Guía 02 - Modelo de Datos de la Solución

Objetivo del documento

 

Documentar los diagramas, esquemas e información del modelado de datos de aplicativo, proceso o software que requiera implementar, así como proporcionar los requerimientos mínimos que se deberá de considerar para la estimación de las especificaciones de volumetría.

 

  1. Políticas de manejo de datos consideradas

Especificar las políticas de datos consideradas para el manejo de datos, como referencia de las consideraciones de la Institución.

 

  1. Diagrama de Flujo del Proceso Actual

 

El “Diagrama permite representar las fuentes de datos de información con sus entidades significativas, así como sus transformaciones en el paso del tiempo o del proceso requerido por el trámite.

 

De lo anterior se diseñará :

  • Diagrama de Flujo del Proceso Actual: Se diseña el diagrama de flujo del proceso actual del trámite o servicio.

 

Para el diseño del diagrama de flujo se utilizará la herramienta “Creately”, https://creately.com/ es un software en línea para la creación de diagramas de flujo entre otros tipos de diagramas, se tiene a disposición características de la herramienta de  “Creately Diagramador en Línea

 

  1. Modelo Entidad-Relación Actual

Se deberá de incluir el diagrama entidad-relación: (datos organizados en conjuntos interrelacionados de objetos (entidades) con atributos asociados)

 Compuesto por: 

  • Entidades
  • Atributos
  • Relación
  • Llaves  
  • Etc.

De igual manera se debe proporcionar el esquema de la base de datos, a su vez el modelo de datos del trámite o servicio.

 

Para la generación del Diagrama de Modelo Entidad - Relación se utilizará la herramienta “MySQL Workbench”, la cual se tiene la “Guía Técnica de Uso del MySQL Workbench

 

Ejemplo:

 

  1. Diccionario de datos 

 

Se utilizará el Diccionario De Datos generado desde el Diagrama de Modelo Entidad - Relación realizado con la herramienta “MySQL Workbench

 

Alphabetic Index

  • Ciudadanos
  • Solicitudes

 

  1. Detalle de especificaciones de volumetría

El siguiente listado de requerimientos expresa los valores significativos estimados para cubrir la funcionalidad del trámite, válida la volumetría a ser utilizada dentro del proceso a ser implementado para garantizar que la infraestructura lo soporta de manera adecuada, en la siguiente tabla:

 

No.

Requerimiento

Valor

1

Medida de Tiempo

Seleccionar entre: Segundo, Minuto, Hora 

2

Volumen de Usuarios

Indicar el total de usuarios estimados que utilizaran el trámite.

3

No. de Transacciones por segundo

Indicar el total de transacciones por la “Medida de Tiempo” estimados que utilizaran el trámite.

4

Tamaño 

Indicar el total de byte (KB o MB) que ocupa una transacción del trámite.

5

Periodos de Tiempo con Mayor Tráfico

Indicar horario(s) del día que utilizaran con mayor demanda el trámite.

6

Ubicación de Usuarios

Indicar los lugares terrestres donde se encuentran los usuarios del trámite.

7

Otras Métricas

Indicar algunas otras métricas del trámite que se consideren importantes.

8

Métrica de Disponibilidad

Indicar los días de la semana que se debe tener disponible el trámite.

9

Periodicidad

Indicar periodicidad que se consume información del trámite.

A demanda, semanalmente, mensual, etc.

 

ejemplos:

 

No.

Requerimiento

Valor

1

Medida de Tiempo

  • Presencial: Proceso en días.

2

Volumen de Usuarios

Hasta el mes de septiembre del 2019, se tienen 364 registros de los cuales 222 se han acreditado como Asesores Inmobiliarios, desglosados de la siguiente manera:

  • 182 Personas físicas.
  • 37 Empresas inmobiliarias.
  • 3 Asociaciones inmobiliarias.

3

No. de Transacciones por segundo

No aplica

4

Tamaño en byte por transacción

  • En promedio el tamaño por operación (alta, consulta y edición) es de 400 Byte (.400Kb). 

5

Periodos de Tiempo con Mayor Tráfico

Se  ha observado que el período con más demanda es de 10:00 am a 1:00 pm

6

Ubicación de Usuarios

Los usuarios solicitante se encuentran en el estado de Quintana Roo.

7

Otras Métricas

  • No aplica

8

Métrica de Disponibilidad

  • En línea: Las 24 horas del día, los 365 días del año, solo para consultar el estatus de su trámite
  • Presencial:  Lunes a Viernes de 9:00 am a 5:00 pm.

9

Periodicidad

Se ha observado que la demanda de dicho trámite es esporádica. Registrándose en promedio de 7 a 8 solicitantes mensualmente.

 

 

 

No.

Requerimiento

Valor

1

Medida de Tiempo

  • En línea: Proceso en minutos.
  • Presencial: Proceso en horas.

2

Volumen de Usuarios

Hasta el mes de septiembre del 2019, se tiene un total de 981,556 quintanarroenses registrados.

3

No. de Transacciones por segundo

De manera presencial basados en el resultado del mes de septiembre, se atendieron un total 7471 actas, teniendo el promedio de 10.37 actas por hora.

4

Tamaño en byte por transacción

  • En línea: Existen 5 endpoints que se envían información en formato json a través de los web services que cuenta gobierno federal. 
    • consultaActaNacimiento: 541 B
    • validacionBusqueda: 2.37 KB
    • pagoEnLineaAN: 1034 B
    • iniciaMotorPagoAN: 590 B
    • regresaActa: 444 KB
  • Presencial: La acta se hace entrega de manera física

5

Periodos de Tiempo con Mayor Tráfico

De manera presencial el periodo con más demanda fue de 11:00 am a 2:00 pm

6

Ubicación de Usuarios

Para ambos casos, la mayoría de los usuarios se encuentran en el estado de Quintana Roo.

7

Otras Métricas

  • Para el trámite que se encuentra en línea, en Quintana Roo según la inegi en el año 2014, el 53.4% de la población cuenta con una computadora, teniendo un segmento de 524,151.

8

Métrica de Disponibilidad

  • En línea: Las 24 horas del día, los 365 días del año.
  • Presencial:  Lunes a Viernes de 8:00 am a 3:00 pm.

9

Periodicidad

Para ambos casos, la demanda del trámite es diario.

 

 

 

  1. Datos para Firma Electrónica

 

La Firma Electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son:

 

• Identificar al firmante de manera inequívoca

• Asegurar la integridad del documento firmado, asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación

• Asegurar la integridad del documento firmado, los datos que utiliza el firmante para realizar el firmado son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento

 

Para la integración de la firma electrónica es necesario información de transacciones por mes realizadas al trámite, de ahí se puede identificar la temporada con incrementos en transacciones, para ello se llenará la siguiente tabla:

 

ENE

FEB

MAR

ABR

MAY

JUN

JUL

AGO

SEP

OCT

NO

DIC

PROM

                         

  

 

  1. Firmas de elaboración, revisión y aprobación

En este apartado se deberán asentar los nombres y cargos de los servidores públicos responsables de la elaboración, revisión y aprobación del documento, incluir las firmas autógrafas de los mismos

 

 

 

Formato G02-F02 Documento de Arquitectura del Proceso Propuesto

 

Objetivo del documento

Documento en donde se definen los principales elementos arquitectónicos. 

Sirve para documentar las decisiones arquitectónicas significativas que se han tomado.

 

  1. Descripción General

 

Se detalla el modelo de la solución, que consiste en la descripción del Trámite / Servicio / Proceso  y componentes que lo integran.

 

  1. Usuarios interesados

 

Se describen los stakeholders que están involucrados en la implementación de la solución del Trámite / Servicio / Proceso, se completa por medio de una tabla con 3 columnas:

Nombre: Nombre de la persona

Rol: Indicar el rol a que pertenece el usuario

Responsabilidad: Función o responsabilidad en el proceso.

 

Ejemplo:

Nombre

Rol

Responsabilidad

Juan Perez

Responsable de Arquitectura

Asegura que el diseño del sistema sea consistente con los lineamientos definidos por el Consejo de Interoperabilidad.

Asegura la correcta definición de la arquitectura para que soporte los requerimientos funcionales y no funcionales del sistema. 

 

  1. Diagrama de Flujo del Proceso propuesto

Se describe cada una de las posibles alternativas para la solución tecnológica, incluir su justificación y sus beneficios, así como indicar si se trata de una solución tecnológica que requiera componentes comerciales o de componentes existentes en la arquitectura tecnológica en operación.

 

  • Diagrama de Flujo del Proceso propuesto:, Se diagrama de forma general basandose del documentado en el “Formato G03-F01 Documento de Modelo de Datos”.

 

Para el diseño del diagrama de flujo se utilizará la herramienta “Creately”, https://creately.com/ es un software en línea para la creación de diagramas de flujo entre otros tipos de diagramas, se tiene a disposición características de la herramienta de  “Creately Diagramador en Línea

 

 

  1.  Modelo Entidad-Relación Propuesto

 

Se deberá de incluir el diagrama entidad-relación del proceso propuesto del trámite y/o servicio.

 

Para la generación del Diagrama de Modelo Entidad - Relación se utilizará la herramienta “MySQL Workbench”, la cual se tiene la “Guía Técnica de Uso del MySQL Workbench

 

Se deberán anexar el diccionario de datos de aquellas entidades nuevas o que que tuvieron algún cambio en comparación al MER del proceso actual documentado en el “Formato G03-F01 Documento de Modelo de Datos.”

 

  1. Wireframes (Prototipo)

 

Un wireframe o prototipo es un boceto donde se representa visualmente, de una forma muy sencilla y esquemática la estructura de un proceso de un sistema o página web.

El objetivo de estos es definir el contenido y la posición de los diversos bloques,  esto incluye menús de navegación, bloques de contenido, etc, permitiendo ver como interactuarán estos elementos entre sí.

 

En los wireframes no se utilizan ni colores, ni tipografías ni cualquier elemento gráfico. Lo importante es centrarse en la funcionalidad del sitio y la experiencia del usuario. La prioridad son los contenidos de la web.

 

Al ser representaciones tan simples, permiten crear múltiples versiones de un mismo proyecto de una forma rápida, así como aplicar cambios o nuevas ideas que aparezcan a posteriori. Lo importante es tener clara la estructura de la web o aplicación antes de empezar con el HTML y el CSS para comprobar que no haya fallos importantes de base que luego te podrían suponer muchas horas de trabajo subsanar.

 

 

 

 

  1. Tecnología

Se describen las principales herramientas de tecnología empleadas para el desarrollo del sistema y/o interoperabilidad, en las siguientes columnas:

  • Categoría: Categorización a utilizar teniendo:
    • Sistemas operativos
    • Framework de Desarrollo
    • Base de Datos
    • Otra categoría
  • Herramientas y Versión: Nombre y versión de la herramienta
  • Proveedor: Microsoft
  • Inversión: Precio de inversión en su caso o si es gratuito

 

Ejemplo:

 

Categoría

Herramientas y Versión

Proveedor

Inversión

Desarrollo Back End

Desarrollo: Windows Server 

Microsoft

 

Producción: Solaris 10

Sun Microsystems

 

 

  1. Diagrama de Infraestructura

 

El siguiente diagrama de la infraestructura, permitirá realizar la abstracción de los detalles de infraestructura para el despliegue, el cual se incluye el siguiente diagrama con el despliegue.

Permite representar de forma clara la arquitectura física de la red, así como la distribución del componente software. 

 

Se diseña un diagrama la arquitectura de software que se utiliza actualmente en dicho proceso / trámite / servicio, donde se visualice entre otras funcionalidades del cómo los usuarios interactúan con el sistema, que base de datos de datos se utilizan, de qué estándares y/o protocolos hacen uso, si para almacenar la información hacen uso de servidores virtuales, físicos, la nube, etc, ejemplos:

 

Con el Diagrama, visualizamos todos los componentes involucrados que interactúan desde un inicio hasta el final del proceso / trámite / servicio, se realiza también una descripción de cada uno de los componentes diagramados y su interrelación que tienen entre ellos.

 

Ejemplos:

 

 

 

 

 

 

 

  1. Diagrama de red de Interoperabilidad del Trámite

 

Para esto se diseña el diagrama de Interoperabilidad de red, analizando y adoptando el modelo propuesto garantizando la compatibilidad entre infraestructuras con las que cuenta la Instancia Gubernamental.

 

Ejemplos:

 

 

 

 

 

  1. Firmas de elaboración, revisión y aprobación

En este apartado se deberán asentar los nombres y cargos de los servidores públicos responsables de la elaboración, revisión y aprobación del documento, incluyendo cualquier otro involucrado, así como las firmas autógrafas de los mismos. En caso de existir actualizaciones se deberá anexar las autorizaciones correspondientes conteniendo firmas autógrafas de los responsables de la actualización

 

 

 

Anexo G02-A01 Políticas de seguridad de la red. 

 

Objetivo 

El objetivo de este documento es la de implantar una serie de normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan ser entendidas y ejecutadas por la Institución que necesite implementar una red segura, con ello, evitar intrusiones en la red, asegurar el flujo de información, además de la implementación de herramientas de control y monitoreo que permitan el análisis del tráfico de red para detectar problemas en el rendimiento de la misma en algún momento dado y tomar medidas preventivas.

 

Se definen las políticas de seguridad que mantiene la instancia propietaria del Trámite o Servicio.

 

En caso de que alguno de los puntos no apliquen, deberán mencionar la leyenda:

Este Rubro de Política de Seguridad No Aplica

 

Para la documentación del anexo es importante observar el documento “Estándar Para Implementar Niveles De Seguridad Informática, En Materia De Interoperabilidad Y Web Services Para Instancias Gubernamentales”.

 

Objetivo de las Políticas de seguridad 

Las siguientes políticas de seguridad tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y personas que interactúan haciendo uso de los servicios asociados a ellos, generando una relación entre la Institución, entidad o a las unidades administrativas de éstas, que en atención a sus atribuciones y por la relevancia, confiabilidad y veracidad de la información que administran, sean consideradas fuentes de confianza por la Secretaría.

 

  1. Políticas de seguridad de red

La seguridad perimetral es uno de los métodos posibles de protección de la Red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros, siendo las políticas de seguridad de red una serie de instrucciones documentadas que indican la forma en que se llevan a cabo determinados procesos dentro de la Instancia, describiendo cómo se debe tratar un determinado problema o situación, regulando la manera en que se deben dirigir, proteger y distribuir los recursos de la Instancia para llevar a cabo los objetivos de seguridad informática de la misma. 

 

1.1 Políticas de firewall

La configuración del firewall deberá estar basada en el completo y correcto control de los accesos a la red, por tanto, deberá controlar desde donde se conectan los clientes, definiendo los elementos y servicios que están disponibles para su acceso.

 

Para garantizar el control de los accesos en la red deberán de establecer el firewall lógico o físico cargando reglas de confianza, las cuales deberá considerar por lo menos los siguientes aspectos:

 

  • Dirección de origen.
  • Dirección destino.
  • Servicio (Puerto con tipo de protocolo).
  • Acción.

 

Dónde:

  • La solución de seguridad perimetral debe ser controlada por el firewall (físico/lógico) que se encarga de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores.
  • El equipo deberá estar cubierto con un sistema de alta disponibilidad que permita la continuidad de los servicios en caso de fallo.
  • Establecer reglas de Firewall necesarias para bloquear, permitir o ignorar el flujo de datos entrantes y salientes de la Red.
  • El firewall debe bloquear las “conexiones extrañas” y no dejarlas pasar para que no causen problemas.
  • El firewall debe controlar los ataques de “Denegación de Servicio” y controlar también el número de conexiones que se están produciendo.
  • El firewall deberá implementar controles de monitoreo de acceso detectando conexiones superiores a las estimadas.

 

1.2 Sistema de detección de intrusos

Contar con un sistema de identificación para la información específica que debe protegerse, incluyendo revisiones periódicas que lo mantengan lo más actualizado posible.

 

El sistema de detección de intrusos deberá considerar los siguientes aspectos:

  • Detección de ataques en tiempo real.
  • Automatización de la búsqueda de nuevos patrones de ataque, con estadísticas de búsqueda y al análisis de tráfico anómalo.
  • Monitorización y análisis de las actividades de los usuarios en busca de elementos anómalos, especialmente si se detecta una conexión fuera de hora o reintentos de conexión fallidos u otros.
  • Auditoría de configuraciones y vulnerabilidades de los sistemas.
  • Análisis de comportamiento anormal.
  • Análisis detallado del tráfico y los logs creados.
  • Automatizar tareas como la actualización de reglas, la obtención y análisis de logs.

 

1.3 Zona Militarizada

La acción de filtrar paquetes es bloquear o permitir el paso a los paquetes de datos de forma selectiva, según van llegando a una interfaz de red. Los criterios para inspeccionar los paquetes se toma de la información existente en la capa ‘Layer 3’ (IPv4 y IPv6) y en la capa ‘Layer 4’ (TCP, UDP, ICMP, y ICMPv6) de las cabeceras de los paquetes.

Los criterios que más se utilizan son los de la dirección de origen y de destino, el puerto de origen y de destino, y el protocolo. Las reglas de filtrado especifican los criterios con los que debe concordar un paquete y la acción a seguir, bien sea bloquearlo o permitir que pase, que se toma cuando se encuentra una concordancia. La Institución deberá considerar las restricciones entre sus equipos para garantizar la confianza entre ellos considerando el desempeño de la red, lo cual no degrade el nivel de servicio del trámite.

 

1.4 Zona desmilitarizada 

Las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permiten a la red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada.

 

Las políticas de seguridad para la DMZ son:

  • El tráfico de la red externa a la DMZ está autorizado.
  • El tráfico de la red externa a la red interna está prohibido.
  • El tráfico de la red interna a la DMZ está autorizado.
  • El tráfico de la red interna a la red externa está autorizado.
  • El tráfico de la DMZ a la red interna está prohibido.
  • El tráfico de la DMZ a la red externa está denegado

 

2. Políticas de software antivirus

Se debe garantizar el uso de sistema de antivirus que permita el adecuado funcionamiento de sus equipos requeridos por el trámite y deberán cubrir como mínimo las políticas basadas en los siguientes puntos, una vez instalado el antivirus dentro del equipo:

 

  • Realizar una configuración rutinaria para el escaneo del equipo.
  • Deberá realizar copias de seguridad de los datos importantes.
  • Configuración del firewall.
  • De manera adicional, configurar los puertos agregando excepciones, en caso de ser
  • necesario para la Institución.

 

3. Políticas VPN

Mantener procedimientos para la protección y el control de la información protegida, de  modo que sólo sea accesible por aquéllos que tienen autorización, trasladándose el deber de protegerla. Dicho deber, en algunas circunstancias, puede ser impuesto por Ley, pero, en cualquier caso, debe establecerse en la Institución como parte del acuerdo de confidencialidad.

 

  • Es del funcionario con privilegios VPN, asegurarse que ninguna otra persona utilice su cuenta de acceso, entendiendo que es de uso exclusivo para quienes se les ha asignado dichos privilegios.
  • El uso del sistema VPN debe ser controlado utilizando una contraseña de autenticación fuerte, manteniéndola bajo resguardo.
  • Cuando esté conectado activamente a la red, el sistema VPN deberá obligar a todo el tráfico hacia y desde el equipo pasar a través del túnel de VPN, siendo el resto del tráfico denegado.
  • Denegar la utilización de múltiples conexiones por usuario.
  • Las puertas de enlace VPN deberán ser configuradas y administradas por el grupo de seguridad informática de la institución.
  • Los usuarios del Sistema VPN será automáticamente desconectados de las redes una vez que hayan pasado 30 minutos de inactividad y el usuario deberá autenticarse nuevamente para reconectarse a la red.
  • El concentrador VPN deberá estar limitado para un tiempo de conexión absoluta de 24 horas.

 

4. Políticas de cifrado.

Se deberá enfocar la creación de claves seguras utilizando los siguientes métodos de cifrado de información con base a la sensibilidad de la información:

  • Cifrado simétrico
  • Cifrado asimétrico
  • Cifrado híbrido

Para ello, es importante tener claro los distintos estados de la información en función de su ubicación:

  • Información en reposo: Los datos que residen en los sistemas de archivos, bases de datos  y cualquier otro medio de almacenamiento normalmente alojados en los centros de datos de la Institución.
  • Información en tránsito: Son los datos que se mueven hacia el exterior de la Institución a través de redes públicas.
  • Información en el punto final (endpoint): Se trata de datos almacenados en los terminales de los usuarios.

 

5. Herramientas de control y monitoreo

El objetivo del uso de una herramienta de control y monitoreo de red, es mantener las redes en pleno funcionamiento al 100%. Estas herramientas de monitoreo y gestión ayudarán a detectar posibles problemas que provocan el colapso y/o caída de las redes.

 

Se recomienda fuertemente a la Institución quien deberá garantizar el uso de herramientas de control y monitoreo de red, cubriendo como mínimo los siguientes puntos:

  • Control de mensajes syslog.
  • Control del ancho de banda.
  • Comunicación de las alertas.
  • Usabilidad y presentación de los datos en el panel para mostrar una visión general del estado de la red.
  • Flexibilidad a la hora de adaptarse a herramientas o software particulares dentro de la Institución.
  • Detección de dispositivos de forma automática.
  • Integraciones con Bases de Datos.
  • Multidispositivo.
  • Escalado.
  • Soporte del mayor número de protocolos de adquisición de datos posible.
  • Integración con máquinas virtuales.
  • Control remoto.
  • Inventario de Hardware y Software.
  • Inspección de vulnerabilidades, intrusión, penetración y hacking ético de la red.