Módulo 2   Clase 10   Arq FisicaSARA,Microserv,AWS+correc Muestreos AGE

Módulo 2 Clase 10 Arq FisicaSARA,Microserv,AWS+correc Muestreos AGE

Corrección del Demuestreo y Coherencia en la Arquitectura Lógica

Introducción a la Corrección

  • Se inicia la grabación y se menciona que se va a corregir el demuestreo. Enrique confirma haber revisado el diagrama de casos de uso y la arquitectura lógica.

Importancia de la Coherencia

  • Se enfatiza la necesidad de mantener coherencia en los diagramas, advirtiendo sobre posibles omisiones al revisar preguntas finales.
  • Se señala que falta un sistema de gestión de fondo comunitario en el esquema, lo cual es crucial para entender las conexiones.

Conexiones y Carga de Datos

  • Se discute cómo los datos pueden ser cargados desasistidamente mediante un servicio web, destacando su importancia para las operaciones financiadas por fondos.

Errores en el Esquema

  • Se identifican errores en el esquema enviado, incluyendo elementos que no deberían estar presentes como "integración continua".

Usuarios y Acceso a Sistemas

  • Se mencionan diferentes tipos de usuarios (empleados, interventores), así como sus métodos de conexión a través de API.

Preguntas Potenciales del Tribunal

Conexión del Interventor

  • Se plantea una pregunta sobre por qué el interventor puede conectarse desde diferentes ubicaciones, sugiriendo que esto podría ser un punto crítico durante una evaluación.

Justificación del Teletrabajo

  • La discusión incluye justificaciones para permitir conexiones remotas, como facilitar el trabajo desde casa.

Diagramas y Mediadores

Propuesta Visual

  • El presentador propone dibujar diagramas con diferentes configuraciones (Nubesara, Amazon Web Services), buscando claridad visual sobre las conexiones entre sistemas.

Acceso Remoto y VPN

  • Se explica cómo los interventores pueden acceder tanto desde dentro como fuera utilizando una VPN, resaltando su funcionalidad.

Documentación Necesaria

Clarificación Escrita

  • La importancia de documentar claramente cómo los usuarios acceden al sistema es discutida; se menciona que todo lo no escrito puede no ser considerado válido durante evaluaciones formales.

Conexiones y Accesos en Sistemas Corporativos

Conexión a Aplicaciones Corporativas

  • Se menciona que tanto el hablante como otros usuarios se conectan a aplicaciones corporativas a través de VPN, lo que permite un acceso seguro desde diferentes ubicaciones.
  • Se plantea la pregunta sobre la necesidad de servidores externos si no se ofrece la opción de conexión por internet, sugiriendo que esto podría simplificar la infraestructura.

Problemas con el Acceso

  • Se discute un error relacionado con un empleado del sistema de gestión de fondos que accede fuera del entorno corporativo, lo cual genera confusión sobre su ubicación y acceso.
  • El hablante argumenta que es arriesgado asumir que todos los sistemas accederán solo a través de una red interna, ya que pueden interactuar con servicios web externos.

Consideraciones para Directivos

  • Se destaca la importancia de facilitar el acceso a aplicaciones para directivos, quienes podrían necesitar consultar informes sin estar físicamente en la oficina.
  • La filosofía es hacer accesible el portafirmas vía internet, permitiendo así que altos cargos firmen documentos desde cualquier lugar sin necesidad de VPN.

Uso del Portafirmas

  • Se menciona cómo el portafirmas ha evolucionado para permitir conexiones externas, facilitando tareas administrativas incluso cuando los altos cargos están en lugares lejanos como la ONU.
  • A pesar del uso generalizado del portafirmas por parte de altos funcionarios, se aclara que también hay procedimientos específicos para asegurar su correcto funcionamiento.

Infraestructura y Seguridad

  • La discusión incluye detalles sobre las redes y servicios involucrados en las conexiones seguras, mencionando específicamente las GAT (Gestión Administrativa Técnica).
  • Se hace referencia al firewall colocado frente a ciertas redes como medida de seguridad; sin embargo, se cuestiona su ubicación exacta dentro del esquema propuesto.

Normativas y Requisitos Técnicos

  • El hablante explica cómo las normativas dictan características específicas para áreas de conexión entre diferentes organismos gubernamentales.
  • Finalmente, se concluye que aunque existen guías sobre qué implementar en términos técnicos, no siempre son claras o aplicadas uniformemente.

¿Cómo estructurar un proyecto de tecnología?

Introducción a la estructura del proyecto

  • La importancia de establecer límites en el alcance del proyecto se menciona, destacando que cada pequeño detalle puede tener un gran impacto cuando se trabaja con múltiples personas.
  • Se discute la inclusión de diferentes tipos de bases de datos, como bases de datos relacionales y sistemas de ficheros, así como la posibilidad de incorporar un data warehouse.

Arquitectura y diseño

  • Se hace referencia a la firma de resoluciones por parte del interventor y cómo esto se relaciona con el control del sistema.
  • Se sugiere que una instalación o premisa debe ser presentada antes que la arquitectura para mejorar la coherencia en el documento final.
  • La organización del contenido es clave; se propone incluir una introducción seguida por un dibujo explicativo para facilitar la comprensión.

Estrategias para presentar soluciones

  • El presentador comparte su técnica personal para equilibrar el examen, sugiriendo dejar espacio en blanco para escribir más tarde.
  • Se enfatiza la importancia de hacer diagramas y conocer bien las herramientas utilizadas, lo cual ayuda a mejorar las habilidades personales.

Detalles técnicos y justificaciones

  • La discusión gira en torno a la necesidad de hablar sobre tecnologías específicas y soluciones físicas al abordar preguntas técnicas.
  • Se plantea que es crucial detallar qué tipo de router o firewall se utilizaría, justificando las elecciones tecnológicas frente a otras alternativas.

Análisis práctico y teórico

  • Se menciona cómo describir arquitecturas físicas y lógicas es fundamental en los análisis prácticos requeridos durante los exámenes.
  • La distinción entre arquitectura lógica y física es importante; se deben justificar las decisiones tomadas respecto a tecnologías o productos elegidos.

Descripción de Módulos y Arquitectura en Exámenes

Problemas en la Redacción de Preguntas

  • La redacción de los exámenes es confusa, lo que dificulta entender lo que se está pidiendo. Se menciona que hay tres preguntas clave relacionadas con la arquitectura lógica.
  • En la segunda pregunta, se solicita hablar sobre soluciones tecnológicas, pero esto causa confusión entre los estudiantes al intentar identificar qué incluir en sus respuestas.

Estructura de las Preguntas

  • Se discute la necesidad de describir una arquitectura física y justificar el uso de infraestructura propia o en la nube, aunque la redacción parece invertir el orden lógico.
  • La separación entre modelo lógico y solución tecnológica no es clara; se critica que parte de una pregunta depende de otra, lo cual complica el examen.

Comparación con Años Anteriores

  • Se compara con exámenes anteriores donde las preguntas estaban más claramente separadas: un modelo lógico sin tecnología y luego una descripción clara de la solución tecnológica.
  • En años anteriores, se pedía proponer un esquema simplificado para la arquitectura física sin mezclar conceptos.

Justificación Tecnológica

  • Es crucial justificar las elecciones tecnológicas frente a alternativas. Esto incluye aspectos como características de interfaces y cumplimiento normativo.
  • Se menciona el uso del cuadrante de Gartner para elegir herramientas como Power BI, destacando su importancia en el contexto del examen.

Estrategias para Responder Exámenes

  • La importancia radica en equilibrar las respuestas según los puntos asignados a cada pregunta. Los estudiantes deben ser estratégicos al decidir cuánto contenido incluir.
  • Se enfatiza que no todas las preguntas requieren extensas descripciones; algunas pueden ser respondidas brevemente si ya han sido cubiertas anteriormente.

Adaptabilidad Durante el Examen

  • Los estudiantes deben estar preparados para ajustar sus respuestas basándose en cómo avanza el examen y qué información ya han proporcionado.
  • Es fundamental leer todo el examen antes de comenzar a responder para tener una visión general y evitar repeticiones innecesarias.

Reflexiones Finales sobre Estrategia

  • Un estudiante comparte su experiencia sobre cómo organizar sus ideas antes del examen puede ayudar a gestionar mejor el tiempo y contenido requerido.
  • La adaptabilidad es clave; los estudiantes deben aprender a manejar su tiempo eficientemente durante el examen, priorizando lo más relevante según las preguntas formuladas.

Estrategias para el Examen de Oposición

Importancia de la Organización del Examen

  • Es crucial numerar los folios del examen si no están organizados, para evitar que se transpapeen.
  • Un estudiante experimentó problemas en un examen debido a un anexo que no leyó, lo que resalta la importancia de revisar todos los materiales proporcionados.

Lectura y Comprensión del Enunciado

  • Se aconseja leer todo el examen, incluyendo las preguntas y sus puntos asignados, para gestionar mejor el tiempo.
  • La gestión del tiempo es fundamental; se sugiere dedicar hasta una hora a entender completamente el enunciado antes de comenzar a escribir.

Estrategias de Lectura Efectiva

  • Leer en diagonal inicialmente puede ayudar a identificar rápidamente qué tipo de sistema se está pidiendo.
  • Es importante subrayar y estructurar bien la información durante la lectura para facilitar la escritura posterior.

Preparación Mental y Técnica

  • Entender el enunciado es esencial; muchos estudiantes subestiman este paso y pierden tiempo valioso.
  • Una buena comprensión inicial permite modelar correctamente el sistema requerido en las preguntas.

Ejercicios Prácticos y Preguntas Clave

  • Se enfatiza la necesidad de practicar con supuestos reales, dedicando tiempo suficiente para hacerlos perfectos.
  • Al responder preguntas sobre arquitectura lógica y física, es vital describir claramente cada elemento e integración solicitada.

Inconvenientes de la Nube y Arquitectura Física

Discusión sobre los enunciados y supuestos

  • Se menciona la importancia de enfrentar los enunciados y supuestos en el contexto de la nube, sugiriendo que es un equilibrio necesario para avanzar.
  • La necesidad de escribir y plasmar ideas se destaca como crucial para entender conceptos complejos, enfatizando que todos los presentes son capaces de comprender.

Diagrama de Despliegue

  • Se presenta un diagrama de despliegue elaborado por Gisela, quien intenta representar visualmente la arquitectura física del sistema AES.
  • El diagrama incluye elementos clave como navegadores web del solicitante, tramitador y perito, lo cual es esencial para visualizar el flujo del sistema.

Instalación en Nubes Sara

  • Se discute la posibilidad futura de instalar servicios en Nubes Sara, mencionando el cumplimiento del Real Decreto 806/2014 que establece este servicio como compartido.
  • La ubicación inicial propuesta para servidores es el CP del Ministerio de Agricultura y Pesca, con énfasis en cómo esto afecta a los usuarios involucrados.

Personalización del Enunciado

  • La personalización del enunciado se considera fundamental; se debe tener claro quiénes son los usuarios y cómo interactúan con el sistema.
  • Los elementos técnicos como routers, firewalls y proxies deben ser representados adecuadamente para reflejar su función dentro del sistema.

Representación Gráfica

  • Se sugiere hacer representaciones gráficas más atractivas (en 3D), aunque también se reconoce que puede no ser posible debido al tiempo limitado.
  • La discusión sobre UML resalta su relevancia; aunque no siempre se requiere explícitamente, puede aportar claridad a las arquitecturas físicas presentadas.

Introducción a los Mediadores

Contexto de la Presentación

  • Gisela se presenta como parte del equipo, y se establece un ambiente de trabajo donde se anima a hacer preguntas a través del chat debido a problemas de audio.
  • Se menciona que el tiempo es limitado y se inicia la discusión sobre mediadores.

Cambios en la Estructura Administrativa

  • Se introduce el Real Decreto 806214, que promete cambios significativos en la estructura administrativa relacionada con las agencias TIC.
  • La responsabilidad de los cuerpos TIC (C1, A2, A1) pasará a depender de las GAT en lugar de función pública, lo que podría impactar en la gestión del personal.

Implicaciones del Real Decreto

  • La ESGAT podría recibir más personal para gestionar plazas específicas, sugiriendo una reestructuración significativa dentro del sistema administrativo.
  • Los servicios compartidos son obligatorios según el decreto; sin embargo, hay problemas prácticos al intentar acceder a estos servicios.

Desafíos con Nubesara

Problemas Operativos

  • Se discute la dificultad para obtener respuestas efectivas al intentar utilizar Nubesara como servicio compartido.
  • Existen excepciones para ciertos organismos como Agencia Tributaria y Seguridad Social que complican aún más el uso generalizado de Nubesara.

Consideraciones para Exámenes

  • Es crucial mencionar Nubesara en exámenes relacionados con infraestructura tecnológica, aunque haya excepciones relevantes.

Comparación entre Infraestructura

Evaluación de Opciones Tecnológicas

  • Se enfatiza la importancia de poder comparar diferentes tipos de infraestructura: on-premises vs. nube pública (Nubesara).
  • Los estudiantes deben ser capaces de articular sus decisiones sobre qué tipo de infraestructura elegir basándose en criterios claros y concisos.

Ejemplos Prácticos

  • Se presentan ejemplos donde se puede estar obligado a usar plataformas específicas como Amazon Web Services dependiendo del contexto del examen o proyecto.

Consideraciones Finales sobre Arquitecturas

Entornos Híbridos

  • El examen menciona que las instituciones pueden operar tanto en entornos on-premises como en nubes públicas, lo cual debe ser considerado por los estudiantes.

Flexibilidad ante Requerimientos

  • Los examinadores pueden presentar situaciones complejas donde elegir entre diferentes arquitecturas requiere adaptabilidad y comprensión profunda por parte del estudiante.

¿Cómo se implementa Nubesara y qué implicaciones tiene?

Despliegue de Infraestructura y Esfuerzo Requerido

  • Se discute el esfuerzo necesario para implementar firewalls y servidores, destacando que aunque es un gasto considerable, se trata de un proyecto piloto.
  • Se menciona la importancia de la escritura clara y legible, sugiriendo a los participantes que mejoren sus habilidades antes del examen.

Nubesara NG: Un Servicio Compartido

  • Se introduce el concepto de "Nubesara NG", un servicio compartido que optimiza recursos en la administración pública.
  • La ley 806214 establece este servicio como obligatorio para ciertos ministerios, promoviendo la convergencia hacia soluciones en la nube.

Ventajas de Migrar a la Nube

  • Se destacan las ventajas de utilizar servicios en la nube frente a infraestructuras físicas críticas, como el control de accesos y medidas de seguridad adicionales.
  • Comparación entre CPDs tradicionales y soluciones en la nube, enfatizando estándares más altos de disponibilidad y seguridad.

Acuerdos Administrativos y Colaboración

  • Se explica cómo se formalizan los acuerdos con SGAT mediante convenios o acuerdos de colaboración dentro del ámbito administrativo.
  • Diferenciación entre convenios interadministrativos y acuerdos internos, lo cual es crucial para entender las dinámicas administrativas.

Interconexión en Nubesara

  • El término "tenant" se utiliza para describir particiones dentro del sistema; esto permite una comunicación interna sin salir a redes externas.
  • Importancia del área de conexión a la red Sara para todos los organismos involucrados en Nubesara, asegurando una infraestructura cohesiva.

Configuración Técnica en Nubesara

  • Definición operativa de Nubesara como un conjunto integral donde cada organismo debe gestionar su propia infraestructura virtualmente.
  • Consideraciones sobre protección cibernética al montar firewalls redundantes; se plantea que Nubesara debe proporcionar ciertas garantías sobre seguridad.

Configuración de Redes y Seguridad en Nubesara

Implementación de Sondas y Tráfico en la DMZ

  • Se propone el uso de sondas específicas para cada organismo, como una sonda de Satsara y otra de Satinet, para gestionar el tráfico dentro de la DMZ.
  • La ubicación de la Uveland (red virtual) de usuarios es discutida; se plantea si debe estar dentro del tenant o no, generando controversia sobre su direccionamiento IP.

Estructura Física y Conectividad

  • Se menciona la necesidad de un cableado estructurado en las sedes, con armarios por planta que conecten a Nubesara.
  • La propuesta incluye un firewall redundante para asegurar la arquitectura perimetral, sugiriendo que hay múltiples capas de seguridad.

Servicios Comunes y Conexiones

  • Se aclara que los servicios comunes deben salir por el mismo área de conexión a la red Sara, lo cual tiene más sentido dado que están dentro del mismo CPD.
  • El cambio en la organización se justifica por experiencias previas; se busca simplificar el flujo entre servicios comunes y redes.

Microservicios y API Gateways

  • Se discute sobre la implementación de API Gateways externos e internos; se considera esencial tener un punto único para acceder a microservicios.
  • Un API Gateway externo facilitaría interacciones con servicios web, mientras que el interno ayudaría a colaborar con otras administraciones.

Estrategia General para Microservicios

  • La solución propuesta incluye un clúster Kubernetes donde se montan microservicios; esto permite una gestión eficiente y escalable.
  • Se menciona cómo manejar bases de datos dependiendo del tipo (monolítica o distribuida), destacando la importancia del esquema adecuado según las necesidades.

Sistema de Gestión de Base de Datos y Kubernetes

Arquitectura del Sistema

  • Se discute la diferencia entre el uso de API Gateways y servidores web, destacando que se opta por un clúster de Kubernetes para gestionar la infraestructura.
  • Los servidores web internos se conectan al API Gateway, que actúa como intermediario entre el frontend y el backend gestionado por Kubernetes.

Almacenamiento y Dimensionamiento

  • Se menciona la posibilidad de utilizar NAS para almacenamiento, con documentos almacenados en este sistema.
  • La implementación de cuadros de mando utilizando herramientas como Power BI se sugiere, considerando su compatibilidad con Docker en el clúster.

Microservicios y Experiencia Personal

  • El presentador defiende un enfoque en tres capas para microservicios, reconociendo su falta de experiencia en esta área específica.
  • Se enfatiza la importancia de estructurar bien los ejercicios relacionados con microservicios para asegurar una buena preparación ante posibles evaluaciones.

Infraestructura como Servicio (IaaS)

  • Se explica qué es IaaS, donde proveedores como Amazon o Azure ofrecen red, almacenamiento y virtualización a los usuarios.
  • Es importante notar que aunque se proporcionan máquinas virtuales, los usuarios son responsables del sistema operativo y las aplicaciones instaladas.

Plataforma como Servicio (PaaS)

  • En PaaS, los usuarios pueden programar directamente sin gestionar servidores. Ejemplos incluyen servicios para machine learning donde se puede interactuar mediante código.
  • Se menciona Google Apps Script como un ejemplo práctico donde se pueden ejecutar scripts sin necesidad de configurar servidores subyacentes.

Software como Servicio (SaaS)

  • SaaS permite a los usuarios interactuar con aplicaciones web sin necesidad de conocer cómo están desplegadas. Un ejemplo destacado es Google Drive.

¿Qué es el Software como Servicio y su Aplicación en Infraestructura?

Introducción al Software como Servicio (SaaS)

  • Se menciona Google Drive y Google Docs como ejemplos de software como servicio, destacando que son constructores de contenido.
  • Se introduce el concepto de "Acceda" como un software service utilizado en administraciones públicas.

Infraestructura como Servicio (IaaS)

  • La infraestructura a servicio se discute en relación con la arquitectura necesaria para su implementación, mencionando términos clave que los estudiantes deben conocer para sus exámenes.
  • Se hace referencia a S3 y almacenamiento en objetos, resaltando su importancia en la gestión de datos.

Conexiones y Seguridad

  • La conexión entre diferentes infraestructuras es crucial; se explica cómo conectar un CPD (Centro de Procesamiento de Datos) mediante VPN sobre MPLS.
  • Se enfatiza la necesidad de una configuración adecuada entre firewalls para asegurar la comunicación entre entornos.

Proveedores de Nube

  • Diferentes proveedores tienen nombres específicos para sus servicios: Amazon Elastic Compute Cloud, Azure Virtual Machines, etc., lo que resalta la diversidad del mercado.
  • Comparativa entre precios y características de servicios ofrecidos por Google y Azure, sugiriendo que Google puede ser más competitivo en ciertos aspectos.

Implementación Práctica

  • Ejemplo práctico sobre cómo montar una infraestructura utilizando AWS EC2 con Direct Connect, manteniendo similitudes con otras nubes.
  • Descripción del proceso para establecer conexiones seguras desde servidores virtualizados hasta el CPD del organismo correspondiente.

Detalles Técnicos Adicionales

  • Discusión sobre el uso del Firewall 2 y su nivel dentro de la jerarquía de seguridad, aclarando confusiones sobre su implementación.
  • Importancia del diseño replicado del CPD tanto localmente como en Amazon Web Services para facilitar las conexiones necesarias.

Discusión sobre Infraestructura en la Nube

Consideraciones sobre el Acceso y Seguridad

  • Se menciona que no hay usuarios accediendo a la aplicación, lo que justifica la ausencia de ciertos elementos en la solución presentada.
  • Se discute cómo el acceso a Amazon Web Services (AWS) es fundamental para la infraestructura propuesta.

Estructura de Red y Firewalls

  • Se describe un esquema de red que incluye firewalls y bases de datos, aclarando su disposición en el diagrama.
  • La ubicación de los usuarios detrás del firewall se debate, complicando el diseño inicial del sistema.

Ventajas del Despliegue en Nube

  • Se argumenta a favor del uso de AWS por su escalabilidad y flexibilidad, destacando las condiciones necesarias para su implementación.
  • El despliegue en AWS permite aprovechar ventajas como pago por uso y mantenimiento simplificado.

Realidades Actuales en Infraestructura

  • La tendencia actual es que organismos adopten soluciones en la nube para proyectos específicos que requieren alta disponibilidad o computación.
  • Se menciona que otras entidades, como la Agencia Tributaria, también están explorando estas opciones.

Normativas y Riesgos Asociados

  • Al abordar el módulo de seguridad, se enfatiza la importancia de cumplir con normativas específicas relacionadas con servicios en la nube.
  • Un ejemplo relevante es el caso del Ministerio de Justicia, donde se asegura que solo viajan metadatos para proteger datos sensibles.

Análisis Crítico sobre Datos Personales

  • Se expresa preocupación por almacenar datos personales en plataformas como Amazon, sugiriendo mantener información sensible localmente.
  • Sin embargo, se reconoce que ciertos datos pueden ser útiles para entrenamiento de modelos o iniciativas open data.

Beneficios y Desventajas del Uso de Nube

Ventajas:

  • Reducción significativa de costos al evitar inversiones grandes en hardware o software.
  • Escalabilidad instantánea sin necesidad de adquirir servidores físicos adicionales.

Inconvenientes:

  • Dependencia del proveedor es un gran inconveniente; esto puede afectar a nivel contractual.

Dificultades en la Contratación y Seguridad en la Nube

Desafíos en la Contratación

  • La contratación se asemeja a un suministro, como el agua o la luz, donde hay una estimación de gasto que no se puede sobrepasar.
  • Los costos pueden aumentar significativamente si se requiere personalización, ya que los gastos operativos a largo plazo pueden ser mayores que los ahorros iniciales.

Consideraciones sobre Infraestructura y Costos

  • Es preferible tener un servidor potente para evitar gastos recurrentes con proveedores como Amazon al ejecutar algoritmos propios.
  • Un gasto inicial elevado en infraestructura (ej. 30,000 €) puede resultar más rentable a largo plazo comparado con costos operativos continuos.

Seguridad y Control de Datos

  • La seguridad es crucial; los datos estarán fuera del control directo de la organización al utilizar servicios en la nube.
  • Ejemplos críticos incluyen datos sensibles del Ministerio de Defensa, donde ciertos tipos de información no deben ser subidos a plataformas públicas.

Evaluación Crítica y Alternativas

  • Se debe considerar el impacto de las decisiones tecnológicas; cada solución tiene ventajas e inconvenientes que deben discutirse abiertamente.
  • En exámenes, es importante demostrar conocimiento sobre alternativas y sus pros y contras sin buscar soluciones definitivas.

Normativas y Requisitos para Proveedores de Nube

  • Se exige que los proveedores tengan centros de datos ubicados en la UE o países con protección adecuada.
  • Las políticas de copia de seguridad son esenciales; se pueden exigir copias periódicas y trazas de seguridad accesibles para auditorías locales.

Integración y Autenticación

  • Es posible requerir integración con sistemas locales para gestionar identidades y autorizaciones eficientemente.
  • Se puede establecer un nivel determinado de confianza en autenticación basado en análisis de riesgos, incluyendo autenticación multifactorial.

Uso de Tokens y Seguridad en la Nube

Conceptos Clave sobre Tokens y Seguridad

  • Se discute el uso de tokens físicos o lógicos, así como la importancia de integrar sistemas con los organismos destinatarios para mejorar la seguridad.
  • Aunque puede parecer un tema complejo, se considera relevante tener un entendimiento básico sobre estos conceptos en relación a servicios en la nube.
  • La necesidad de cifrar datos almacenados y en tránsito es fundamental, utilizando claves criptográficas que deben ser custodiadas por el organismo destinatario.

Ciberseguridad y Riesgos

  • Se menciona que las medidas de seguridad son esenciales al contratar software como servicio (SaaS) en la nube, incluyendo conexiones seguras.
  • La implementación de prácticas como borrado seguro, backups y monitorización son exigencias críticas para minimizar riesgos asociados a la ciberseguridad.
  • El módulo de ciberseguridad también abordará análisis de riesgos para garantizar que las cláusulas contractuales sean adecuadas.

Cumplimiento del Esquema Nacional de Seguridad

  • Se enfatiza que el cumplimiento del esquema nacional de seguridad es obligatorio y debe adaptarse según la categorización del riesgo (alto, medio o bajo).
  • Los proveedores de nube deben contar con procedimientos adecuados para gestionar incidentes conforme a las normativas establecidas.

Proveedores y Contratación

  • La contratación en la nube no es trivial; se debe considerar cómo cumplir con el esquema nacional de seguridad desde mayo del presente año.
  • Las medidas adoptadas deben ser suficientes para proteger activos e información independientemente del tipo de servicio contratado (nube pública o privada).

Definiciones Importantes

  • Se definen términos clave: "nube" como modalidad para acceder a activos sin control directo por parte de administraciones públicas; "proveedor" como entidad responsable del equipamiento; "activo en nube" abarcando tanto hardware como software.
  • Ejemplos concretos incluyen Amazon, Google y Azure. Es importante distinguir entre proveedor y adjudicatario al momento de contratar servicios.

Tipos de Servicios en Nube

  • Se explican diferentes modelos: Software as a Service (SaaS), Platform as a Service (PaaS), destacando ejemplos prácticos como Google App Engine y AWS Elastic Beanstalk.
  • Menciona otros proveedores relevantes como IBM y Digital Ocean, sugiriendo que estas definiciones pueden aparecer en evaluaciones futuras.

¿Cómo dimensionar una base de datos?

Importancia del razonamiento en el examen

  • Se enfatiza la necesidad de tener un criterio al responder preguntas en un examen, no solo proporcionar datos sin fundamento.
  • Se menciona que es crucial entender cómo calcular el espacio de almacenamiento en una base de datos, comenzando por el tipo de red utilizada (SANG o SAN).

Dimensionamiento y especificaciones

  • Al hablar sobre bases de datos, se deben considerar aspectos como el ancho de banda y las operaciones por segundo para dimensionar correctamente.
  • Es importante realizar estimaciones basadas en el número esperado de consultas y escrituras por segundo durante la jornada laboral.

Ejemplo práctico: Estimación basada en interacciones

  • Se propone un ejemplo donde se estima que habrá 100 operaciones por segundo, lo cual influye directamente en la capacidad necesaria del sistema.
  • La estimación debe considerar factores externos como la cantidad de agricultores solicitando subvenciones durante períodos críticos.

Razonamiento detrás del dimensionamiento

  • El razonamiento para dimensionar debe ser claro; no se trata solo de inventar cifras, sino de hacer suposiciones fundamentadas sobre las necesidades operativas.
  • Se discute cómo calcular el crecimiento anual del almacenamiento basado en las escrituras esperadas y su tamaño promedio.

Consideraciones finales sobre almacenamiento

  • La discusión incluye si montar la base de datos con nodos activos o pasivos y cómo esto afecta a las estimaciones previas.
  • Se concluye que es más útil razonar sobre los requerimientos que memorizar tablas rígidas para dimensionar sistemas.

¿Cómo dimensionar servidores y almacenamiento para machine learning?

Dimensionamiento de Almacenamiento

  • Se estima un crecimiento anual de 2,200 GB (2.2 teras), lo que requiere una NAS de 100 teras para un margen adecuado de crecimiento a lo largo de aproximadamente 4-5 años.

Servidores Web y Aplicaciones

  • Para manejar 100 peticiones por segundo durante una jornada laboral, se necesitan entre dos y cuatro servidores web con 4 GB de RAM cada uno y procesadores de cuatro núcleos. Se recomienda el uso de balanceadores de carga para escalabilidad vertical.
  • Los servidores web son menos potentes que los servidores de aplicaciones; se sugiere aumentar la capacidad a 8 GB de RAM y ocho núcleos en los servidores más avanzados, aunque esto incrementa costos.

Requerimientos del Servidor de Base de Datos

  • El servidor de base de datos debe tener al menos 16 GB de RAM por cada 100 peticiones por segundo; si hay 200 peticiones, se requieren 32 GB. Esto es crucial debido al alto consumo del sistema Oracle.

Procesamiento para Machine Learning

  • Las tarjetas GPU son esenciales para realizar millones de operaciones por segundo en machine learning, superando las capacidades tradicionales del CPU y RAM en ciertos algoritmos como TensorFlow o PyTorch. La falta de memoria puede causar fallos en el procesamiento.
  • Se discute la necesidad potencialmente costosa pero justificable (15,000 - 20,000 euros) para adquirir hardware especializado como GPUs o TPUs que optimizan el entrenamiento y ejecución eficiente en proyectos relacionados con machine learning.

Eficiencia Energética y Ética en IA

  • Las TPUs están diseñadas específicamente para machine learning, ofreciendo mejor rendimiento energético que las GPUs; sin embargo, su uso es más complejo y menos flexible. Es importante considerar la eficiencia energética al desarrollar algoritmos para reducir el impacto ambiental asociado con el CO2 generado durante su operación.
  • La discusión sobre ética incluye la importancia del desarrollo sostenible en inteligencia artificial; se enfatiza la necesidad no solo económica sino también ecológica al optimizar algoritmos como TensorFlow y PyTorch para ser más eficientes energéticamente.

GPU y Dimensionamiento en Machine Learning

Costos de GPU para Machine Learning

  • Las GPUs para machine learning tienen un costo elevado, oscilando entre 10,000 y 15,000 euros. Se menciona una GPU específica que cuesta 9,000 euros.

Escalabilidad y Necesidades de Computación

  • La escalabilidad es crucial; cuando un servidor se queda corto en capacidad de procesamiento, se debe considerar el uso de GPUs para tareas computacionales más intensivas.

Teletrabajo y Soluciones Técnicas

  • Se presenta un documento sobre soluciones en movilidad debido a la implementación del teletrabajo por parte de la agencia. Esto incluye aspectos técnicos relevantes que pueden ser discutidos en exámenes.

Infraestructura Física y Teletrabajo

  • Desde una perspectiva técnica, se deben definir las soluciones propuestas para el teletrabajo, incluyendo elementos como DMZ, VPN y arquitectura de red.

Medidas Normativas Relacionadas con el Teletrabajo

  • Las autorizaciones para teletrabajo están basadas en medidas de ahorro energético y eficiencia. Se mencionan opciones como licencias de Office 365 para facilitar el trabajo remoto.

Acceso a Aplicaciones Corporativas

Uso de Office 365 en el Teletrabajo

  • Los empleados pueden acceder a aplicaciones como Teams y OneDrive desde sus dispositivos personales sin necesidad de estar conectados por VPN.

Alternativas para Acceder a la Uveland de Usuarios

  • Existen dos alternativas: usar un terminador VPN o acceso remoto RDP. Ambas permiten conectar al empleado con su oficina mediante diferentes protocolos.

Conexión Remota a Escritorios Oficiales

  • Para acceder al escritorio remoto (RDP), es necesario que el ordenador en la oficina esté encendido. Esto permite manejar aplicaciones corporativas desde casa.

Puesto de Trabajo Inteligente

Implementación del Puesto de Trabajo Inteligente

  • La ESGAT ha proporcionado portátiles a los funcionarios para trabajar tanto desde casa como desde la oficina con el mismo equipo.

Proceso de Conexión Remota

  • El proceso implica ejecutar un software que conecta al usuario con su oficina mediante Citrix y establecer una conexión VPN segura.

Manejo Eficiente del Software Corporativo

  • Al utilizar escritorio remoto, los usuarios pueden maximizar su experiencia laboral accediendo directamente al sistema operativo e instalaciones necesarias desde cualquier lugar.

Introducción al Escritorio Remoto y Conectividad

Uso de Global Protect para la VPN

  • Se menciona que el escritorio remoto es fundamental para la red, ya que está controlado y actualizado con las herramientas necesarias como WS y antivirus.
  • Al ejecutar Global Protect, se requiere autenticación de doble factor para establecer una conexión VPN, lo que permite obtener una IP corporativa.

Opciones de Teletrabajo

  • Se discuten soluciones como los escritorios virtuales de Azure en el contexto del teletrabajo, alineándose con la agenda España Digital 2026.
  • La propuesta incluye proporcionar un portátil a cada empleado que lo solicite, facilitando así el trabajo tanto en oficina como en casa.

Consideraciones sobre Personal Externo

  • Se aclara que el teletrabajo se refiere principalmente al personal propio; no se deben proporcionar materiales o instrucciones directas a personal externo debido a problemas legales.
  • Es importante interactuar solo con jefes de proyecto externos y tener cuidado con la cesión ilegal de trabajadores.

Integración Continua en Desarrollo de Software

Definición y Proceso

  • La integración continua es una práctica automatizada en desarrollo de software que facilita la integración y pruebas del código.
  • Los desarrolladores suben su código a un gestor (como Git), donde un servidor compila y ejecuta pruebas automáticamente.

Beneficios Clave

  • Permite detectar errores tempranamente durante el ciclo de desarrollo, mejorando así la calidad del software.
  • Mejora la colaboración entre programadores al permitirles enfocarse en sus tareas específicas sin interferencias constantes.

Introducción a la Integración Continua en Desarrollo de Software

Herramientas y Entornos de Programación

  • Se menciona el uso de Eclipse como entorno para programar en Java, destacando que existen herramientas similares en .NET, aunque con productos diferentes.
  • Se introduce GitLab como un repositorio de código fuente utilizado por los desarrolladores, junto con Subversion, enfatizando su importancia en la gestión del código.

Proceso de Compilación y Pruebas

  • Jenkins se presenta como el motor de integración continua que compila el código utilizando Maven, lo cual es preferido sobre ANT para automatizar la compilación y ejecución de pruebas.
  • Las pruebas unitarias se realizan con JUnit, donde se evalúan diferentes partes del código para asegurar su correcto funcionamiento mediante diversas entradas.

Análisis de Código y Calidad

  • El motor de integración continua también interactúa con SonarQube para realizar análisis estático del código, asegurando que cumpla con estándares de calidad antes de ser subido al repositorio.
  • Se discute la importancia del diseño del código, incluyendo encapsulamiento y documentación adecuada para mantener una buena calidad.

Despliegue y Automatización

  • Antes del despliegue a producción, se realizan pruebas dirigidas al comportamiento usando Cucumber y pruebas web con Selenium. También se mencionan las pruebas de carga realizadas con JMeter.
  • La integración continua permite a los desarrolladores subir cambios automáticamente al servidor de aplicaciones sin necesidad de intervención manual constante.

Reflexiones sobre Integración Continua

  • Se plantea que la integración continua es crucial en el desarrollo moderno para evitar problemas complejos asociados a versiones anteriores del software.
  • Ana comparte su experiencia previa limitada con estas herramientas pero reconoce la claridad que proporciona este enfoque condensado sobre el proceso completo.

Conclusión General

  • La charla resalta cómo las prácticas modernas permiten automatizar procesos complejos en desarrollo software, facilitando así un flujo más eficiente hacia producción.