Módulo 2 Clase 8 Arq física, Guía CCN STIC 811 Interconexión en el ENS
Arquitectura Física en Exámenes A1 y A2
Introducción a la Arquitectura Física
- Se inicia la discusión sobre la arquitectura física, destacando su relevancia en los exámenes de tipo práctico.
- Se menciona que es común que se pregunte sobre la arquitectura física, ya sea de forma directa o integrada en otras preguntas.
Preguntas Comunes en Exámenes
- En el examen A2, se presentan dos supuestos: uno relacionado con sistemas y otro con desarrollo. Este último incluye preguntas sobre arquitectura física.
- La distinción entre "físico" (hardware) y "lógico" (software) es crucial para entender las preguntas del examen.
Preparación para el Examen
- Se enfatiza la necesidad de prepararse adecuadamente para las preguntas sobre arquitectura física, utilizando notación UML y diagramas de despliegue.
- Se planea realizar un supuesto práctico completo en una clase futura, centrado en un ejemplo significativo relacionado con DGT.
Opciones de Implementación
- Las tres opciones para implementar la arquitectura son: infraestructura propia, nube privada (Nube Sara), o nube pública.
- En el contexto de nube pública, se discute cómo se permite utilizar software como servicio (SaaS), aunque esto puede complicar el enfoque hacia la arquitectura física.
Elementos Clave en Arquitectura Física
- La importancia de identificar correctamente los elementos según el tipo de nube utilizada (Azure, Google Cloud Platform).
- Se destaca que los elementos variarán dependiendo del planteamiento del examen; sin embargo, hay plantillas comunes que suelen repetirse.
Coherencia en Diagramas
- Es fundamental mantener coherencia entre los diferentes diagramas presentados durante el examen (casos de uso, lógica y física).
- El uso correcto del diagrama debe reflejar una comprensión clara del sistema propuesto y sus justificaciones técnicas.
Directrices Técnicas
- Se menciona la guía CCN Stick 811 como referencia esencial para interconexión dentro del esquema nacional de seguridad.
- La familiaridad con estas directrices es vital para abordar correctamente las preguntas relacionadas con sistemas durante el examen.
Conclusión sobre Plantillas Comunes
- La consistencia en los esquemas utilizados es clave; deben ser aplicables a todos los supuestos prácticos presentados.
Introducción a la Ciberseguridad y Arquitectura Física
Contexto de la Ciberseguridad
- El presentador menciona que, aunque no le entusiasma el tema de ciberseguridad, es esencial abordar su austeridad en el desarrollo.
- Se destaca la interconexión de redes como un aspecto crucial que impacta directamente en la ciberseguridad, especialmente al considerar los requisitos funcionales de las aplicaciones.
Importancia de las Guías CCN STIC
- Se introduce la guía CCN STIC 811 como un recurso importante para entender la arquitectura física y se subraya su relevancia en exámenes y preparación.
- Mencionar normativas y guías del CCN puede ser beneficioso durante una defensa o examen; se enfatiza el valor de conocer estas referencias.
Objetivos del Centro Criptológico Nacional (CCN)
- El CCN tiene competencias en ciberseguridad a nivel estatal y proporciona formación a organismos públicos, además de crear herramientas y normas útiles.
- Se establece que el objetivo principal es proteger los flujos de información entre sistemas propios e internet, resaltando la necesidad de establecer perímetros seguros.
Interconexión y Protección de Información
- La interconexión permite que dos o más sistemas intercambien información; esto requiere medios físicos y lógicos adecuados para asegurar dicha comunicación.
- Es fundamental proteger tanto la información almacenada como aquella que viaja dinámicamente entre sistemas conectados.
Medidas del Esquema Nacional de Seguridad (ENS)
- En el ENS se clasifican las medidas de seguridad en organizativas, operativas y medidas de protección; cada categoría aborda diferentes aspectos críticos para mantener la seguridad.
- La seguridad perimetral se define como aquellas medidas que protegen lo que está expuesto al exterior, comparándolo con las puertas físicas en un edificio.
Medidas de Protección en Redes
Artículo 25 y Seguridad Perimetral
- Se menciona la existencia de medidas de protección como el perímetro seguro y la separación de flujos de información en la red.
- El Esquema Nacional de Seguridad (ENS) establece que debe haber un sistema de protección perimetral que separe la red interna del exterior, prohibiendo conexiones directas sin barreras.
Segmentación y Control del Tráfico
- La segmentación es clave para gestionar los flujos de información, utilizando routers, firewalls y proxies para separar redes mediante VLANs y VPNs.
- La segmentación limita el acceso a la información, restringiendo incidentes de seguridad a su segmento específico, similar a puertas cortafuegos en incendios.
Importancia en el Internet de las Cosas (IoT)
- La segmentación es crucial en IoT debido a la vulnerabilidad potencial de dispositivos conectados como sensores y robots.
- Se propone crear segmentos específicos para diferentes tipos de dispositivos (servidores, impresoras, usuarios), mejorando así la seguridad general.
Estructura y Tipos de Segmentos
- Los segmentos se crean con LANs virtuales (VLAN), permitiendo una gestión más eficiente del tráfico por tipo y función.
- Cada equipo debe tener acceso solo a la información necesaria; esto incluye comunicaciones inalámbricas que requieren segmentos separados.
Refuerzos en el Esquema Nacional de Seguridad
- El nuevo ENS publicado en 2022 introduce refuerzos para medidas básicas, incluyendo segmentaciones avanzadas con VPNs.
- Se enfatiza que sistemas críticos deben implementar medidas robustas mientras que otros pueden utilizar segmentaciones más simples.
Visualización y Diseño
- Se sugiere un diseño visual claro para representar los diferentes segmentos según tipos de tráfico, facilitando su comprensión.
Introducción a la Seguridad Perimetral y Control de Acceso
Conceptos Básicos de VLAN y Control de Tráfico
- Se pueden definir listas de control de acceso (ACL) para permitir o negar tráfico específico por protocolos, como en una VLAN dedicada a impresoras que solo maneja el protocolo de impresión.
- Las VLAN se crean a nivel del router, lo que permite gestionar el tráfico y la seguridad desde un punto centralizado.
Principios Fundamentales de Ciberseguridad
- El principio del mínimo privilegio establece que los usuarios y procesos deben tener solo los derechos necesarios para atravesar el perímetro, similar a abrir un puerto específico en un firewall.
- Un nodo debe considerarse no fiable al interconectarse con otro; esto implica defenderse adecuadamente ante posibles amenazas externas.
Despliegue Mínimo en el Perímetro
- Solo se desplegarán equipos, cuentas y servicios estrictamente necesarios para cumplir con la conexión, minimizando así la superficie expuesta a ataques.
- La idea es evitar configuraciones excesivas en servidores expuestos al exterior; cada elemento adicional puede ser una vulnerabilidad potencial.
Arquitectura de Protección Perimetral
- Se menciona la arquitectura APP 5 según la guía CCN-C811 como un estándar importante en protección perimetral.
- Dispositivos clave incluyen routers, firewalls y proxies, esenciales para establecer conexiones seguras entre redes desconfiadas.
Catálogo de Productos Certificados
- Para conocer productos certificados bajo el Esquema Nacional de Seguridad (ENS), se recomienda consultar el catálogo CPS TIC actualizado regularmente.
- Este catálogo incluye dispositivos como routers y firewalls certificados por empresas reconocidas, lo cual es crucial para garantizar estándares adecuados en ciberseguridad.
Definición y Función del Router
- Un router opera a nivel 3 del modelo OSI, gestionando direcciones IP y controlando flujos de información entrantes y salientes.
- Los routers permiten configurar reglas específicas sobre qué tráfico puede pasar basándose en protocolos o direcciones IP.
Funciones del Firewall
- Los firewalls operan principalmente en las capas de red y transporte del modelo OSI, analizando paquetes TCP/UDP para determinar su contenido antes de permitir su paso.
Introducción a los Protocolo TCP y UDP
Funciones de TCP y UDP
- El paquete TCPEN tiene como función principal aislar redes internas y bloquear redes externas según las políticas organizacionales, operando a nivel TCP y UDP.
- TCP se asocia siempre a un puerto específico (ej. FTP en puerto 21, SSH en puerto 22), mientras que UDP no reserva recursos, lo que lo hace menos riguroso.
Cortafuegos y su Funcionamiento
- Los cortafuegos analizan paquetes IP considerando dirección, origen, destino, protocolo y puerto para decidir si permiten o bloquean el tráfico.
- Los proxies funcionan a un nivel más alto del modelo OSI, actuando como intermediarios que examinan el contenido de los paquetes HTTP.
Comparación entre Proxy y Firewall
Características del Proxy
- Un proxy actúa como un "portero" que permite o bloquea el acceso basado en criterios específicos; puede restringir el acceso a ciertos sitios web (ej. Facebook o Google Drive).
- A diferencia de un firewall que controla protocolos generales, un proxy puede filtrar contenido específico dentro de esos protocolos.
Ejemplo Práctico
- Se menciona una experiencia laboral donde se requería acceso controlado a aplicaciones del Ministerio del Interior mediante reglas específicas establecidas por el firewall.
Sistemas Avanzados de Seguridad
Pasarelas e Interconexiones
- Las pasarelas de intercambio son sistemas complejos orientados a proteger interconexiones entre redes con diferentes categorías o políticas de seguridad.
Aplicaciones del CCN
- Se discuten aplicaciones obligatorias y opcionales del CCN para la certificación en el Esquema Nacional de Seguridad; se enfatiza la dificultad para aprender todas las aplicaciones disponibles.
Arquitecturas de Protección Perimetral
Diseño Básico
- La arquitectura básica incluye un firewall entre la red exterior e interior; aunque proporciona cierto nivel de seguridad al controlar tráfico, no protege contra compromisos directos al firewall.
Monitoreo Avanzado
- Se introduce una arquitectura más avanzada que utiliza proxies para monitorizar intercambios de datos; sin embargo, estos también están expuestos a ataques tanto internos como externos.
Arquitectura de Seguridad en Redes
Introducción a la Vulnerabilidad y Protección
- Se menciona cómo un USB puede introducir un troyano que compromete un proxy, permitiendo el acceso no autorizado a datos sensibles.
- La implementación de un firewall y un proxy ayuda a filtrar tanto paquetes IP como aplicaciones, mejorando la seguridad de la red.
Categorización de Sistemas
- Los sistemas se categorizan según el Esquema Nacional de Seguridad en básica, media o alta; esto es crucial para determinar las medidas de protección necesarias.
- Aunque un sistema pueda ser clasificado como básico, se recomienda diseñar arquitecturas con niveles más altos (PP5), anticipando posibles necesidades futuras.
Diseño de Arquitectura Segura
- La arquitectura incluye una red con firewall conectado directamente al exterior, evitando conexiones directas al router interno.
- El cableado del CPD debe conectarse primero al firewall antes de llegar a la red interna para asegurar el control sobre los datos entrantes y salientes.
Monitoreo y Control
- La arquitectura permite monitorizar e implementar reglas precisas para autorizar y registrar actividades mediante el uso del firewall y proxy.
- Ejemplos prácticos muestran cómo los proxies pueden filtrar contenido específico basado en URLs, limitando el acceso a ciertos tipos de información.
Riesgos Asociados y DMZ
- Se discute cómo si el firewall presenta fallos, puede resultar en fugas de datos; por lo tanto, su configuración es crítica para la seguridad general.
- La introducción del concepto DMZ (zona desmilitarizada), donde se coloca el proxy entre redes internas y externas para limitar riesgos adicionales.
Beneficios del Uso del Firewall y Proxy
- Un diseño adecuado reduce la exposición ante ataques externos o errores internos al controlar flujos autorizados entre redes.
- Si el proxy se ve comprometido, su impacto se limita gracias a su ubicación estratégica dentro de la DMZ. Esto protege la red interna contra accesos no autorizados.
Vulnerabilidades en Cortafuegos y Concepto de DMZ
Problemas de Seguridad en Cortafuegos
- Un fallo o vulnerabilidad en el cortafuegos puede permitir acceso no autorizado al interior de la red o provocar fugas de datos, lo que representa un riesgo significativo para la seguridad.
Introducción a la DMZ
- Se presenta el concepto de DMZ (zona desmilitarizada), que se ilustra con diagramas. La DMZ actúa como una línea divisoria entre redes internas y externas, controlando el tráfico mediante un cortafuegos.
Comprensión del Diagrama
- Es común que quienes no están familiarizados con sistemas informáticos encuentren confuso el diagrama de la DMZ. Sin embargo, es importante entender su lógica y estructura sin sentirse abrumados.
Montaje del CPD
- En esta sesión se está enfocando en cómo montar un Centro de Procesamiento de Datos (CPD). Se enfatiza que hoy no se abordarán supuestos prácticos, sino más bien conceptos teóricos fundamentales.
Definición y Función de la DMZ
- La zona DMZ es un tramo controlado por un cortafuegos que filtra las conexiones internas y externas. Comúnmente alberga servicios como pasarelas de correo y servidores DNS para facilitar el filtrado del contenido intercambiado.
Implementación Práctica en la DMZ
Servidores DNS Externos
- Se menciona la importancia del servidor DNS externo, que debe estar ubicado en la DMZ para permitir consultas desde entidades externas como ciudadanos o empresas.
Arquitectura Requerida por Normativas
- La arquitectura recomendada para sistemas con alta categoría según el esquema nacional de seguridad es PP5. Aunque muchos sistemas serán categorizados como medios o bajos, siempre se debe priorizar una buena protección.
Estrategia de Doble Firewall
- Para mitigar riesgos, se recomienda implementar dos cortafuegos diferentes. Esto asegura que si uno falla, el otro sigue protegiendo la red, similar a las defensas múltiples en castillos medievales.
Configuración del Proxy y Firewalls
- Un cortafuegos permite entradas al proxy mientras otro controla las salidas. Esta configuración garantiza redundancia; si uno falla debido a un ataque exterior, el sistema sigue operativo gracias al segundo firewall.
Arquitectura de Cortafuegos en Redes
Diseño de Cortafuegos Activo-Pasivo
- Se implementan dos cortafuegos en la primera capa y dos en la segunda, cada uno de diferente fabricante para mitigar el riesgo de ataques específicos a un solo proveedor.
- Esta configuración dificulta los ataques al requerir que se comprometan ambos cortafuegos, aumentando así la seguridad mediante diversidad en fabricantes, software y configuraciones.
Protección de la Red Interna
- La arquitectura busca eliminar el riesgo de que una vulnerabilidad en un cortafuegos permita acceso directo a la red interna, priorizando su protección.
- Se discute el balance entre redundancia y rendimiento; agregar múltiples cortafuegos puede comprometer el rendimiento del sistema.
Importancia de los Datos
- Los datos personales y documentos críticos son considerados activos valiosos que no deben ser vulnerables a ataques cibernéticos.
- Ejemplos como el ataque al CESIC ilustran las consecuencias graves del secuestro de datos, afectando tanto a la operativa como a la reputación institucional.
Métodos de Ataque Cibernético
- Los atacantes pueden intentar infiltrarse desde dentro utilizando dispositivos como pen drives o correos electrónicos maliciosos para acceder a bases de datos no aseguradas.
- La implementación de un firewall redundante es una medida adicional para proteger los datos frente a accesos no autorizados.
Consideraciones sobre Rendimiento
- Aunque el esquema nacional de seguridad exige dos niveles, se plantea si es necesario implementar tres niveles por razones específicas.
- Se discuten inconvenientes potenciales como el aislamiento excesivo que podría dificultar el acceso a los datos necesarios para operaciones diarias.
Desempeño del Sistema con Múltiples Cortafuegos
- La correcta configuración del firewall es crucial; un mal funcionamiento puede resultar en problemas severos con el acceso a los datos.
- El rendimiento puede verse afectado por la necesidad de analizar paquetes constantemente al acceder a grandes volúmenes de datos.
Conclusiones sobre Seguridad y Eficiencia
- Es esencial encontrar un equilibrio entre seguridad (aislamiento adecuado de datos) y eficiencia (rendimiento aceptable).
- A pesar del posible impacto negativo en rendimiento, se prefiere asegurar adecuadamente los datos ante cualquier eventualidad.
Discusión sobre Firewalls y CPDs
Conceptos de Seguridad en Infraestructura
- Se menciona que no se trata solo de firewalls en cascada, sino de estándares aplicables a todas las organizaciones, incluyendo la Administración General del Estado.
- La importancia de argumentar sobre la seguridad se destaca; el uso de firewalls depende del tipo de datos manejados y su rendimiento.
- Se aclara que lo discutido se refiere a un Centro de Procesamiento de Datos (CPD), no solo a sistemas individuales, enfatizando la relevancia del contexto organizacional.
Diferencias entre CPD y Tenants
- Se compara un CPD físico con un tenant en la nube, indicando que ambos deben ser considerados con igual importancia según los datos que manejen.
- Ejemplos prácticos son dados sobre diferentes tipos de CPDs, desde pequeños hasta grandes instalaciones como búnkeres para seguridad.
Arquitectura y Despliegue
- La arquitectura física debe integrarse adecuadamente; se mencionan ejemplos específicos como servidores web internos y externos para diferentes usuarios.
- El despliegue implica una planificación cuidadosa donde los artefactos software deben estar ubicados estratégicamente dentro del entorno físico o virtual.
Configuración de Servidores en DMZ
- Se discute cómo configurar servidores en una DMZ (zona desmilitarizada), destacando la necesidad de servidores HTTP/HTTPS y FTP para interacciones externas.
- Importancia del acceso controlado: los servidores web pueden ser accesibles tanto para ciudadanos como para funcionarios, balanceando carga y seguridad.
Implementación de VPN y Seguridad en el Teletrabajo
Uso de Apache y Proxy
- Se menciona la implementación de un servidor Apache interno para soportar aplicaciones dirigidas a funcionarios, evitando desplegar estas aplicaciones en servidores externos.
- Se discute la relevancia del uso de proxies, aunque se considera que los detalles técnicos no son necesarios para el contexto actual.
Importancia de las VPN
- La pandemia aumentó la popularidad del teletrabajo, lo que llevó a incluir preguntas sobre este tema en exámenes como el A1.
- Se aclara que una VPN crea una red privada sobre una red pública mediante un "túnel" cifrado, asegurando la privacidad de los datos transmitidos.
Conexión y Autenticación
- Para conectarse a la red privada desde casa, se utiliza Global Protect junto con un sistema de doble autenticación que envía un código al móvil del usuario.
- El concentrador VPN debe estar ubicado preferentemente en la DMZ (zona desmilitarizada), permitiendo conexiones seguras para el teletrabajo.
Flujos de Información y Seguridad
- Todos los flujos de información deben pasar por un proxy; esto incluye restricciones en el acceso a ciertos sitios web como Twitter.
- Los equipos remotos deben tener cortafuegos individuales activados y seguir configuraciones específicas bajo responsabilidad del administrador de seguridad.
Conexiones RDP y Citrix
- La conexión RDP (Escritorio Remoto) requiere autenticación adicional mediante archivos específicos, aumentando así la seguridad frente a accesos no autorizados.
- Se menciona el uso de Citrix como herramienta común para conexiones seguras al escritorio remoto, destacando su importancia en entornos laborales flexibles.
Consideraciones Finales sobre Teletrabajo
- Es crucial equilibrar las discusiones sobre teletrabajo con las necesidades reales del personal funcionario durante los exámenes.
- En la DMZ se recomienda implementar sistemas IDS (detección pasiva) e IPS (prevención activa), integrándolos con firewalls para mejorar la seguridad general.
Sistema de Detección de Intrusos y Seguridad en Redes
Introducción a la Seguridad en Organismos Públicos
- Se discute la importancia de la seguridad en organismos como el Ministerio de Agricultura y el Ministerio del Interior, enfatizando que no es excesivo tener medidas de seguridad robustas.
- La actualización constante es crítica para detectar patrones conocidos en el tráfico de red, lo que permite una respuesta rápida ante amenazas.
Sonda Satinet: Funcionalidad y Propósito
- La sonda Satinet es un sistema de detección de intrusos (IDS) instalado en todos los organismos, diseñado para monitorizar el tráfico entre la red interna e internet.
- El CCN (Centro Criptológico Nacional) proporciona una consola para que los administradores de seguridad supervisen las alertas generadas por la sonda.
Implementación y Gestión del Sistema
- La sonda Satinet debe ser instalada obligatoriamente en todos los organismos; su gestión se realiza completamente desde el CCN CERT.
- La conexión entre la sonda y el sistema central está cifrada, garantizando así una comunicación segura.
Estandarización y Simplificación
- Se menciona la necesidad de estandarizar y simplificar los centros de procesamiento de datos (CPDs), dado que hay múltiples ministerios y organismos involucrados.
- Las sondas Satinet también se implementarán al desplegar servicios en Nubesara, asegurando así una cobertura integral.
Conexiones con Redes Externas
- Se anticipa una discusión sobre cómo conectarse a la red Sara y consumir servicios a través del MPLS, destacando aspectos importantes para exámenes futuros.
- El sistema SATSara complementa a Satinet al proporcionar alertas tempranas sobre ataques dentro de las redes interconectadas entre organismos públicos.
Resumen Visual y Conceptual
- Se enfatiza la importancia del diagrama que ilustra las conexiones entre diferentes sistemas, incluyendo firewalls y DMZ, cruciales para entender cómo se gestionan las amenazas cibernéticas.
- Diferencias clave entre las sondas Satinet y Satsara son discutidas; ambas son esenciales para mantener un entorno seguro frente a posibles intrusiones.
Introducción a la Seguridad de Redes y Arquitectura
Routers y Protocolo VRRP
- Se presentan dos routers en la entrada de internet, configurados por defecto con el protocolo VRRP, que proporciona redundancia y seguridad al sistema de interconexión.
- Aunque los routers ofrecen seguridad, no poseen las capacidades avanzadas de un firewall.
UTMs y Firewalls de Nueva Generación
- Se discute sobre los UTMs (Unified Threat Management), que son dispositivos inteligentes con múltiples módulos, utilizados como firewalls.
- Los firewalls de nueva generación se describen como dispositivos de capa 7 que incluyen IPS (Intrusion Prevention System) y VPN (Virtual Private Network).
- Estos firewalls permiten bloquear amenazas avanzadas, ataques de día cero, filtrado web y gestión de vulnerabilidades.
Diferencias entre Routers y Firewalls
- Se aclara que los UTMs no sustituyen a los routers; ambos cumplen funciones diferentes en la arquitectura de red.
- La terminología utilizada para referirse a estos dispositivos es importante; se sugiere usar "firewall de nueva generación" para mayor claridad.
Importancia del Catálogo CCN
- Se enfatiza la necesidad de consultar fuentes confiables para obtener información precisa sobre tecnologías como firewalls.
- Ejemplos específicos como Storm Shield se mencionan para ilustrar características deseables en un firewall moderno.
Diagramas en Arquitectura de Red
Diagrama de Despliegue
- Se introduce el concepto del diagrama de despliegue como una forma efectiva para reflejar la arquitectura lógica y física del sistema.
- En exámenes, se puede requerir realizar diagramas tanto físicos como lógicos; es crucial entender las diferencias entre ellos.
Elementos Clave en Diagramas
- Un diagrama físico muestra nodos hardware mientras que el lógico detalla componentes software.
- La importancia radica en representar correctamente cómo interactúan estos elementos dentro del sistema.
Diagramas UML y su Aplicación en Modelado de Sistemas
Importancia de los Diagramas UML
- Los diagramas UML son útiles en diferentes etapas del modelado del sistema, permitiendo a los desarrolladores representar visualmente componentes como teclados y pantallas LCD.
- Se pueden utilizar para dibujar diversos elementos, adaptándolos a las necesidades específicas del proyecto, como nodos y servidores de aplicaciones.
Componentes Clave en Diagramas de Despliegue
- Un diagrama de despliegue incluye asociaciones que representan rutas de comunicación entre nodos, como servidores web y bases de datos.
- Es importante mostrar multiplicidades en las conexiones para reflejar la realidad del sistema; por ejemplo, un nodo puede tener múltiples equipos conectados.
Ejemplos Prácticos y Evolución del Diagrama
- Se presentaron ejemplos prácticos sobre cómo dibujar redes locales y se enfatizó la necesidad de personalizar los diagramas según el contexto específico.
- El instructor planea proporcionar un diagrama de despliegue para cada supuesto durante las próximas sesiones, alentando a los estudiantes a crear sus propios dibujos.
Elementos Adicionales en Diagramas
- Se discutió la inclusión de firewalls en el diagrama para mejorar la seguridad perimetral y crear subredes adecuadas.
- La importancia de representar correctamente todos los elementos relevantes fue destacada, incluyendo dispositivos físicos como navegadores web que interactúan con servidores.
Comunicación entre Servidores
- Se explicó cómo el servidor web se comunica con otros servidores a través de HTTPS, enfatizando que el servidor de aplicaciones debe estar siempre dentro de la red interna.
- El balanceo de carga es crucial para distribuir peticiones entre varios servidores; se describió cómo funciona este proceso mediante un dispositivo físico que gestiona las solicitudes.
Diagrama de Despliegue y Servicios Comunes
Representación de Servicios Comunes
- Se discute cómo representar los servicios comunes en un diagrama de despliegue, utilizando nodos y componentes para dar claridad al diseño.
- Se menciona la importancia de etiquetar las asociaciones con el protocolo y la red para mejorar la expresividad del diagrama.
Integración con Sistemas Externos
- Se hace referencia a los servicios web del BOE, destacando su relevancia como actor en el sistema.
- Una pregunta sobre el concepto de "workflow" lleva a una breve explicación sobre su función en la automatización de procesos.
Definición y Funcionalidad del Workflow
- El "motor de workflow" se describe como un software que permite configurar pasos dentro de un proceso, incluyendo entradas y salidas.
- Se aclara que un workflow implica fases y procedimientos, siendo esencial para describir gráficamente los pasos a seguir.
Ejemplos Prácticos del Uso del Workflow
- Se ejemplifica cómo un motor de workflow puede automatizar tareas como el llenado automático de formularios basándose en datos preexistentes.
- La monitorización por parte del workflow es crucial para asegurar que cada paso se complete correctamente.
Consideraciones sobre Sistemas Existentes
- Se advierte sobre el error común de asumir que todos los sistemas tienen un motor de workflow integrado sin verificarlo previamente.
- La discusión concluye enfatizando la necesidad de considerar si el gestor documental ya incluye funcionalidades de workflow antes de implementarlo nuevamente.
Integración Continua y Workflows en Desarrollo de Software
Uso de BPM y Workflows
- Se menciona la utilización de WordFlow para la integración continua, destacando su importancia en el flujo de trabajo del departamento.
- El workflow permite subir aplicaciones a producción más rápidamente, aunque aún no se ha desarrollado completamente el sistema para las librerías.
- Se discute la posibilidad de estandarizar procesos mediante BPM, sugiriendo que hay herramientas disponibles para ello.
Desafíos en la Comprensión Teórica
- La dificultad radica en que muchos conceptos son teóricos y no han sido aplicados en situaciones prácticas, lo que complica su comprensión.
- Se enfatiza la necesidad de imaginar los sistemas de información y sus procesos, mencionando ejemplos prácticos basados en experiencias previas.
Proceso de Aprendizaje y Preparación
- La preparación para clases implica investigar más sobre ciertos temas que sobre el propio estudio personal, lo cual es un desafío común entre los estudiantes.
- Es importante establecer límites al aprendizaje debido a la complejidad del contenido; se anima a hacer preguntas para aclarar dudas.
Importancia del Diagrama de Despliegue
- Se destaca la relevancia del diagrama de despliegue al incluir elementos como firewalls y nodos, aunque inicialmente solo se representen bloques.
- Para futuras sesiones, se planea incluir mediadores en los diagramas y se reconoce que el diseño puede evolucionar con el tiempo.