretty Good Privacy).- Soporta codificación de clave pública, firma digital y compresión de datos.Servidores Web Seguros.- Empleo de SSL, que se basa en una combinación de claves pública y privada.VPN (Virtual Private Network).- Encriptación de un enlace público (generalmente a través de Internet) para transmitir información de forma segura.

Autenticación:Claves de una sola vida.- Para mitigar el efecto de los Caballos de Troya y Sniffers, evitando utilizar claves una y otra vez. Emplean tecnologías challenge-response para utilizar claves por una sola vez.Kerberos.- Basado en un modelo de distribución de claves. Utiliza una base de datos de claves simétricas almacenada en un Centro de Distribución de Claves (KDC), el servidor Kerberos. A un usuario se le concede “tickets” con una marca de tiempo luego de la negociación con KDC.

Page 44: ESPOL - 2004

Herramientas de seguridadHerramientas de seguridad

No repudio:Firmas digitales.- Sigue el mismo esquema de claves públicas, pero con un empleo inverso. El mecanismo permite que el destinatario pueda confirmar la identidad del originador; el originador no pueda desconocer más tarde el contenido del mensaje; el destinatario no pueda fabricarse un mensaje a sí mismo.

No repudio:Firmas digitales.- Sigue el mismo esquema de claves públicas, pero con un empleo inverso. El mecanismo permite que el destinatario pueda confirmar la identidad del originador; el originador no pueda desconocer más tarde el contenido del mensaje; el destinatario no pueda fabricarse un mensaje a sí mismo.

Seguridad de red:Firewalls.- Mecanismo de control de flujo de tráfico entre diferentes redes, para lo cual se basa en las reglas restrictivas que se configuren.

Page 45: ESPOL - 2004

Análisis Funcional de la Armada

Análisis Funcional de la Armada

Page 46: ESPOL - 2004
Page 47: ESPOL - 2004

Alineamiento EstratégicoAlineamiento Estratégico

Reorganización Informática:Consejo de Informática, asesor del Estado Mayor para buscar alineamiento de los sistemas de información con el PEI, conformado por un representante del Jefe de cada Sector, presidido por el SubJefe de Estado Mayor.Dirección de Informática, Responsable técnico de la conducción informática.Comité Técnico Informático, asesor técnico de la Dirección, conformado por los Jefes de los CETEIN nivel 1 y 2.CETEIN, órganos operativos de la Dirección, Nivel 1 (Quito), Nivel 2 (5 Sectores), Nivel 3 (Repartos Navales).

Reorganización Informática:Consejo de Informática, asesor del Estado Mayor para buscar alineamiento de los sistemas de información con el PEI, conformado por un representante del Jefe de cada Sector, presidido por el SubJefe de Estado Mayor.Dirección de Informática, Responsable técnico de la conducción informática.Comité Técnico Informático, asesor técnico de la Dirección, conformado por los Jefes de los CETEIN nivel 1 y 2.CETEIN, órganos operativos de la Dirección, Nivel 1 (Quito), Nivel 2 (5 Sectores), Nivel 3 (Repartos Navales).

Page 48: ESPOL - 2004

Alineamiento EstratégicoAlineamiento Estratégico

Reorganización Informática:Reorganización Informática:ESTADO MAYOR DE LA

ARMADA

SUBJEFATURA DELESTADO MAYOR

CONSEJO DEINFORMÁTICA DE

LA ARMADA

DIRECCIÓN DEINFORMÁTICA

COMITÉ TÉCNICOINFORMÁTICO

NIVEL ESTRATÉGICO

NIVEL TÁCTICO - TÉCNICO

DPTO.DESARROLLOSISTEMAS DEINFORMACIÓN

DPTO. DE REDESDE INFORMACIÓN

DPTO.OPERACIONES Y

PRODUCCIÓN

DPTO. SEGURIDADLÓGICA

DPTO. CULTURAINFORMÁTICA

CENTROTECNOLOGIÁINFORMACIÓN

QUITO

NIVEL OPERACIONAL - TÉCNICO

SECTOR ADMINISTRATIVO QUITO

CETEIN-2COOPNA

CETEIN-3CODESC

CETEIN-3CUINMA

CETEIN-3AVINAV

CETEIN-3COOPNO

CETEIN-3COOPIN

CETEIN-2DIGMAT

CETEIN-3BASJAR

CETEIN-2DIGPER

CETEIN-3DIREDU

CETEIN-3AGUENA

CETEIN-2ESSUNA

CETEIN-2CETNAV

CETEIN-3ESGRUM

CETEIN-3ESDESU

CETEIN-2DIRBIE

CETEIN-3DIRSAN

CETEIN-3HOSNAG

CETEIN-2DIGMER

CETEIN-3COGUAR

CETEIN-3ESMENA

CETEIN-2INOCAR

CETEIN-3DIGEIM

SECTOROPERATIVO

SECTORMATERIAL

SECTOR PERSONAL SECTOR MARINAMERCANTE

SECTOR INTERESESMARÍTIMOS

Des

arro

llo In

form

átic

oV

ertic

al p

or S

ecto

res

Foro: Linux & Open SourceForo: Java 2 Enterprise Edition

Foro: Microsoft .NetForo: Cisco IOS

Foro: CMM

Desarrollo Horizontal basado en foros

Fuerza Tarea:Definición Políticas de

Seguridad

Fuerza Tarea: Análisisde Métodos Agile (XP)

Page 49: ESPOL - 2004

Sistemas de Información Propuestos

Sistemas de Información Propuestos

Page 50: ESPOL - 2004

Sistemas de Información PropuestosSistemas de Información Propuestos

Sector Administrativo

Sector Material

Sector Personal

Sector Educativo

Sector Administrativo

Sector Material

Sector Personal

Sector Educativo

Sistema de Control de Gestión: Cuadro de Mando IntegralPortal Informativo y Colaborativo InstitucionalSistema Integrado Financiero

Sistema de Información Logístico Naval

Sistema de Información de Carrera NavalSistema de Gestión de Sanidad y Hospitalaria

Subsistema Educativo de Oficiales y Tripulantes

Sistema de Control de Gestión: Cuadro de Mando IntegralPortal Informativo y Colaborativo InstitucionalSistema Integrado Financiero

Sistema de Información Logístico Naval

Sistema de Información de Carrera NavalSistema de Gestión de Sanidad y Hospitalaria

Subsistema Educativo de Oficiales y Tripulantes

Page 51: ESPOL - 2004

Diseño de la Intranet NavalDiseño de la

Intranet Naval

Page 52: ESPOL - 2004

Diseño de la Intranet de la ArmadaDiseño de la Intranet de la Armada

El enfoque transaccional tradicional, requiere la estructuración de la información para ser almacenada en una base de datos.A pesar del desarrollo importante de la tecnología de base de datos, no es el enfoque más adecuado para almacenar debidamente ideas, procesos de aprendizaje organizacional ni bases de conocimiento.Las ideas y conocimiento se plasman en un documento como fruto de una actividad eminentemente humana, no fácil de representar en cantidades discretas, números y atributos generalizados. Hoy la tecnología XML permite tener dentro de las bases de datos esquemas autodescriptibles útiles para crear la metadata en un esquema muy flexible, que es una adaptación a la estructuración de lo “no estructurable”.

El enfoque transaccional tradicional, requiere la estructuración de la información para ser almacenada en una base de datos.A pesar del desarrollo importante de la tecnología de base de datos, no es el enfoque más adecuado para almacenar debidamente ideas, procesos de aprendizaje organizacional ni bases de conocimiento.Las ideas y conocimiento se plasman en un documento como fruto de una actividad eminentemente humana, no fácil de representar en cantidades discretas, números y atributos generalizados. Hoy la tecnología XML permite tener dentro de las bases de datos esquemas autodescriptibles útiles para crear la metadata en un esquema muy flexible, que es una adaptación a la estructuración de lo “no estructurable”.

Page 53: ESPOL - 2004

Diseño de la Arquitectura LógicaDiseño de la Arquitectura Lógica

Arquitectura Lógica.- Forma de esquematizar el contenido del Intranet, permite administrar, mantener y producir información en el Intranet.Mapa de sitio.-

Conjunto estructurado de páginas de búsqueda, útil para la administración del ciclo de vida del contenido. Es una colección de vínculos a manera de “tabla de contenido”

En el caso de la Armada: El mapa comenzará con una página superior a cargo del Administrador Web; La página superior tiene vínculos a los mapas de sitio de cada uno de los sectores de la Armada, administrados por los publicadores de cada Sector.Las páginas de los publicadores tienen vínculos a las páginas de los editores.Las páginas de los editores pueden tener vínculos a otras páginas que organicen la información por contenidos.Finalmente, a manera de hojas de éste árbol de contenido tenemos las páginas de contenido.

Arquitectura Lógica.- Forma de esquematizar el contenido del Intranet, permite administrar, mantener y producir información en el Intranet.Mapa de sitio.-

Conjunto estructurado de páginas de búsqueda, útil para la administración del ciclo de vida del contenido. Es una colección de vínculos a manera de “tabla de contenido”

En el caso de la Armada: El mapa comenzará con una página superior a cargo del Administrador Web; La página superior tiene vínculos a los mapas de sitio de cada uno de los sectores de la Armada, administrados por los publicadores de cada Sector.Las páginas de los publicadores tienen vínculos a las páginas de los editores.Las páginas de los editores pueden tener vínculos a otras páginas que organicen la información por contenidos.Finalmente, a manera de hojas de éste árbol de contenido tenemos las páginas de contenido.

Page 54: ESPOL - 2004

Elementos de la Arquitectura LógicaElementos de la Arquitectura Lógica

El Mapa de Sitio:El Mapa de Sitio:

Page 55: ESPOL - 2004

Elementos de la Arquitectura LógicaElementos de la Arquitectura Lógica

Mapa de sombra.-Es similar al mapa de sitio, pero para la administración de la información en desarrollo. (Uso de editores, publicadores y autores)

Búsqueda general.-Principal forma que tienen los usuarios para encontrar información en el Intranet. Basado en máquinas de búsqueda.

Directorio de búsqueda.-“Páginas amarillas” que organizan el contenido por tópicos y ayudan a los usuarios a encontrar lo que necesitan. Normalmente están a cargo del Administrador del Web.

Índice de la Organización.-Provee a los usuarios otra forma de encontrar la información. Normalmente es generado por una máquina de búsqueda que cataloga el contenido.

La arquitectura lógica junto con el marco de trabajo y la metodología de desarrollo de contenido, conforman la infraestructura organizacional y administrativa que garantiza la calidad del contenido.

Mapa de sombra.-Es similar al mapa de sitio, pero para la administración de la información en desarrollo. (Uso de editores, publicadores y autores)

Búsqueda general.-Principal forma que tienen los usuarios para encontrar información en el Intranet. Basado en máquinas de búsqueda.

Directorio de búsqueda.-“Páginas amarillas” que organizan el contenido por tópicos y ayudan a los usuarios a encontrar lo que necesitan. Normalmente están a cargo del Administrador del Web.

Índice de la Organización.-Provee a los usuarios otra forma de encontrar la información. Normalmente es generado por una máquina de búsqueda que cataloga el contenido.

La arquitectura lógica junto con el marco de trabajo y la metodología de desarrollo de contenido, conforman la infraestructura organizacional y administrativa que garantiza la calidad del contenido.

Page 56: ESPOL - 2004

La Arquitectura LógicaLa Arquitectura Lógica

Page 57: ESPOL - 2004

Desarrollo de Aplicaciones Centradas en Red

Desarrollo de Aplicaciones Centradas en Red

Page 58: ESPOL - 2004

Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red

Aplicaciones monolíticas (’80s).- Corre en un solo equipo, interacción con otras aplicaciones nula, estáticas e inflexibles.Cliente-Servidor clásico (’90s).- Aplicación cliente enlazada con una aplicación servidor, excesivo acoplamiento, costo elevado de mantenimiento e implantación, modelo muy rígido (cliente gordo).Modelo de Tres Capas (mediados ’90s).- Búsqueda de ambiente más flexible y abierto, medio de distribución ágil, surge la necesidad de integración e interoperatividad, reducción de costos de tenencia.Modelo de Múltiples Capas (finales ’90s).- Mayor especialización de los recursos, reducir el acoplamiento, consolidación de servidores, Arquitectura Basada en Servicios

Aplicaciones monolíticas (’80s).- Corre en un solo equipo, interacción con otras aplicaciones nula, estáticas e inflexibles.Cliente-Servidor clásico (’90s).- Aplicación cliente enlazada con una aplicación servidor, excesivo acoplamiento, costo elevado de mantenimiento e implantación, modelo muy rígido (cliente gordo).Modelo de Tres Capas (mediados ’90s).- Búsqueda de ambiente más flexible y abierto, medio de distribución ágil, surge la necesidad de integración e interoperatividad, reducción de costos de tenencia.Modelo de Múltiples Capas (finales ’90s).- Mayor especialización de los recursos, reducir el acoplamiento, consolidación de servidores, Arquitectura Basada en Servicios

Page 59: ESPOL - 2004

Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red

Page 60: ESPOL - 2004

Desarrollo de Aplicaciones centradas en RedDesarrollo de Aplicaciones centradas en Red

El diseño a alto nivel en general implica:Un elemento de interfaz de usuario.- Que interactúa respondiendo a los eventos generados.Un elemento de procesamiento de información o lógica de negocio, que efectúa operaciones sobre los datos basados en los procesos ejecutados.Un elemento de almacenamiento de datos que recupera, almacena y administra los datos generados y utilizados por los otros dos elementos.

Una aplicación centrada en red:Usa tecnología independiente de plataforma Se enmarca en el concepto de aplicaciones distribuidas.Un sistema distribuido divide la aplicación en módulos interdependientes. Un fallo en un módulo tiene menor impacto en el sistema completo. Un sistema distribuido tiene módulos pequeños, ágiles y adaptables.

El diseño a alto nivel en general implica:Un elemento de interfaz de usuario.- Que interactúa respondiendo a los eventos generados.Un elemento de procesamiento de información o lógica de negocio, que efectúa operaciones sobre los datos basados en los procesos ejecutados.Un elemento de almacenamiento de datos que recupera, almacena y administra los datos generados y utilizados por los otros dos elementos.

Una aplicación centrada en red:Usa tecnología independiente de plataforma Se enmarca en el concepto de aplicaciones distribuidas.Un sistema distribuido divide la aplicación en módulos interdependientes. Un fallo en un módulo tiene menor impacto en el sistema completo. Un sistema distribuido tiene módulos pequeños, ágiles y adaptables.

Page 61: ESPOL - 2004

Java y las aplicaciones distribuidasJava y las aplicaciones distribuidas

El navegador web es el cliente universal, implementa una interfaz de usuario liviana (basada en servidor) o enriquecida (Java applets) dependiendo del ancho de banda disponible.La lógica del negocio corre en el llamado Servidor de Aplicaciones.Los datos que deban ser recordados son administrados por el Servidor de Base de Datos.

El navegador web es el cliente universal, implementa una interfaz de usuario liviana (basada en servidor) o enriquecida (Java applets) dependiendo del ancho de banda disponible.La lógica del negocio corre en el llamado Servidor de Aplicaciones.Los datos que deban ser recordados son administrados por el Servidor de Base de Datos.

Page 62: ESPOL - 2004

Java y las aplicaciones distribuidasJava y las aplicaciones distribuidas

“Aplicaciones distribuidas son aquellas basadas en objetos que corriendo en memoria RAM de diferentes máquinas en red, se envían mensajes entre sí de modo que en conjunto colaboren proveyendo una funcionalidad prevista.”

CORBA.- Independencia de Hardware, Sistema Operativo y lenguaje de programación. (relativamente pocos proveedores)J2EE.- Independencia de Hardware, Sistema Operativo, un solo lenguaje de programación. (Varios proveedores).Net.- Independencia de Hardware muy relativa (Intel), Sistemas Operativos Windows, lenguajes de programación disponibles en .Net. (Mercado)

“Aplicaciones distribuidas son aquellas basadas en objetos que corriendo en memoria RAM de diferentes máquinas en red, se envían mensajes entre sí de modo que en conjunto colaboren proveyendo una funcionalidad prevista.”

CORBA.- Independencia de Hardware, Sistema Operativo y lenguaje de programación. (relativamente pocos proveedores)J2EE.- Independencia de Hardware, Sistema Operativo, un solo lenguaje de programación. (Varios proveedores).Net.- Independencia de Hardware muy relativa (Intel), Sistemas Operativos Windows, lenguajes de programación disponibles en .Net. (Mercado)

Page 63: ESPOL - 2004

Patrón de Diseño (MVC)Patrón de Diseño (MVC)

Xerox, PARC (SmallTalk)Herramienta de enorme utilidad empleada como abstracción al más alto nivel para el diseño de la arquitectura de un sistema de software. Se busca tener una alta cohesión con bajo acoplamiento.Model.- Datos de la aplicación junto con la lógica del negocio que define como cambiar y acceder éstos datos.View.- Son los medios que permiten representar los datos del Model al mundo exterior de la aplicación (GUI). Controller.- Medios que permiten recolectar los eventos del usuario (u otro actor), retroalimentando el Model. El Controller mantiene sincronizados el Model y a los View

Xerox, PARC (SmallTalk)Herramienta de enorme utilidad empleada como abstracción al más alto nivel para el diseño de la arquitectura de un sistema de software. Se busca tener una alta cohesión con bajo acoplamiento.Model.- Datos de la aplicación junto con la lógica del negocio que define como cambiar y acceder éstos datos.View.- Son los medios que permiten representar los datos del Model al mundo exterior de la aplicación (GUI). Controller.- Medios que permiten recolectar los eventos del usuario (u otro actor), retroalimentando el Model. El Controller mantiene sincronizados el Model y a los View

MODEL10 %

20 %25 %

45 %

VIEW

Categoría $Comida 3.000

Entreten. 523

Vestido 634Alquiler 14.300

VIEW

CONTROLLER

CONTROLLER

Mi MVC

Categoría

Cantidad

CONTROLLER

Page 64: ESPOL - 2004

Patrón de Diseño (MVC-Delegado)Patrón de Diseño (MVC-Delegado)

Una buena arquitectura de una aplicación:Una buena arquitectura de una aplicación:

Navegador del Cliente

Requerimiento de filtrado

Extracción de datos

Mapeo del requerimiento al

Command

Invocación del Command para

manejar el requerimiento

Organizar el trabajo para el requerimiento

Recuperar datos Ejecutar la Operación

Determinar la página a mostrar

Formatear la página a mostrar

Model

View Controller

Page 65: ESPOL - 2004

Porqué es tan importante el diseño de la arquitecturaPorqué es tan importante el diseño de la arquitectura

El desarrollo inicial de una aplicación representa típicamente el 10% del esfuerzo en todo su ciclo de vida. Es solo la punta del iceberg.El mantenimiento es uno de los aspectos que más atención debemos prestar durante el diseño.

El desarrollo inicial de una aplicación representa típicamente el 10% del esfuerzo en todo su ciclo de vida. Es solo la punta del iceberg.El mantenimiento es uno de los aspectos que más atención debemos prestar durante el diseño.

Reducción de costos de mantenimiento debido a un buen diseño arquitectónico de software

Altos costos de mantenimiento debido a un mal diseño

arquitectónico de software

Page 66: ESPOL - 2004

Porqué es tan importante el diseño de la arquitecturaPorqué es tan importante el diseño de la arquitectura

Porqué cambia una aplicación:

El estado actual del diseño de la GUI no es coherente con la imagen a proyectar de la Organización (algo común en el mundo web).La organización actualizó su red, hay más ancho de banda disponible, se quiere mejorar los clientes para cuando el ancho de banda era limitado.La organización decidió colocar en el Internet una versión limitada de su aplicación Intranet.La organización necesita nuevas formas de analizar los datos existentes.

Porqué cambia una aplicación:

El estado actual del diseño de la GUI no es coherente con la imagen a proyectar de la Organización (algo común en el mundo web).La organización actualizó su red, hay más ancho de banda disponible, se quiere mejorar los clientes para cuando el ancho de banda era limitado.La organización decidió colocar en el Internet una versión limitada de su aplicación Intranet.La organización necesita nuevas formas de analizar los datos existentes.

El bajo acoplamiento permitirá:

Los cambios en la lógica del GUI no demandan tocar la lógica del negocio.La actualización de la red que pudo afectar su topología física, nos permitirá posiblemente implementar “n” capas estratégicamente distribuidas; solo debemos tocar la lógica del negocio.Solo hay que subclasificar el Model para bloquear el acceso a algunas características. El GUI no tiene que ser tocado.Solo se requerirán nuevos View, normalmente no toparemos el Model y no tendremos que modificar otros View.

El bajo acoplamiento permitirá:

Los cambios en la lógica del GUI no demandan tocar la lógica del negocio.La actualización de la red que pudo afectar su topología física, nos permitirá posiblemente implementar “n” capas estratégicamente distribuidas; solo debemos tocar la lógica del negocio.Solo hay que subclasificar el Model para bloquear el acceso a algunas características. El GUI no tiene que ser tocado.Solo se requerirán nuevos View, normalmente no toparemos el Model y no tendremos que modificar otros View.

Page 67: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Necesidad:Las aplicaciones corporativas de hoy en día requieren explotar la velocidad, seguridad, capacidad de procesamiento y confiabilidad de la computación basada en servidor. (Consolidación)

Definición:Provee un enfoque basado en componentes para: diseñar, desarrollar, ensamblar e implantar aplicaciones corporativas, basadas en un modelo distribuido en múltiples capas, que propende a la reutilización del código, emplea XML para el intercambio de datos, tiene un modelo de seguridad unificado y un control transaccional flexible.

Necesidad:Las aplicaciones corporativas de hoy en día requieren explotar la velocidad, seguridad, capacidad de procesamiento y confiabilidad de la computación basada en servidor. (Consolidación)

Definición:Provee un enfoque basado en componentes para: diseñar, desarrollar, ensamblar e implantar aplicaciones corporativas, basadas en un modelo distribuido en múltiples capas, que propende a la reutilización del código, emplea XML para el intercambio de datos, tiene un modelo de seguridad unificado y un control transaccional flexible.

Page 68: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Ventajas:Aumenta la modularidad del sistema, reduce el acoplamiento y favorece la reutilización.Mejor distribución del procesamiento y paralelismo de tareas.Replicación más eficiente de servicios

Ventajas:Aumenta la modularidad del sistema, reduce el acoplamiento y favorece la reutilización.Mejor distribución del procesamiento y paralelismo de tareas.Replicación más eficiente de servicios

Desventajas:Mayor latencia (aumenta el tiempo de respuesta).Mayor complejidad.

Desventajas:Mayor latencia (aumenta el tiempo de respuesta).Mayor complejidad.

Page 69: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Componentes.- Un componente es una unidad de software autocontenida, ensamblada dentro de una aplicación J2EE con todas sus clases y archivos relacionados, capaz de comunicarse con otros componentes.Los componentes de una aplicación J2EE son:

Componentes de capa cliente. Stand Alone o Java Applets (Máquina cliente)Componentes de capa web. Java Servlets, JSP (Servidor J2EE – contenedor web)Componentes de capa de negocio. EJB (Servidor J2EE – contenedor EJB)Software de capa de sistemas de información empresariales. (Servidores especializados: RDBMS, ERP, CRM, etc)

Componentes.- Un componente es una unidad de software autocontenida, ensamblada dentro de una aplicación J2EE con todas sus clases y archivos relacionados, capaz de comunicarse con otros componentes.Los componentes de una aplicación J2EE son:

Componentes de capa cliente. Stand Alone o Java Applets (Máquina cliente)Componentes de capa web. Java Servlets, JSP (Servidor J2EE – contenedor web)Componentes de capa de negocio. EJB (Servidor J2EE – contenedor EJB)Software de capa de sistemas de información empresariales. (Servidores especializados: RDBMS, ERP, CRM, etc)

Page 70: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Contenedores.- Implementan los servicios de infraestructura (manejo de transacciones, gestión de estados, administración de múltiples hebras – sincronismo, conglomerados – pools de recursos).Es la interfaz entre el componente y la funcionalidad de bajo nivel de la plataforma.La aplicación y sus componentes incluyen un descriptor de implantación, que de manera declarativa indica al contenedor como ejecutar ese componente.Tipos de contenedores:

Contenedor EJB, Contenedor Web, Contenedor de aplicación cliente y Contenedor Applet.

Contenedores.- Implementan los servicios de infraestructura (manejo de transacciones, gestión de estados, administración de múltiples hebras – sincronismo, conglomerados – pools de recursos).Es la interfaz entre el componente y la funcionalidad de bajo nivel de la plataforma.La aplicación y sus componentes incluyen un descriptor de implantación, que de manera declarativa indica al contenedor como ejecutar ese componente.Tipos de contenedores:

Contenedor EJB, Contenedor Web, Contenedor de aplicación cliente y Contenedor Applet.

Page 71: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Roles de desarrollo.- Proveedor de producto J2EE.- Fabricante de software baseProveedor de herramientas.- Fabricante de software de desarrollo, ensamblaje, empacamiento, implantación.Proveedor de componentes de aplicación.-

Desarrolladores EJBs.- Desarrolla componentes de lógica de negocio en componentes empresariales. Empaca los archivos .class con un descriptor EJB JAR.Desarrolladores componentes Web.- Escribe Servlets, JSP y HTML, empacando los archivos .class, .jsp y .html con un descriptor WAR.Desarrollador de aplicación cliente.- Escribe archivos cliente, empacando los archivos .class con un descriptor JAR.

Ensamblador de aplicaciones.- Recibe los archivos JAR y los ensambla en un solo EAR. Puede editar los descriptores.Implantador y administrador de la aplicación.- Configura e implanta la aplicación J2EE.

Roles de desarrollo.- Proveedor de producto J2EE.- Fabricante de software baseProveedor de herramientas.- Fabricante de software de desarrollo, ensamblaje, empacamiento, implantación.Proveedor de componentes de aplicación.-

Desarrolladores EJBs.- Desarrolla componentes de lógica de negocio en componentes empresariales. Empaca los archivos .class con un descriptor EJB JAR.Desarrolladores componentes Web.- Escribe Servlets, JSP y HTML, empacando los archivos .class, .jsp y .html con un descriptor WAR.Desarrollador de aplicación cliente.- Escribe archivos cliente, empacando los archivos .class con un descriptor JAR.

Ensamblador de aplicaciones.- Recibe los archivos JAR y los ensambla en un solo EAR. Puede editar los descriptores.Implantador y administrador de la aplicación.- Configura e implanta la aplicación J2EE.

Proveedor de Componentes Ensamblador de Aplicaciones Implantador Administrador de Sistema (Mantiene la implantación)

Proveedor de productos y herramientas J2EE

Desarrollador componentes:EJB, Web y Clientes

Provee herramientas

Provee herramientas

Provee Servidores J2EE

Construye Componentes Construye Aplicación Implanta Sistema

Page 72: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Definiciones:Cliente delgado.- Página web (HTML, XML) generada dinámicamente por un componente web (Servlet, JSP). Interfaz simple pero pobre.Applet.- Pequeña aplicación cliente incrustada en una página web que se ejecuta dentro de la JVM del navegador. Interfaz más completa.Cliente Stand Alone.- Aplicación que se ejecuta en el cliente sin las restricciones del navegador web. Interfaz apta para operaciones más complejas.Servlets.- Componente web que se ejecuta en el servidor para procesar dinámicamente requerimientos y construir respuestas. El Controller normalmente se implementa con Servlets. JSP.- Componentes web que se ejecutan como servlet pero se centran en generar una interfaz de usuario. Incluye tags y scriplets (código). El View normalmente se implementa con JSP.JavaBeans.- Componentes que se pueden incluir tanto en componentes cliente como en componentes web. Se utilizan principalmente en el formateo de datos controlando una presentación adecuada.

Definiciones:Cliente delgado.- Página web (HTML, XML) generada dinámicamente por un componente web (Servlet, JSP). Interfaz simple pero pobre.Applet.- Pequeña aplicación cliente incrustada en una página web que se ejecuta dentro de la JVM del navegador. Interfaz más completa.Cliente Stand Alone.- Aplicación que se ejecuta en el cliente sin las restricciones del navegador web. Interfaz apta para operaciones más complejas.Servlets.- Componente web que se ejecuta en el servidor para procesar dinámicamente requerimientos y construir respuestas. El Controller normalmente se implementa con Servlets. JSP.- Componentes web que se ejecutan como servlet pero se centran en generar una interfaz de usuario. Incluye tags y scriplets (código). El View normalmente se implementa con JSP.JavaBeans.- Componentes que se pueden incluir tanto en componentes cliente como en componentes web. Se utilizan principalmente en el formateo de datos controlando una presentación adecuada.

Page 73: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Definiciones:Librerías de etiquetas (Tag Lib).- Automatizan la generación de contenido sin programar código JSP.Custom Tags.- Etiqueta personalizada definida para JSP. Útil para operar objetos implícitos, procesamiento de formularios, etc. Facilita la reutilización del código.EJB Session Bean.- Instrumenta una conversación transiente con el cliente. Al terminar la sesión todo el componente (incluyendo sus datos) se pierde. Instrumentación de un workflow o controlar un caso de uso.EJB Entity Bean.- Representa los datos persistentes almacenados en registros de una base de datos. No se pierden ni desaparecen al terminar una sesión. Implementan un modelo o una entidad de una base de datos.EJB Message-Driven Bean.- Combina un Session Bean con el API JMS (Java Message Service), para recibir mensajes asíncronamente. Manejo de colas.RMI, RMI-IIOP.- Los componentes EJB dependen de RMI como mecanismo de comunicación interprocesos y de invocación de métodos ubicados en máquinas remotas. RMI-IIOP utilizado para la integración J2EE con CORBA.

Definiciones:Librerías de etiquetas (Tag Lib).- Automatizan la generación de contenido sin programar código JSP.Custom Tags.- Etiqueta personalizada definida para JSP. Útil para operar objetos implícitos, procesamiento de formularios, etc. Facilita la reutilización del código.EJB Session Bean.- Instrumenta una conversación transiente con el cliente. Al terminar la sesión todo el componente (incluyendo sus datos) se pierde. Instrumentación de un workflow o controlar un caso de uso.EJB Entity Bean.- Representa los datos persistentes almacenados en registros de una base de datos. No se pierden ni desaparecen al terminar una sesión. Implementan un modelo o una entidad de una base de datos.EJB Message-Driven Bean.- Combina un Session Bean con el API JMS (Java Message Service), para recibir mensajes asíncronamente. Manejo de colas.RMI, RMI-IIOP.- Los componentes EJB dependen de RMI como mecanismo de comunicación interprocesos y de invocación de métodos ubicados en máquinas remotas. RMI-IIOP utilizado para la integración J2EE con CORBA.

Page 74: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Definiciones de APIs:Tecnologías de Servicios:

JDBC.- Permite invocar sentencias SQL desde los métodos escritos en Java. Normalmente los componentes EJB no incluyen código JDBC (CMP). Si los servlets, JSP si requieren conexión a la BD.JTA.- Demarcación de transacciones.JTS.- Interfaces de bajo nivel utilizadas por los componentes EJB, para soportar transacciones en un ambiente distribuido y heterogéneo. Basado en OTS de CORBA.JNDI.- Funcionalidad de nombramiento y directorio con sus métodos asociados. Puede utilizar LDAP, NDS, DNS y NIS.JAAS.- Mecanismos de seguridad para que una aplicación autentique y autorice a un usuario o grupo de usuarios.

Definiciones de APIs:Tecnologías de Servicios:

JDBC.- Permite invocar sentencias SQL desde los métodos escritos en Java. Normalmente los componentes EJB no incluyen código JDBC (CMP). Si los servlets, JSP si requieren conexión a la BD.JTA.- Demarcación de transacciones.JTS.- Interfaces de bajo nivel utilizadas por los componentes EJB, para soportar transacciones en un ambiente distribuido y heterogéneo. Basado en OTS de CORBA.JNDI.- Funcionalidad de nombramiento y directorio con sus métodos asociados. Puede utilizar LDAP, NDS, DNS y NIS.JAAS.- Mecanismos de seguridad para que una aplicación autentique y autorice a un usuario o grupo de usuarios.

Page 75: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Definiciones de APIs:Tecnologías de Servicios:

JCA.- Utilizada por los fabricantes de herramientas J2EE para conectarse a sistemas empresariales tipo ERP.JAXP, JAXR, JAX-RPC, SAAJ.- Procesamiento de documentos XML, utilizado en servicios web (ebXML, UDDI, SOAP, WSDL)

Tecnologías de Comunicación:JMS.- Estándar de mensajería para mensajes asíncronos.JavaMail.- Enviar notificaciones vía email.

Definiciones de APIs:Tecnologías de Servicios:

JCA.- Utilizada por los fabricantes de herramientas J2EE para conectarse a sistemas empresariales tipo ERP.JAXP, JAXR, JAX-RPC, SAAJ.- Procesamiento de documentos XML, utilizado en servicios web (ebXML, UDDI, SOAP, WSDL)

Tecnologías de Comunicación:JMS.- Estándar de mensajería para mensajes asíncronos.JavaMail.- Enviar notificaciones vía email.

Page 76: ESPOL - 2004

Java 2 Enterprise EditionJava 2 Enterprise Edition

Uso Interno:Stand Alone

Administrador

Uso Público:HTML

Entity EJBs

JSP y Servlets

Page 77: ESPOL - 2004

Java 2 Enterprise Edition: EJBJava 2 Enterprise Edition: EJB

Piedra angular de la plataforma.El desarrollador de componentes empresariales escribe tres archivos:

La interfaz Home EJB que define los métodos que utilizará los clientes para crear y ubicar el componente;La interfaz Remote EJB, que define los métodos de negocio del componente.El componente en sí EJB que implementa todos los métodos.

Piedra angular de la plataforma.El desarrollador de componentes empresariales escribe tres archivos:

La interfaz Home EJB que define los métodos que utilizará los clientes para crear y ubicar el componente;La interfaz Remote EJB, que define los métodos de negocio del componente.El componente en sí EJB que implementa todos los métodos.

Page 78: ESPOL - 2004

Java 2 Enterprise Edition: EJBJava 2 Enterprise Edition: EJB

Session Bean.- “Trabajo en ejecución”, un proceso de negocio. Vive mientras vive la sesión del cliente que lo invocó. El servidor J2EE gestiona el ciclo de vida del componente.

Stateful Session Bean.- Algunos procesos se ejecutan en una sola petición, en cambio otros en múltiples peticiones y transacciones (Ej: Carrito de compras). Se necesita controlar el estado de la sesión de petición en peticiónStateless Session Bean.- Procesos de negocio de una sola petición.

Entity Bean.- Representa datos persistentes almacenados en una RDBMS. No tienen lógica de procesos de negocio, solo modelan datos. Puede ser accedido por múltiples clientes simultáneamente, soportando concurrencia, por lo que utiliza transacciones:

BMP.- Persistencia manejada a mano (programador), utilizando JDBC ó SQL/J.CMP.- El contenedor EJB se encarga de las operaciones de persistencia.

MDB.- Soporte de paso de mensajes asincrónicos combinando EJBs con JMS. No es invocado directamente por el cliente.

Session Bean.- “Trabajo en ejecución”, un proceso de negocio. Vive mientras vive la sesión del cliente que lo invocó. El servidor J2EE gestiona el ciclo de vida del componente.

Stateful Session Bean.- Algunos procesos se ejecutan en una sola petición, en cambio otros en múltiples peticiones y transacciones (Ej: Carrito de compras). Se necesita controlar el estado de la sesión de petición en peticiónStateless Session Bean.- Procesos de negocio de una sola petición.

Entity Bean.- Representa datos persistentes almacenados en una RDBMS. No tienen lógica de procesos de negocio, solo modelan datos. Puede ser accedido por múltiples clientes simultáneamente, soportando concurrencia, por lo que utiliza transacciones:

BMP.- Persistencia manejada a mano (programador), utilizando JDBC ó SQL/J.CMP.- El contenedor EJB se encarga de las operaciones de persistencia.

MDB.- Soporte de paso de mensajes asincrónicos combinando EJBs con JMS. No es invocado directamente por el cliente.

Page 79: ESPOL - 2004

Servicios WebServicios Web

Tecnología emergente de especial interés (conectividad: J2EE y .Net). Ampliamente difundida por su facilidad de uso.Utilizan estándares abiertos basados en XML y protocolos de transporte para intercambiar datos en respuesta a invocaciones de clientes.

WSDL.- Formato XML estandarizado para describir un servicio web (nombre, ubicación e indicaciones de cómo utilizarlo). Las definiciones WSDL se almacenan en registros UDDI publicados en el web.SOAP/UDDI.- SOAP es un protocolo de comunicación para servicios web. UDDI es un sistema de registro para publicar los servicios web.

Un servicio web funciona bajo un modelo petición-respuesta, un cliente solicita un servicio, y existe un proveedor de éste servicio que responde.

Tecnología emergente de especial interés (conectividad: J2EE y .Net). Ampliamente difundida por su facilidad de uso.Utilizan estándares abiertos basados en XML y protocolos de transporte para intercambiar datos en respuesta a invocaciones de clientes.

WSDL.- Formato XML estandarizado para describir un servicio web (nombre, ubicación e indicaciones de cómo utilizarlo). Las definiciones WSDL se almacenan en registros UDDI publicados en el web.SOAP/UDDI.- SOAP es un protocolo de comunicación para servicios web. UDDI es un sistema de registro para publicar los servicios web.

Un servicio web funciona bajo un modelo petición-respuesta, un cliente solicita un servicio, y existe un proveedor de éste servicio que responde.

Page 80: ESPOL - 2004

Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center

Principios adoptados:Minimizar la inversión del hardwareAlcanzar niveles adecuados de serviciosHacer uso efectivo del ancho de bandaDesarrollar una infraestructura de soporte adecuada

A fin de evitar:Proliferación de servidores.- Disminuir el TCOProliferación de plataformas.Proliferación del almacenamiento

Otras consideraciones:Presión del Mando para reducir las inversiones y gastos en TIAumentar la seguridadCumplir los niveles de servicio

Metas del diseño:Disponibilidad, Seguridad, EscalabilidadFácil administración (Servidores por propósito, monitoreo y gestión de alarmas, administración remota)ConfiabilidadFacilidad de soporteCluster de Balanceo de carga: clonación de aplicaciones tipo “solo lectura”Cluster de recuperación de fallas: Capa de aplicación tipo “lectura-escritura”

Principios adoptados:Minimizar la inversión del hardwareAlcanzar niveles adecuados de serviciosHacer uso efectivo del ancho de bandaDesarrollar una infraestructura de soporte adecuada

A fin de evitar:Proliferación de servidores.- Disminuir el TCOProliferación de plataformas.Proliferación del almacenamiento

Otras consideraciones:Presión del Mando para reducir las inversiones y gastos en TIAumentar la seguridadCumplir los niveles de servicio

Metas del diseño:Disponibilidad, Seguridad, EscalabilidadFácil administración (Servidores por propósito, monitoreo y gestión de alarmas, administración remota)ConfiabilidadFacilidad de soporteCluster de Balanceo de carga: clonación de aplicaciones tipo “solo lectura”Cluster de recuperación de fallas: Capa de aplicación tipo “lectura-escritura”

Page 81: ESPOL - 2004

Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center

Zonas de seguridad (defensa en profundidad):

DMZ Pública – Internet Servers

Zonas de seguridad (defensa en profundidad):

DMZ Pública – Internet ServersInternet

Cluster Balanceo de Carga

E-mailServerBackup

Consola Antivirus

Virtual IP

DMZ Pública

Internet Servers

Firewall

Load Balance Server – Switch Capa 5

Web Servers

IDS

Proxy / DNS ServerActivo

Proxy / DNS ServerBackup

NAS Filer

E-mailServerActivo

Page 82: ESPOL - 2004

Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center

Zonas de seguridad (defensa en profundidad):

DMZ Privada – Intranet Servers

Zonas de seguridad (defensa en profundidad):

DMZ Privada – Intranet ServersInternet

Global Load Balance Server – Switch Capa 5

Firewall

DMZ Pública

Internet Servers

PKIServer

CertificadosServer

LDAPServer

ContenidoServer

Cluster Balanceo de Carga

Virtual IP

Web Servers

Cluster Balanceo de Carga

Citrix ServersCollaborationServer

Firewall

NOC

IDS

WANCorporativa

RouterIP/FW/IDS

DMZ Privada

Intranet Servers

StreamingServer

Page 83: ESPOL - 2004

Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center

Zonas de seguridad (defensa en profundidad):

MZ – Data Center Servers

Zonas de seguridad (defensa en profundidad):

MZ – Data Center ServersInternet

Firewall

DMZ Pública

Internet Servers

NOCDMZ Privada

Intranet ServersFirewall

MZ

Data Center ServersSwitch Gigabit

L3/4

NetScreen IDP

Application Servers

Cluster Hot Fail-OverRed de Almacenamiento

Externo Fibra Canal (SAN)

Switch FastEthernet

NASServer

Cluster Balanceo de Carga

Base de Datos

Red de Respaldo

Servidor de Respaldo

LTO UltriumAutoloader

Page 84: ESPOL - 2004

Infraestructura de procesamiento del Data CenterInfraestructura de procesamiento del Data Center

Ventajas:Capacidad de crecimiento de manera independiente en las capas de presentación, lógica de negocio y datos.Facilidad para aislar rápidamente posibles fallas o mal uso de recursos sin comprometer otras capasLa disponibilidad de recursos puede mantenerse en cada capa de manera independiente y gradual.

Desventajas:Esfuerzos de configuración mayores en cada capaSe requiere una configuración de seguridad por separado en cada recurso de cada capaEl desempeño se ve afectado por la latencia de la redEl diagnóstico de problemas se vuelve más complejoLa implantación de aplicaciones es más compleja

Ventajas:Capacidad de crecimiento de manera independiente en las capas de presentación, lógica de negocio y datos.Facilidad para aislar rápidamente posibles fallas o mal uso de recursos sin comprometer otras capasLa disponibilidad de recursos puede mantenerse en cada capa de manera independiente y gradual.

Desventajas:Esfuerzos de configuración mayores en cada capaSe requiere una configuración de seguridad por separado en cada recurso de cada capaEl desempeño se ve afectado por la latencia de la redEl diagnóstico de problemas se vuelve más complejoLa implantación de aplicaciones es más compleja

Page 85: ESPOL - 2004

Infraestructura de redInfraestructura de red

Propósito:“Los usuarios necesitan acceder a los sistemas de información de manera eficiente, confiable y segura.”

Objetivos:Proveer un movimiento de paquetes de datos confiable y eficiente desde un dispositivo fuente a un dispositivo destino.Cumplir con la política de seguridad establecida

Tecnologías y elementos empleados:Segmentos LAN.- Físicos o Lógicos (VLANs) a nivel de capa 2, con segmentos interconectados a nivel de capa 3.Redes WAN.- Redes LAN unidas con tecnología y dispositivos WAN. Los dispositivos son de la Armada, medio de transmisión (topología) del COMACO y no hay influencia en ello.Dispositivos de conectividad LAN.- Tanto de capa 2 como capa 3Tecnologías y dispositivos de conectividad WANProtocolos de red (Control entre segmentos)Política de seguridad (Puertos entre segmentos)

Propósito:“Los usuarios necesitan acceder a los sistemas de información de manera eficiente, confiable y segura.”

Objetivos:Proveer un movimiento de paquetes de datos confiable y eficiente desde un dispositivo fuente a un dispositivo destino.Cumplir con la política de seguridad establecida

Tecnologías y elementos empleados:Segmentos LAN.- Físicos o Lógicos (VLANs) a nivel de capa 2, con segmentos interconectados a nivel de capa 3.Redes WAN.- Redes LAN unidas con tecnología y dispositivos WAN. Los dispositivos son de la Armada, medio de transmisión (topología) del COMACO y no hay influencia en ello.Dispositivos de conectividad LAN.- Tanto de capa 2 como capa 3Tecnologías y dispositivos de conectividad WANProtocolos de red (Control entre segmentos)Política de seguridad (Puertos entre segmentos)

Page 86: ESPOL - 2004

Infraestructura de redInfraestructura de red

Requerimientos funcionales de la Armada:Presencia en el web a través de un portal para usuarios internos y externos que incluya:

Información institucionalInformación de contactoInformación de eventos y acontecimientos relevantesAcceso al correo electrónicoInformación y aplicaciones de valor agregado para usuarios internos, proveedores y organizaciones relacionadas con la Institución

VPNs para facilitar:Comunicación con proveedores y organizaciones relacionadas con la Institución (Extranet)Acceso remoto a los usuarios de la Institución (Intranet)Conexiones seguras desde las Agregadurías y Misiones Navales en el exterior a través de redes públicas (Internet)

Otros servicios de red requeridos:Servicio de directorio unificado con administración centralizada, registro único (Single Sign On) y capacidades de auditoríaConectividad LAN y WAN SeguraAlmacenamiento consolidado a nivel corporativoEncriptamiento basado en PKIHerramientas colaborativas y de mensajería

Requerimientos funcionales de la Armada:Presencia en el web a través de un portal para usuarios internos y externos que incluya:

Información institucionalInformación de contactoInformación de eventos y acontecimientos relevantesAcceso al correo electrónicoInformación y aplicaciones de valor agregado para usuarios internos, proveedores y organizaciones relacionadas con la Institución

VPNs para facilitar:Comunicación con proveedores y organizaciones relacionadas con la Institución (Extranet)Acceso remoto a los usuarios de la Institución (Intranet)Conexiones seguras desde las Agregadurías y Misiones Navales en el exterior a través de redes públicas (Internet)

Otros servicios de red requeridos:Servicio de directorio unificado con administración centralizada, registro único (Single Sign On) y capacidades de auditoríaConectividad LAN y WAN SeguraAlmacenamiento consolidado a nivel corporativoEncriptamiento basado en PKIHerramientas colaborativas y de mensajería

Page 87: ESPOL - 2004

Infraestructura de redInfraestructura de red

Requerimientos funcionales de la Armada:Seguridad:

Todos los servicios demandan alta disponibilidadLos servicios de red (incluyendo los que utilizan Internet) son seguros de extremo a extermo.Todas las comunicaciones a través de la red que no están explícitamente definidas son negadasTodos los servicios utilizan un mecanismo de autenticación centralizadoTodas las aplicaciones son autenticadas y auditablesCapacidades de administración centralizada de la infraestructuraEl nivel de servicio es monitoreableIntegridad de datos garantizada

Recomendaciones de la Arquitectura de Sistemas de Microsoft adaptada a una infraestructura J2EE:

Definición de zonas de seguridadDefinición de capas de servicios – dentro de cada zona de seguridadDefinición de puertos y protocolos – Filtrado de paquetes a través de: Reglas de Firewall a nivel de VLAN, ACL a nivel de capa 3 (ruteo), Regla de Firewall a nivel de computador, ACL a nivel de computador, o regla en el computador para una interface específica.Roles de red: Conectividad, Seguridad a través de Firewall y Balanceo de carga.Segmentación de la red, todos los segmentos son lógicos excepto los que se conectan a los bastion host perimetrales (dispositivos físicamente diferentes en el borde)

La disponibilidad general requerida de la infraestructura es: 99,95% (6h19m)

Requerimientos funcionales de la Armada:Seguridad:

Todos los servicios demandan alta disponibilidadLos servicios de red (incluyendo los que utilizan Internet) son seguros de extremo a extermo.Todas las comunicaciones a través de la red que no están explícitamente definidas son negadasTodos los servicios utilizan un mecanismo de autenticación centralizadoTodas las aplicaciones son autenticadas y auditablesCapacidades de administración centralizada de la infraestructuraEl nivel de servicio es monitoreableIntegridad de datos garantizada

Recomendaciones de la Arquitectura de Sistemas de Microsoft adaptada a una infraestructura J2EE:

Definición de zonas de seguridadDefinición de capas de servicios – dentro de cada zona de seguridadDefinición de puertos y protocolos – Filtrado de paquetes a través de: Reglas de Firewall a nivel de VLAN, ACL a nivel de capa 3 (ruteo), Regla de Firewall a nivel de computador, ACL a nivel de computador, o regla en el computador para una interface específica.Roles de red: Conectividad, Seguridad a través de Firewall y Balanceo de carga.Segmentación de la red, todos los segmentos son lógicos excepto los que se conectan a los bastion host perimetrales (dispositivos físicamente diferentes en el borde)

La disponibilidad general requerida de la infraestructura es: 99,95% (6h19m)

Page 88: ESPOL - 2004

ZONA INTERNET (No Confiable)

ZONA PRIVADA

ZONA DE BORDE PÚBLICO (No Confiable)FIREWALL DE BORDE

Principal

ZONA DE BORDE CONFIABLE

ZONA DESMILITARIZADA PÚBLICA (DMZ Pública)

Servicios de Información Perimetral

Servicios Web Perimetral

Servicios de Nombramiento Perimetral

ZONA DESMILITARIZADA PRIVADA (DMZ Privada)

Servicios de Información Privada

Servicios Web Privados

Servicios de Infraestructura Aplicaciones Internas

Accesos Remotos

FIREWALL INTERNO

Acceso InternoNombramiento

Interno

Directorio Interno

Servicios Colaborativos

Gestión de Contenidos

Servicios Terminales Citrix

Administración

CLIENTES (Semiconfiable)

ZONA MILITARIZADA (MZ)Bases de Datos Corporativas

Infraestructura Aplicaciones Internas

Infraestructura Corporativa

FIREWALL DE BORDERespaldo

Aplicaciones Perimetrales

DNS Perimetral

Directorio Perimetral

SQL SQL Interno

Servicios de Administración

Accesos Remotos

Aplicaciones Internas

Administración Antivirus

Acceso clientes VPN

Servicios Proxy Perimetral

VPN

Consola Antivirus

Proxies Perimetrales

Correo Electrónico Perimetral

Correo Electrónico

Switching/Routing

Firewall Firewall

Switching L3

Balanceo de carga

Balanceo de carga

Balanceo de carga

Balanceo de carga

FirewallSwitching

L3

Switching L3

Balanceo de carga

Balanceo de carga

Balanceo de carga

Balanceo de carga

Switching L3

Internet

S1

S2

S3S4

S5

S6

S7

S9

S8

S10

S11

S12

S13

S14

S15

S16S13

S17

Firewall

S18S19

S20S21

Page 89: ESPOL - 2004

Infraestructura de redInfraestructura de red

Ruteador de borde (L3) Entre S1 y S2

Servicios de Firewall de borde Entre S2 y S3

Balanceo de carga en servicios de información públicos S4

Balanceo de carga en servicios DNS S5

Balanceo de carga en servicios Proxy Perimetral S8

Balanceo de carga en servicios de correo electrónico S9

Servicios de conmutación perimetral S3 hasta S10

Servicios de Firewall Interno Entre S10, S11 y S12

Balanceo de carga en servicios de información privados S13

Balanceo de carga de servicios de infraestructura S14

Balanceo de carga de servicios de aplicaciones internas S13

Servicios de conmutación privado S12 hasta S17

Servicios de Firewall Interno Militarizado Entre S17 y S18

Servicios de conmutación zona militarizada S18 hasta S21

Page 90: ESPOL - 2004

Infraestructura de redInfraestructura de red

Roles y Equipos:Un solo equipo de balanceo de carga combina los siguientes roles:

Servicios de información públicosServicios DNS perimetralesCorreo electrónico perimetralProxy perimetral

Otro equipo de balanceo de carga combina estos otros roles:Servicios de información privadosServicios de infraestructuraServicios de aplicaciones internas

Para conmutación tenemos dispositivos físicos para cada Zona: DMZ Pública, DMZ Privada y MZ.

Los dispositivos DMZ Pública y MZ soportan VLANs y Filtros ACLEl dispositivo de la DMZ Privada es el switch principal del backbone de la red de campus

Los servicios de Firewall tienen dispositivos separados:Firewall de borde con dos dispositivos en Hot FailoverFirewall interno (4 zonas) y Firewall Militarizado (3 zonas)

Roles y Equipos:Un solo equipo de balanceo de carga combina los siguientes roles:

Servicios de información públicosServicios DNS perimetralesCorreo electrónico perimetralProxy perimetral

Otro equipo de balanceo de carga combina estos otros roles:Servicios de información privadosServicios de infraestructuraServicios de aplicaciones internas

Para conmutación tenemos dispositivos físicos para cada Zona: DMZ Pública, DMZ Privada y MZ.

Los dispositivos DMZ Pública y MZ soportan VLANs y Filtros ACLEl dispositivo de la DMZ Privada es el switch principal del backbone de la red de campus

Los servicios de Firewall tienen dispositivos separados:Firewall de borde con dos dispositivos en Hot FailoverFirewall interno (4 zonas) y Firewall Militarizado (3 zonas)

Page 91: ESPOL - 2004

Infraestructura de redInfraestructura de red

Equipos Data Center:Equipos Data Center:

Red Naval de Datos

Cisco Catalyst 4506

48 Gigabit PortsDMZ Privada -

Backbone

Cisco Catalyst 3550-12T

2 GBIC (RJ45)Zona Militarizada

(2) Gigabit Ethernet(2) Gigabit Ethernet (2) Gigabit Ethernet

Cisco Catalyst C3550-24G-EMI2 GBIC (RJ45)DMZ Pública

Foundry NetworksServerIron L 4-7

LSB

DMZ Pública

Internet Servers

(2) Gigabit Ethernet

Cisco PIX 515E-UR Cisco PIX 515E-UR-FO

SERVICIOS DE FIREWALL DE BORDE

Lucent Brick VPN 200SERVICIOS DE FIREWALL INTERNO

Cisco PIX 515E-DMZSERVICIOS DE FIREWALL INTERNO

ZONA MILITARIZADA

Foundry NetworksServerIron L 4-7

LSB

DMZ Privada

Intranet Servers

INTERNET

Page 92: ESPOL - 2004

Infraestructura de redInfraestructura de red

Red de Campus Base Naval Guayaquil – Capa de Distribución:

Red de Campus Base Naval Guayaquil – Capa de Distribución:

Cisco Catalyst 4506Supervisor IV

IOS EN L3 SW SUP 3/4 (OSPF, IGRP,

EIGRP)RMON Agent Lic.

2 GBIC (SMF/MMF)CETEIG

Cisco Catalyst C3550-24 FX-SMI

Enhanced Multilayer Image Software

2 GBIC (SMF/MMF)CENABS

Cisco Catalyst 2912 FX

Enhanced Multilayer Image Software

2 GBIC (SMF/MMF)Talleres Integrados

DIECAR

Per VLAN Spanning Tree - (PVST)VLAN Trunking Protocol - VTP

Page 93: ESPOL - 2004

Infraestructura de redInfraestructura de red

Red de Campus Base Naval Guayaquil – Capa de Acceso:Red de Campus Base Naval Guayaquil – Capa de Acceso:Cisco Catalyst C3550-24 FX

CENABSLAN HOSNAG

LAN BASUIL

LAN ESDESU

LAN DIRSAN

Cisco Catalyst C2950C-24

LAN CENABS

Cisco Catalyst C2950C-24

LAN CLUBNA

ASM-61

ASM-61

LAN INOCAR

ASM-61

LAN Gate Principal

ASM-61

ASM-61

Cisco Catalyst C2950C-24

Cisco Catalyst C2950C-24

Cisco Catalyst C2950C-24

Cisco Catalyst C2950-12

ASM-61

Cisco Catalyst C2950-12

Cisco Catalyst C2950-12

LAN CETRAN

Cisco Catalyst 2912 FXTalleres Integrados

DIECAR

LAN CODESCCisco Catalyst 1924F

LAN ESCLAM-ESCSUB

Cisco Catalyst 1912F

LAN ESFRAM-ESCAUX

Cisco Catalyst 1912F

LAN ESCORB

Cisco Catalyst 1912F

LAN MAESTRANZA

Cisco Catalyst 2950C-24

LAN T.I. DIECARCisco Catalyst 2950C-24

Cisco Catalyst C2950-12

Tranceiver

Cisco Catalyst 4506CETEIG Rack 2do

Piso

LAN COGUARCisco Catalyst 2950C-24

LAN DIECAR N-III

Cisco Catalyst 2950C-24

LAN DIGPER

Cisco Catalyst 2912-FX

LAN DIRAFI

Cisco Catalyst 2924-XL Cisco Catalyst 2950G-24

LAN DIGMAT

Cisco Catalyst 2924-XL

LAN DINNAV-DIECAR

Cisco Catalyst 2950C-24

LAN DIRABA

Cisco Catalyst 2924-XL

Cisco Catalyst 2950C-24

LAN DINCYP

Cisco Catalyst 2924-XL

Cisco Catalyst 2924-XL

LAN DINDESCisco Catalyst 2950C-24

Radio Base

FRAPAL

FRAMOR

CORESMCORMAN

CORIOS

CORORO

CORGAL

CORLOJ

LAMQUI

LAMUIL

LAMCUETRAHUA

TRACAL

SSHILCA

SSHYRI

RND

Page 94: ESPOL - 2004

Infraestructura de redInfraestructura de red

Redes de Campus Menores:Redes de Campus Menores:

Red Naval de Datos

Cisco Catalyst C3550-24G-EMI2 GBIC (RJ45)

Cisco Catalyst 3550-12T

2 GBIC (RJ45)Backbone

LAN ESNAQUICisco Catalyst 2950-48G-EMI2 GBIC (RJ45)

LAN DIGFIN

Cisco Catalyst C2950-48G-EMI2 GBIC (RJ45)

DMZ Privada

Intranet Servers

Gigabit Ethernet

Gigabit Ethernet

Gigabit Ethernet

Cisco Catalyst 2924-XL

Cisco Catalyst 2924-XL

Cisco Catalyst 2924-XL

LAN COGMAR

Cisco PIX 515E-DMZ

SERVICIOS DE FIREWALL INTERNO DMZ PRIVADA

Red Naval de Datos

Cisco PIX 515E-DMZ

LAN DIREDU

ASM-61

ASM-61

LAN AGUENA

ASM-61

ASM-61

LAN BASNOR

ASM-61

ASM-61

LAN LICNAV SEC LAN LICNAV PRI LAN ESMENA

LAN GATE/GASOLINERA

LAN ADN

ASM-61

ASM-61 ASM-61

ASM-61

ASM-61

ASM-61

ASM-61ASM-61 ASM-61

ASM-61

LAN CETNAV

Cisco Catalyst 2950-12

INTERNET

Red Naval de DatosINTERNET

Cisco PIX 515E-DMZ

LAN Gate Principal LAN Hotel Naval

ASM-61

ASM-61 ASM-61

ASM-61

LAN BASALI

LAN ESGRUM

LAN ESSUNA

Cisco Catalyst 2950-12

COGMAR

BASALI

BASNOR

Page 95: ESPOL - 2004

Infraestructura de redInfraestructura de red

Redes LAN:Basadas en switches de capa 2Interconectadas a la WAN a través de un ruteador (dependiendo el medio de transmisión)Incluyen todos los repartos no cubiertos por las redes de campus

Red WAN:Diferentes esquemas de acceso dependiendo de la tecnología de transmisión disponible:

PDH.- 4 anillos (Central, Nororiental, Occidental y Sur) E3 (2+1). Interfaces E1 BNC 75 OhmnsSistema de Conmutación Digital (ISDN).- Basado en centrales ACT Alcatel con enlaces “n” x 128 Kbps ó x 64 Kbps. Sistema Multiacceso.- Enlaces 64 Kbps. Interfaces G.703

Redes LAN:Basadas en switches de capa 2Interconectadas a la WAN a través de un ruteador (dependiendo el medio de transmisión)Incluyen todos los repartos no cubiertos por las redes de campus

Red WAN:Diferentes esquemas de acceso dependiendo de la tecnología de transmisión disponible:

PDH.- 4 anillos (Central, Nororiental, Occidental y Sur) E3 (2+1). Interfaces E1 BNC 75 OhmnsSistema de Conmutación Digital (ISDN).- Basado en centrales ACT Alcatel con enlaces “n” x 128 Kbps ó x 64 Kbps. Sistema Multiacceso.- Enlaces 64 Kbps. Interfaces G.703

Page 96: ESPOL - 2004

Infraestructura de redInfraestructura de red

Topología de la Red WAN:Topología de la Red WAN:

NODO GYE NODO UIO

Internet

E12 Mbps

Data Center

NOC

Data Center

E12 Mbps

Red Campus BASUILRed Campus COGMAR

LANCUINMA

64 Kbps

LANAVINAV

128 Kbps

LAN BASALI

128 Kbps

LANCOOPNA

64 Kbps

LANDIGMER

64 Kbps

LANCAPBOL

LANCAPMAN

LANCICJAM

LANCAPUIL

LANBASNOR

128 Kbps64 Kbps

64 Kbps64 Kbps

64 Kbps

RED MODE

Linux Proxy

LANSUBVIV

Linux Proxy

LANCAPSAL

Linux Proxy

LANCAPBAHLinux

Proxy

LANSUINSA

Usuarios Móviles

Internet

E12 Mbps

Data Center

NOC

Data Center

E12 Mbps

Red Campus BASUILRed Campus COGMAR

LANBASJAR

128 Kbps

LAN COOPNA/BIMESM

64 Kbps

LANBIMLOR

64 Kbps

LANDIGEIM

64 Kbps

LANSUINBA

64 Kbps

RED MODE

Linux Proxy

LANCAPROC

Linux ProxyLAN

CAPAYOLinux Proxy

LANCAPORE

Usuarios Móviles

Page 97: ESPOL - 2004

Infraestructura de redInfraestructura de red

Red WAN:Red WAN:

ISDN

E1

Cisco 3745Ruteador Principal

CETEIGConcentrador VPN

Cisco 2620CETEIQ

IOS 2600 S.IP/FW/IDS + IPSec

3DES

128 KbpsBRI

ASM-31T/A

128 KbpsBRI

T/AT/A

128 KbpsBRI

T/A

128 KbpsBRI

T/A

128 KbpsBRIRed Mode

Cisco 1751 AVINAV

IOS 1700 S. IP/FW/IDS + IPSec 3DES

ASM-31

128 KbpsBRIRed Mode

Cisco 801BASNOR

IOS 800 S. IP/FW + IPSec 3DES

T/A

T/A

128 KbpsBRI

Red Mode

T/ACisco 801BASALI

IOS 800 S. IP/FW + IPSec

3DES

128 KbpsBRI

Red ModeCisco 801BASJAR

IOS 800 S. IP/FW +

IPSec 3DES

E12 Mbps

Cisco 3745Ruteador Principal

CETEIGConcentrador VPN

Cisco 2620CETEIQ

V.35 BNC BNC V.35

ModemF.O. E1

ModemF.O. E1

Red Mode

ModemF.O. E1

ModemF.O. E1

RIC E1 RIC E1

Page 98: ESPOL - 2004

Infraestructura de redInfraestructura de red

Red WAN:Red WAN:

Multiacceso – Enlaces Seriales

Cisco 3745Ruteador Principal

CETEIGConcentrador VPN

Cisco 3620CETEIQ

IOS 3600 S.IP/FW/IDS + IPSec

3DES

V.35

V.35

Cisco 1751 COOPNA

IOS 1700 S. IP/FW/IDS + IPSec 3DES

E12 Mbps

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31ASM-31

V.35

Cisco 1751 CUINMA

IOS 1700 S. IP/FW/IDS + IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31

V.35

V.35

Cisco 803 CICJAM

IOS 800 S. IP/FW+ IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31V.35

ASM-31

ASM-31

V.35

Cisco 1721 DIGMER

IOS 1700 S. IP/FW/IDS + IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

V.35

ASM-31

LAN DIREMP

LAN YCN

ASM-61 ASM-61 ASM-61 ASM-61

ASM-31

V.35

Cisco 1751 COOPNO

IOS 1700 S. IP/FW/IDS + IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31

V.35

Cisco 803BIMESM

IOS 800 S. IP/FW+ IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31

V.35

Cisco 803 BIMLOR

IOS 800 S. IP/FW+ IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31

V.35

Cisco 803 DIGEIM

IOS 800 S. IP/FW+ IPSec 3DES

64 KbpsG.703

64 KbpsG.703

Red Mode

ASM-31

V.35

V.35

V.35

V.35

ASM-31

ASM-31

ASM-31

ASM-31

Page 99: ESPOL - 2004

Infraestructura de redInfraestructura de red

Acceso a Internet:Acceso a Internet:

Internet

ISPL3 Edge Switch

Firewall Perimetral

Activo

Firewall Perimetral

Pasivo

Cable FailOver

CAMBIAR

IDS

Concentrador VPN

Cliente IPSecAgregadurías Navales

Oficiales Comisión Exterior

Switch L4-7Server Load

Balance

Proxy Transparente

Activo

Proxy Transparente

Pasivo

DMZ Pública Internet Servers

VPN DMZ Subnet

Firewall Interno

AAAServerActivo

AAAServerPasivo

Switch L4-7Server Load

Balance

DMZ Pública Intranet Servers

NOC

InternasSubnet

IDS

CAMBIAR

Com Serv

er

PSTN

Mode

IPSecClient

IPSecClient

LAN

Firewall Interno MZ

MZ

Data Center Servers

IDP

Red Campus BASUIL

Cisco 3745 con:- VPN Acelerator Module (VAM)

- IOS IP/FW/IDS + IPSec- Módulo IDS

- Módulo Content Engine

Cisco 801 con:- IOS IP/FW + IPSec

Casos: BASNOR, BASALI

ISP

L3 Edge Switch

Internet

RND (Mode)

LAN Reparto

Cisco 2600, 1700, 800 con:- IOS IP/FW/IDS + IPSecCasos: Repartos NavalesI

Page 100: ESPOL - 2004

Infraestructura de redInfraestructura de red

Network Operation Center – NOC:Fault Management.- Detección, aislamiento, reparación y registro de fallasConfiguration Management.- Información precisa de la configuración y parámetros de control de operación normalAccounting Management.- Usuarios y tareas de administraciónPerformance Management.- QoS, parámetros de desempeño (valores umbrales), retardos, variación de latencia y pérdida de paquetes.Security Management.- Administración de mecanismos: IDS, VPN y Firewalls.

Network Operation Center – NOC:Fault Management.- Detección, aislamiento, reparación y registro de fallasConfiguration Management.- Información precisa de la configuración y parámetros de control de operación normalAccounting Management.- Usuarios y tareas de administraciónPerformance Management.- QoS, parámetros de desempeño (valores umbrales), retardos, variación de latencia y pérdida de paquetes.Security Management.- Administración de mecanismos: IDS, VPN y Firewalls.

CiscoWorksLAN & WAN

Mgmt

CiscoWorksSecurity

Mgmt

Traps Server

Celular

Beeper

ModemAntivirus Server

TACACS+ Dummy Server

Red Naval de Datos

Out of Balance Server

@ Email

PSTN

Page 101: ESPOL - 2004

Piloto: INOCARPiloto: INOCAR

Page 102: ESPOL - 2004
Page 103: ESPOL - 2004

SISNAVSISNAV

Exposición de Motivos:Para apoyar a la seguridad de la navegación el INOCAR mantiene a nivel nacional un sistema de ayudas a la navegación (boyas, faros, balizas, etc)Por efectos de mantenimiento (preventivos y correctivos), éstas ayudas pueden estar temporalmente fuera de servicio.Se cuenta con un sistema de avisos a los navegantes para informar las novedades respecto a las ayudas a la navegación.Es necesario contar con un medio ágil y efectivo que permita el registro y consulta de las novedades existentes a través del Internet.

Exposición de Motivos:Para apoyar a la seguridad de la navegación el INOCAR mantiene a nivel nacional un sistema de ayudas a la navegación (boyas, faros, balizas, etc)Por efectos de mantenimiento (preventivos y correctivos), éstas ayudas pueden estar temporalmente fuera de servicio.Se cuenta con un sistema de avisos a los navegantes para informar las novedades respecto a las ayudas a la navegación.Es necesario contar con un medio ágil y efectivo que permita el registro y consulta de las novedades existentes a través del Internet.

Page 104: ESPOL - 2004

SISNAVSISNAV

Casos de Uso:Registro de UsuariosRegistro de ProvinciasRegistro de SectoresRegistro de RepartosRegistro de CartasRegistro de AyudasRegistro de Aviso a los NavegantesRegistro de VehículosRegistro de ComisiónReporte de ComisiónEnvío de ReportesHistórico de AyudasHistórico de AvisosCreación de Boletín MensualCreación de Boletín Anual

Casos de Uso:Registro de UsuariosRegistro de ProvinciasRegistro de SectoresRegistro de RepartosRegistro de CartasRegistro de AyudasRegistro de Aviso a los NavegantesRegistro de VehículosRegistro de ComisiónReporte de ComisiónEnvío de ReportesHistórico de AyudasHistórico de AvisosCreación de Boletín MensualCreación de Boletín Anual

Page 105: ESPOL - 2004

SISNAVSISNAV

EIS (RDBMS)

Data

SERVIDOR J2EE

CONTENEDOR WEB

(Controller)

Servlet

(View)

JSPJa

vaB

ean

CONTENEDOR EJB

SessionBean

EJBObject

EJBHome

EntityBean

EJBObject

EJBHome

(Model)

BROWSER

1. Petición2. Instancia

3. Genera

45. Respuesta

ServiciosDeAyudaALaNavegación.jsp

Page 106: ESPOL - 2004

SISNAVSISNAV

ServiciosDeAyudasALaNavegacion.jsp

prueba.MostrarAyuda

MostrarAyuda.jsp

prueba.MostrarAviso

MostrarAviso.jsp

bean.BeanMensajeAviso

bean.BeanMostrarAyuda

Page 107: ESPOL - 2004

SISNAVSISNAV

prueba.BoletinAyudaDiario

BoletinAyudaDiario.jsp

prueba.MostrarAviso

MostrarAviso.jsp

bean.BeanMensajeAviso

bean.BeanMensajeAvisoDiario

Page 108: ESPOL - 2004

SISNAVSISNAV

prueba. BoletinAyudaMensual

BoletinAyudaMensual.jsp

prueba.MostrarAviso

MostrarAviso.jsp

bean.BeanMensajeAviso

bean.BeanMensajeEnvolturaAviso

Page 109: ESPOL - 2004

ConclusionesConclusiones

Page 110: ESPOL - 2004

Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados

Definir las necesidades para la organización y administración de la información formal de la Armada justificando el uso de la tecnología de Intranet:

El modelo de gestión actual es la causa raíz que limita las posibilidades de cumplir satisfactoriamente las cada vez más encargadas funciones, con menos recursos.Solo el cambio de paradigma permitirá adoptar adecuadamente las TIC conforme al medio globalizado y competitivo vigente.El marco de trabajo es un enfoque sistémico:

Personas: Capital intelectualProcesos: Hilos conductores del cambioEstructura: Funcionalmente plana para el rol de gestiónTecnología: Procesamiento, conectividad, sistemas de información

Definir las necesidades para la organización y administración de la información formal de la Armada justificando el uso de la tecnología de Intranet:

El modelo de gestión actual es la causa raíz que limita las posibilidades de cumplir satisfactoriamente las cada vez más encargadas funciones, con menos recursos.Solo el cambio de paradigma permitirá adoptar adecuadamente las TIC conforme al medio globalizado y competitivo vigente.El marco de trabajo es un enfoque sistémico:

Personas: Capital intelectualProcesos: Hilos conductores del cambioEstructura: Funcionalmente plana para el rol de gestiónTecnología: Procesamiento, conectividad, sistemas de información

Page 111: ESPOL - 2004

Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados

Definir las políticas, estándares y arquitecturas para la elaboración de sistemas de información basados en el web a nivel de la Armada, en un plan estratégico que contemple el marco de futuros desarrollos informáticos:

Modelo de computación basado en las necesidades de la Armada: confiable, seguro, administrable, de bajo TOCLa consolidación del procesamiento y el desarrollo permite la optimización del empleo del RR.HH. y materialAdopción de la plataforma J2EE como una arquitectura de aplicaciones distribuidas portables para la implementación de sistemas de informaciónAlineamiento estratégico entre el portafolio de desarrollo propuesto y los Objetivos Estratégicos Institucionales

Definir las políticas, estándares y arquitecturas para la elaboración de sistemas de información basados en el web a nivel de la Armada, en un plan estratégico que contemple el marco de futuros desarrollos informáticos:

Modelo de computación basado en las necesidades de la Armada: confiable, seguro, administrable, de bajo TOCLa consolidación del procesamiento y el desarrollo permite la optimización del empleo del RR.HH. y materialAdopción de la plataforma J2EE como una arquitectura de aplicaciones distribuidas portables para la implementación de sistemas de informaciónAlineamiento estratégico entre el portafolio de desarrollo propuesto y los Objetivos Estratégicos Institucionales

Page 112: ESPOL - 2004

Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados

Definir los requerimientos básicos de infraestructura tecnológica, seguridad y disponibilidad que permitan un control centralizado sobre los sistemas de información:

Determinación de infraestructura de procesamiento consolidada en el Data Center, según los medios de transmisión disponibles (topología)Adopción de las “mejores prácticas” para reducir los riesgos garantizando una alta fiabilidadEl nivel de servicio es superior al que se dispone con la dispersión geográfica de servidores mal administradosEl CETEIN tiene a su cargo la infraestructura de procesamiento central, la conectividad a nivel institucional, el desarrollo de sistemas de información y la gestión de seguridad informática.Los CETEIN secundarios tienen a cargo el segmento de usuario final, soporte y entrenamiento

Definir los requerimientos básicos de infraestructura tecnológica, seguridad y disponibilidad que permitan un control centralizado sobre los sistemas de información:

Determinación de infraestructura de procesamiento consolidada en el Data Center, según los medios de transmisión disponibles (topología)Adopción de las “mejores prácticas” para reducir los riesgos garantizando una alta fiabilidadEl nivel de servicio es superior al que se dispone con la dispersión geográfica de servidores mal administradosEl CETEIN tiene a su cargo la infraestructura de procesamiento central, la conectividad a nivel institucional, el desarrollo de sistemas de información y la gestión de seguridad informática.Los CETEIN secundarios tienen a cargo el segmento de usuario final, soporte y entrenamiento

Page 113: ESPOL - 2004

Con relación a los Objetivos PlanteadosCon relación a los Objetivos Planteados

Analizar, diseñar e implementar un Sistema de Información Oceanográfico basado en la tecnología de Intranet:

El SISNAV está implementado sobre la plataforma J2EE, siguiendo el paradigma orientado a objetos, los patrones adecuados de diseño y bajo la nomenclatura UML.El ambiente de producción está sobre Oracle DB e IBM WebSphere. Ha sido probado con JBoss e IBM DB2 (portabilidad)El marco de trabajo propuesto está implantado en el INOCAR para el desarrollo de información científico, técnica y administrativa, utilizando un gestor de contenidos.

Analizar, diseñar e implementar un Sistema de Información Oceanográfico basado en la tecnología de Intranet:

El SISNAV está implementado sobre la plataforma J2EE, siguiendo el paradigma orientado a objetos, los patrones adecuados de diseño y bajo la nomenclatura UML.El ambiente de producción está sobre Oracle DB e IBM WebSphere. Ha sido probado con JBoss e IBM DB2 (portabilidad)El marco de trabajo propuesto está implantado en el INOCAR para el desarrollo de información científico, técnica y administrativa, utilizando un gestor de contenidos.

Page 114: ESPOL - 2004

Sugerencias y trabajos futurosSugerencias y trabajos futuros

Extender el marco de trabajo y la aplicación de conceptos probados en el piloto al resto de la ArmadaImplantar la solución de infraestructura tecnológica de procesamiento, conectividad y software baseAnalizar y proponer un Proceso de Software Ligero para el desarrollo de sistemas de información (RUP vs. XP)Analizar, proponer y emplear patrones de diseño de software que permitan aumentar la productividad de las soluciones desarrolladasAsesorar para formular la política de seguridad de la información a nivel institucional conforme a la norma ISO 17799, conformando un equipo de administración de seguridad, un equipo de reacción a incidentes (CERT), observando la normativa legal vigente (Ley de Comercio Electrónico y Firmas Digitales)Establecer y ejecutar un plan de fortalecimiento del RR.HH. Informático de la institución en las áreas: Cisco, Linux, Oracle, Java, UML y RUP.Analizar e implementar una solución urgente de manejo de identidades basados en mecanismos de autenticación robusta, que permita contar a nivel institucional con firmas y certificados digitales.

Extender el marco de trabajo y la aplicación de conceptos probados en el piloto al resto de la ArmadaImplantar la solución de infraestructura tecnológica de procesamiento, conectividad y software baseAnalizar y proponer un Proceso de Software Ligero para el desarrollo de sistemas de información (RUP vs. XP)Analizar, proponer y emplear patrones de diseño de software que permitan aumentar la productividad de las soluciones desarrolladasAsesorar para formular la política de seguridad de la información a nivel institucional conforme a la norma ISO 17799, conformando un equipo de administración de seguridad, un equipo de reacción a incidentes (CERT), observando la normativa legal vigente (Ley de Comercio Electrónico y Firmas Digitales)Establecer y ejecutar un plan de fortalecimiento del RR.HH. Informático de la institución en las áreas: Cisco, Linux, Oracle, Java, UML y RUP.Analizar e implementar una solución urgente de manejo de identidades basados en mecanismos de autenticación robusta, que permita contar a nivel institucional con firmas y certificados digitales.

Page 115: ESPOL - 2004

GraciasGracias