Академический Документы
Профессиональный Документы
Культура Документы
1. EL NEGOCIO
2. SOFTWARE DE APOYO
3. VISOR SIG
4. EL PROBLEMA
5. ARQUITECTURA
6. VISTA DESPLIEGUE
7. ARQUITETURA PROPUESTA
8. SECUENCIA (MVC PATTERN)
9. TACTICAS
10. RECOMENDACIONES
11. CONCLUSIONES
2
1. EL NEGOCIO
3
1. EL NEGOCIO
ESQUEMA DE TRANSFERENCIA DE FUNCIONES
4
1. EL NEGOCIO
ORGANIGRAMA
5
1. EL NEGOCIO
DIRECCIÓN DE SUPERVISIÓN
Es un órgano de línea, que dirige, coordina y ejecuta acciones de seguimiento y
verificación del cumplimiento de la legislación ambiental por toda persona natural o
jurídica, pública o privada, a nivel nacional. Asimismo, supervisa el desempeño de las
entidades públicas que ejercen funciones de evaluación, supervisión y fiscalización
ambiental.
6
1. EL NEGOCIO
FUNCIONES ESPECÍFICAS
• Dar seguimiento y verificación del desempeño de las entidades públicas con competencias de
fiscalización ambiental a nivel nacional, regional o local.
• Verifica el cumplimiento de los programas que conforman los Planes de Manejo Ambiental, los
permisos, concesiones o autorizaciones ambientales para el uso y/o aprovechamiento de los
recursos naturales y los requisitos de los actos administrativos.
• Verifica el cumplimiento de los programas que conforman los Planes de Manejo Ambiental, los
permisos, concesiones o autorizaciones ambientales para el uso y/o aprovechamiento de los
recursos naturales y los requisitos de los actos administrativos.
SINADA SISEFA
9
3. VISOR SIG
El visor se utiliza para georeferenciar las denuncias ambientales registradas en el Sistema
SINADA; además permite ubicar y consultar sitios de interés mediante el uso de la herramienta
GIS.
Proporciona una serie de capas de información geográfica del territorio nacional y encontrar
información útil para la ayuda en los procesos de Evaluación y Supervisión Ambiental.
10
3. VISOR SIG
PROCESO DEL VISOR DEL MAPAS
11
4. EL PROBLEMA
INFORMACIÓN
PARCIAL DE USO INTERNO PARA
ESTANDAR TIC
DENUNCIAS EL OEFA
AMBIENTALES
12
5. ARQUITECTURA
Vista lógica
13
5. ARQUITECTURA
Vista física
14
6. VISTA DESPLIEGUE
15
7. ARQUITECTURA PROPUESTA
16
8. SECUENCIA (MVC PATTERN)
sd MVC Visor
Cliente
Brow ser
1.VerMapa()
2.Request()
consider
3.Unavailable(Service
not available)[Unavailable]
[Available]
4.Request()
5.Verified()
consider
[InCache]
6.Return()
[NoCache]
7.Return()
8.Show(Message)
9.Request()
10.Verified()
consider
11.Response(Service [Unavailable]
Not available)
12.Return()
[Available]
13.Return()
15.Request()
16.Notify()
17.Update()
Process()
18.Return(DataModel)
19.ChooseView()
20.ReturnView()
22.Return(Response)
23.Return(Response)
24.Return(Response)
25.Show(View)
17
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP001: Respuesta de servicio no disponible
Artefacto:
Artefacto: Medida de la
Servidores
Artefacto: Respuesta: 100%
18
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP002: Confidencialidad de la Información
19
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP003: Integridad de datos
20
9. TÁCTICAS
DISPONIBILIDAD: TÁCTICAS
21
9. TÁCTICAS
DISPONIBILIDAD: TÁCTICAS
TÁCTICA Descripción
Detección de fallas
Monitor Realizar el seguimiento del funcionamiento del Visor de Mapas.
x Para el manejo de excepciones en el software se realizará a través de mensajes de
alerta al usuario y registro de fallas en el log.
ExceptionDetection
x Para el manejo de excepciones en el hardware se utilizará el visor de errores del
sistema de operativo.
Recuperación de fallas
Establecer un servidor cluster de alta disponibilidad y balanceo de carga, sobre los
Active Redundancy
servidores web, base de datos y ARCGIS Server.
Realizar los back up incremental diario a las 00:00 horas. Estas copias deben ser
Rollback
almacenas en cintas.
Establecer le plan de restablecimiento del servicio donde se define la priorización de
EscalatingRestart
los componentes que deben ser iniciados.
Prevención de fallas
Transactions El SGBDS Oracle se encargará del manejo de las transacciones para la base de datos.
ExceptionPrevention Envío automático de alertas al correo del administrador de red.
22
9. TÁCTICAS
DISPONIBILIDAD: CHECKLIST
Nº Categoría Descripción
- Registro de fallas.
- Notificación correcta.
01 Asignación de responsabilidades - Deshabilitar origen de eventos o
actividades.
- Temporalmente fuera de servicio.
- Servidor ArcGIS
03 Modelo de datos
- BD Oracle
- Cluster
04 Tecnología - Back Up
- Redundancia
23
9. TÁCTICAS
INTEROPERABILIDAD: ESCENARIOS
INT001: Interpretación de la data del SINADA
Artefacto: Medida de la
Artefacto:
Geodatabase Respuesta:
Artefacto: 99.9999%
Estimulo: Envío de Respuesta: Mapas
archivos XML de denuncias
24
9. TÁCTICAS
INTEROPERABILIDAD: ESCENARIO
INT002: Geo referenciación con Sistema de Coordenadas estándar
Artefacto: Medida de la
Artefacto:
Geodatabase Respuesta:
Artefacto: 99.9999%
Estimulo: Carga de Respuesta: carga
Información geo correcta
25
9. TÁCTICAS
INTEROPERABILIDAD: TÁCTICAS
Interoperability
Tactics
Manage Interface
Orchestrate
Táctica Descripción
Manage Interface
Orchestrate Orquestador para la coordinación y administración de llamado a los servicios del VISOR.
26
9. TÁCTICAS
INTEROPERABILIDAD: CHECKLIST
Nº Categoría Descripción
01 AllocationResponsability
Orquestador:
- Aceptar las peticiones
- Intercambiar información
02 Gestión de recursos - Rechazar pedidos
- Notificar a los componentes
27
9. TÁCTICAS
MODIFICABILIDAD: ESCENARIOS
MOD001: Actualización de la aplicación
Artefacto: war, BD
Artefacto: Medida de la
Respuesta: 99%
28
9. TÁCTICAS
MODIFICABILIDAD: ESCENARIOS
MOD002: Migración de plataforma
Artefacto: Sistema
Medida de la
Artefacto: Respuesta: Número
de errores = 0
Estimulo: Upgrade Respuesta:
Recompile
29
9. TÁCTICAS
MODIFICABILIDAD: TÁCTICAS
30
9. TÁCTICAS
MODIFICABILIDAD: CHECKLIST
Categoría Descripción
x Wrappers
Selección de la tecnología
x Servicios SOA
31
9. TÁCTICAS
ESCENARIO: SEGURIDAD
SEG001: Limitaciones a las funcionalidades u opciones
32
9. TÁCTICAS
ESCENARIO: SEGURIDAD
SEG002: Autenticación de usuarios
33
9. TÁCTICAS
SEGURIDAD: TÁCTICAS
34
9. TÁCTICAS
SEGURIDAD: TÁCTICAS
Nombre Descripción
Resistiendo Ataques
La autenticación se hace a nivel de servidor GIS, los usuarios se autentican
Autenticación de
utilizando el mecanismo de autenticación basada en token de ArcGIS del
usuarios
propietario Esri.
Autorización de Mediante la definición de los roles tanto de base de datos, como definición en
usuarios las capas de la información a mostrar a los usuarios.
Mantener la
confidencialidad de la Toda información debe estar protegida con cifrado y contraseña.
información
Mantener la TransportLayer Security (TLS) es un protocolo criptográfico que proporciona
integridad de la seguridad en las comunicaciones a través de una red. ArcGIS Server admite las
información versiones de TLS 1.0, 1.1 y 1.2.
ArcGIS 10.1 for Server controla el acceso a los servicios Web del GIS alojados en
Limitar accesos
el servidor mediante un modelo de control de acceso basado en roles.
35
9. TÁCTICAS
SEGURIDAD: TÁCTICAS
Nombre Descripción
Recuperación de un Ataque
36
9. TÁCTICAS
SEGURIDAD: CHECKLIST
Nº Categoría Descripción
Asignación de
01 Módulo de seguridad y LDAP
Responsabilidades
Módulo de seguridad:
- Habilitar el acceso de usuarios de acuerdo al perfil requerido.
03 Administración de Recursos - Notificar el acceso a los usuario.
- Generar informe de auditoria de accesos.
- Generar informe de seguridad.
37
9. TÁCTICAS
TESTEABILIDAD: ESCENARIOS
TES001: Caja Blanca
Artefacto: Medida de la
Artefacto:
Aplicación Respuesta: 95% de
Artefacto: las pruebas
Respuesta: Acceso ejecutadas con
Estimulo: System éxito
Delivered a los valores de
estado
Origen del estimulo:
Entorno: Desing Time
Cliente
38
9. TÁCTICAS
TESTEABILIDAD: TÁCTICA
Testability Tactics
Record/
Playback
Nombre Descripción
Control and Observe System State
39
9. TÁCTICAS
TESTEABILIDAD: CHECKLIST
Nº Categoría Descripción
40
9. TÁCTICAS
USABILIDAD: ESCENARIOS
USA001: Actualizar las capas seleccionadas
41
9. TÁCTICAS
USABILIDAD: TÁCTICA
TÁCTICAS DE USABILIDAD
• El presente trabajo permitió evaluar la arquitectura para el VISOR de Mapas SIG, donde se
muestran mapas de las denuncias ambientales registradas en el SINADA.
• La arquitectura propuesta para la solución está basada en MVC. Este patrón está enfocado
a separar las responsabilidades dentro de la aplicación siendo muy utilizado en la web por su
enfoque y las ventajas que ofrece respecto a otros. Por lo que, la utilización del patrón MVC
para el VISOR mejorará el intercambio de la información y la publicación a los usuarios
externos.
44
11. RECOMENDACIONES
• Aplicar correctamente las tácticas que permitan establecer una adecuada arquitectura.
45
Gracias…
46