Вы находитесь на странице: 1из 45

AGENDA

1. EL NEGOCIO
2. SOFTWARE DE APOYO
3. VISOR SIG
4. EL PROBLEMA
5. ARQUITECTURA
6. VISTA DESPLIEGUE
7. ARQUITETURA PROPUESTA
8. SECUENCIA (MVC PATTERN)
9. TACTICAS
10. RECOMENDACIONES
11. CONCLUSIONES

2
1. EL NEGOCIO

El Organismo de Evaluación y Fiscalización Ambiental (OEFA) fue creado en el 2008


como un organismo técnico especializado, adscrito al Ministerio del Ambiente
(MINAM), y es el ente rector del Sistema Nacional de Evaluación y Fiscalización
Ambiental (SINEFA) en el Perú.

3
1. EL NEGOCIO
ESQUEMA DE TRANSFERENCIA DE FUNCIONES

4
1. EL NEGOCIO
ORGANIGRAMA

5
1. EL NEGOCIO
DIRECCIÓN DE SUPERVISIÓN
Es un órgano de línea, que dirige, coordina y ejecuta acciones de seguimiento y
verificación del cumplimiento de la legislación ambiental por toda persona natural o
jurídica, pública o privada, a nivel nacional. Asimismo, supervisa el desempeño de las
entidades públicas que ejercen funciones de evaluación, supervisión y fiscalización
ambiental.

6
1. EL NEGOCIO
FUNCIONES ESPECÍFICAS
• Dar seguimiento y verificación del desempeño de las entidades públicas con competencias de
fiscalización ambiental a nivel nacional, regional o local.

• Verifica el cumplimiento de los programas que conforman los Planes de Manejo Ambiental, los
permisos, concesiones o autorizaciones ambientales para el uso y/o aprovechamiento de los
recursos naturales y los requisitos de los actos administrativos.

• Participa en la elaboración y ejecución del Plan Anual de Evaluación y Fiscalización Ambiental.

• Comunica a la Dirección de Fiscalización, Sanción y Aplicación de Incentivos, la comisión de


infracciones administrativas sancionables de las que tenga conocimiento, en relación a la
regulación ambiental, así como la ocurrencia de hechos u acciones que ameriten la
aplicación de incentivos.

• Promueve la coordinación entre las entidades que ejercen funciones de supervisión y


fiscalización ambiental, así como el fortalecimiento de sus capacidades.
7
1. EL NEGOCIO
FUNCIONES ESPECÍFICAS
• Dar seguimiento y verificación del desempeño de las entidades públicas con competencias de
fiscalización ambiental a nivel nacional, regional o local.

• Verifica el cumplimiento de los programas que conforman los Planes de Manejo Ambiental, los
permisos, concesiones o autorizaciones ambientales para el uso y/o aprovechamiento de los
recursos naturales y los requisitos de los actos administrativos.

• Participa en la elaboración y ejecución del Plan Anual de Evaluación y Fiscalización Ambiental.

• Comunica a la Dirección de Fiscalización, Sanción y Aplicación de Incentivos, la comisión de


infracciones administrativas sancionables de las que tenga conocimiento, en relación a la
regulación ambiental, así como la ocurrencia de hechos u acciones que ameriten la
aplicación de incentivos.

• Promueve la coordinación entre las entidades que ejercen funciones de supervisión y


fiscalización ambiental, así como el fortalecimiento de sus capacidades.
8
2. SOFTWARE DE APOYO

SINADA SISEFA

SIIA INAPS SIMUES

PLANEFA RIA VISOR SIG

SREPTRIM RBPA SDJA

9
3. VISOR SIG
El visor se utiliza para georeferenciar las denuncias ambientales registradas en el Sistema
SINADA; además permite ubicar y consultar sitios de interés mediante el uso de la herramienta
GIS.

Proporciona una serie de capas de información geográfica del territorio nacional y encontrar
información útil para la ayuda en los procesos de Evaluación y Supervisión Ambiental.

10
3. VISOR SIG
PROCESO DEL VISOR DEL MAPAS

11
4. EL PROBLEMA

INFORMACIÓN
PARCIAL DE USO INTERNO PARA
ESTANDAR TIC
DENUNCIAS EL OEFA
AMBIENTALES

12
5. ARQUITECTURA
Vista lógica

13
5. ARQUITECTURA
Vista física

14
6. VISTA DESPLIEGUE

15
7. ARQUITECTURA PROPUESTA

16
8. SECUENCIA (MVC PATTERN)
sd MVC Visor

SrvBalanceador SrvWeb SrvApp Controlador Vista Modelo

Cliente
Brow ser

1.VerMapa()

2.Request()

consider
3.Unavailable(Service
not available)[Unavailable]

[Available]
4.Request()

5.Verified()

consider

[InCache]
6.Return()

[NoCache]
7.Return()

8.Show(Message)

9.Request()

10.Verified()

consider
11.Response(Service [Unavailable]
Not available)

12.Return()
[Available]

13.Return()

seq MVC: Srv App


14.Show(Message)

15.Request()

16.Notify()
17.Update()
Process()

18.Return(DataModel)

19.ChooseView()

20.ReturnView()

21.Response(HT ML, XML, JSP)

22.Return(Response)

23.Return(Response)

24.Return(Response)

25.Show(View)

17
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP001: Respuesta de servicio no disponible

Artefacto:
Artefacto: Medida de la
Servidores
Artefacto: Respuesta: 100%

Estimulo: Respuesta: Mostrar


Error en el sistema mensaje “Error HTTP
503”
Origen del estimulo:
Entorno: Runtime
Down

18
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP002: Confidencialidad de la Información

Artefacto: Canal Medida de la


Artefacto:
de comunicación Respuesta: N° de
Artefacto: Intentos <= 3
Estimulo: Acceso Respuesta:
no Autorizado Notificación de
Acceso denegado
Origen del estimulo: y registro de
Entorno: Servicio iniciado
Stakeholder
auditoría

19
9. TÁCTICAS
DISPONIBILIDAD: ESCENARIOS
DISP003: Integridad de datos

Artefacto: Base de Medida de la


Artefacto:
Datos Respuesta:
Artefacto: < 24 horas
Estimulo: Registro Respuesta:
y/o visualización de Notificación al
datos geo operador sobre los
Origen del estimulo: datos no válidos
referenciados Entorno: Runtime
Usuario

20
9. TÁCTICAS
DISPONIBILIDAD: TÁCTICAS

21
9. TÁCTICAS
DISPONIBILIDAD: TÁCTICAS
TÁCTICA Descripción
Detección de fallas
Monitor Realizar el seguimiento del funcionamiento del Visor de Mapas.
x Para el manejo de excepciones en el software se realizará a través de mensajes de
alerta al usuario y registro de fallas en el log.
ExceptionDetection
x Para el manejo de excepciones en el hardware se utilizará el visor de errores del
sistema de operativo.
Recuperación de fallas
Establecer un servidor cluster de alta disponibilidad y balanceo de carga, sobre los
Active Redundancy
servidores web, base de datos y ARCGIS Server.
Realizar los back up incremental diario a las 00:00 horas. Estas copias deben ser
Rollback
almacenas en cintas.
Establecer le plan de restablecimiento del servicio donde se define la priorización de
EscalatingRestart
los componentes que deben ser iniciados.
Prevención de fallas
Transactions El SGBDS Oracle se encargará del manejo de las transacciones para la base de datos.
ExceptionPrevention Envío automático de alertas al correo del administrador de red.
22
9. TÁCTICAS
DISPONIBILIDAD: CHECKLIST

Nº Categoría Descripción

- Registro de fallas.
- Notificación correcta.
01 Asignación de responsabilidades - Deshabilitar origen de eventos o
actividades.
- Temporalmente fuera de servicio.
- Servidor ArcGIS
03 Modelo de datos
- BD Oracle
- Cluster
04 Tecnología - Back Up
- Redundancia

23
9. TÁCTICAS
INTEROPERABILIDAD: ESCENARIOS
INT001: Interpretación de la data del SINADA

Artefacto: Medida de la
Artefacto:
Geodatabase Respuesta:
Artefacto: 99.9999%
Estimulo: Envío de Respuesta: Mapas
archivos XML de denuncias

Origen del estimulo:


Entorno: VISOR de Mapas
SINADA

24
9. TÁCTICAS
INTEROPERABILIDAD: ESCENARIO
INT002: Geo referenciación con Sistema de Coordenadas estándar

Artefacto: Medida de la
Artefacto:
Geodatabase Respuesta:
Artefacto: 99.9999%
Estimulo: Carga de Respuesta: carga
Información geo correcta

Origen del estimulo: referenciada


Entorno: Visor
ArcGIS

25
9. TÁCTICAS
INTEROPERABILIDAD: TÁCTICAS
Interoperability
Tactics

Manage Interface

Information Request Correctly


Exchanged Request Handled

Orchestrate

Táctica Descripción
Manage Interface

Orchestrate Orquestador para la coordinación y administración de llamado a los servicios del VISOR.

26
9. TÁCTICAS
INTEROPERABILIDAD: CHECKLIST

Nº Categoría Descripción

01 AllocationResponsability
Orquestador:
- Aceptar las peticiones
- Intercambiar información
02 Gestión de recursos - Rechazar pedidos
- Notificar a los componentes

27
9. TÁCTICAS
MODIFICABILIDAD: ESCENARIOS
MOD001: Actualización de la aplicación

Artefacto: war, BD
Artefacto: Medida de la
Respuesta: 99%

Estimulo: Mejoras, Respuesta:


Bugs, etc. - Servicio deshabilitado
- Servicio habilitado
Origen del estimulo:
Entorno: Runtime
Solicitud

28
9. TÁCTICAS
MODIFICABILIDAD: ESCENARIOS
MOD002: Migración de plataforma

Artefacto: Sistema
Medida de la
Artefacto: Respuesta: Número
de errores = 0
Estimulo: Upgrade Respuesta:
Recompile

Origen del estimulo:


Entorno: Runtime
Stackeholder

29
9. TÁCTICAS
MODIFICABILIDAD: TÁCTICAS

30
9. TÁCTICAS
MODIFICABILIDAD: CHECKLIST
Categoría Descripción

Utilización de la base de datos en desarrollo para la inclusión


de nuevos atributos o procedimientos almacenados.
Modelo de Datos
Posteriormente el script para el pase a producción de acuerdo
con la conformidad de Calidad.

Tiempo para los cambios realizados en tiempo de ejecución:


Tiempo
60 segundos.

x Wrappers
Selección de la tecnología
x Servicios SOA

31
9. TÁCTICAS
ESCENARIO: SEGURIDAD
SEG001: Limitaciones a las funcionalidades u opciones

Artefacto: Servicios Medida de la


Artefacto:
Web del GIS Respuesta: Tiempo
Artefacto: de atención < 2
Respuesta: Horas
Estimulo:
Solicitud de Usuario habilitado

Origen del estimulo: acceso


Entorno: Sistema
Stakeholder

32
9. TÁCTICAS
ESCENARIO: SEGURIDAD
SEG002: Autenticación de usuarios

Artefacto: LDAP Medida de la


Artefacto: Respuesta: Tiempo
Artefacto: de acceso < 5 Seg.
Estimulo: Solicitud Respuesta:
de acceso 0 : Clave/ usuario incorrecto
1: Acceso satisfactorio
Origen del estimulo: 2. Usuario bloqueado
Entorno: Sistema
Usuario

33
9. TÁCTICAS
SEGURIDAD: TÁCTICAS

34
9. TÁCTICAS
SEGURIDAD: TÁCTICAS
Nombre Descripción
Resistiendo Ataques
La autenticación se hace a nivel de servidor GIS, los usuarios se autentican
Autenticación de
utilizando el mecanismo de autenticación basada en token de ArcGIS del
usuarios
propietario Esri.
Autorización de Mediante la definición de los roles tanto de base de datos, como definición en
usuarios las capas de la información a mostrar a los usuarios.
Mantener la
confidencialidad de la Toda información debe estar protegida con cifrado y contraseña.
información
Mantener la TransportLayer Security (TLS) es un protocolo criptográfico que proporciona
integridad de la seguridad en las comunicaciones a través de una red. ArcGIS Server admite las
información versiones de TLS 1.0, 1.1 y 1.2.
ArcGIS 10.1 for Server controla el acceso a los servicios Web del GIS alojados en
Limitar accesos
el servidor mediante un modelo de control de acceso basado en roles.

35
9. TÁCTICAS
SEGURIDAD: TÁCTICAS

Nombre Descripción

Recuperación de un Ataque

Utilización de log de auditoria para la detección de cualquier eventualidad en


Auditoría
el mantenimiento de los registros del sistema.

36
9. TÁCTICAS
SEGURIDAD: CHECKLIST

Nº Categoría Descripción

Asignación de
01 Módulo de seguridad y LDAP
Responsabilidades

02 Modelo de Coordinación Bidireccional entre el servidor de aplicaciones y el servidor web.

Módulo de seguridad:
- Habilitar el acceso de usuarios de acuerdo al perfil requerido.
03 Administración de Recursos - Notificar el acceso a los usuario.
- Generar informe de auditoria de accesos.
- Generar informe de seguridad.

37
9. TÁCTICAS
TESTEABILIDAD: ESCENARIOS
TES001: Caja Blanca

Artefacto: Medida de la
Artefacto:
Aplicación Respuesta: 95% de
Artefacto: las pruebas
Respuesta: Acceso ejecutadas con
Estimulo: System éxito
Delivered a los valores de
estado
Origen del estimulo:
Entorno: Desing Time
Cliente

38
9. TÁCTICAS
TESTEABILIDAD: TÁCTICA
Testability Tactics

Control and Observe


System State
Tests Faults
executed Detected

Record/
Playback

Nombre Descripción
Control and Observe System State

Record/Plaback Registro de acciones en la interface (Framework para Test)

39
9. TÁCTICAS
TESTEABILIDAD: CHECKLIST

Nº Categoría Descripción

01 Asignación de Responsabilidades Framework (Testing)

Manejo de las dependencias de ejecución:


02 Modelo de Coordinación - Transacciones individuales
- Transacción global

Mapeo entre elementos de


03 Monitoreo del procesador, memoria, etc.
Arquitectura

04 Selección de la tecnología Test Harness

40
9. TÁCTICAS
USABILIDAD: ESCENARIOS
USA001: Actualizar las capas seleccionadas

Artefacto: Visor Medida de la


Artefacto: Respuesta:
Artefacto: Efectividad del
Respuesta: Mostrar 100%
Estimulo: Filtro por
capas información

Origen del estimulo:


Entorno: RunTime
Usuario Externo / Interno

41
9. TÁCTICAS
USABILIDAD: TÁCTICA
TÁCTICAS DE USABILIDAD

1. Separar la Interfaz del 2. Iniciativa 3. Iniciativa del


Usuario del usuario Sistema

2.1. Cancelar 3.1. Modelo de Usuario


2.2. Deshacer 3.2. Modelo del Sistema
2.3. Agregar 3.3. Modelo de Tarea
42
9. TÁCTICAS
USABILIDAD: CHECKLIST
Nº Categoría Descripción

Asignación de Al área de TI para las respectivas capacitaciones para el


01
Responsabilidades adecuado uso de la herramienta.
De acuerdo a la descomposición de la calidad del
Software (ISO 9126-1998):
- Entendimiento
02 Modelo de Coordinación
- Aprendizaje
- Operatividad
- Conformidad
- Manuales de usuario
03 Administración de Recursos
- Manuales del sistema
Para las acciones indicadas en las tácticas deben tener
04 Tiempo de espera
un lapso de tiempo de espera de 10 segundos.
Implementación del Patrón MVC como parte de la
05 Selección de la tecnología
arquitectura de la solución.
43
10. CONCLUSIONES

• El presente trabajo permitió evaluar la arquitectura para el VISOR de Mapas SIG, donde se
muestran mapas de las denuncias ambientales registradas en el SINADA.

• Asimismo, se determinan las tácticas de disponibilidad, interoperabilidad, seguridad,


modificabilidad, testeabilidad y usabilidad para un mejor desempeño y rendimiento de la
aplicación en los diferentes escenarios que se pueda presentar en caso de incidencias y/o
problemas.

• La arquitectura propuesta para la solución está basada en MVC. Este patrón está enfocado
a separar las responsabilidades dentro de la aplicación siendo muy utilizado en la web por su
enfoque y las ventajas que ofrece respecto a otros. Por lo que, la utilización del patrón MVC
para el VISOR mejorará el intercambio de la información y la publicación a los usuarios
externos.

44
11. RECOMENDACIONES

• Aplicar correctamente las tácticas que permitan establecer una adecuada arquitectura.

• Realizar el uso de buenas prácticas en la definición de la arquitectura en los proyectos de


software, de manera que aseguren la efectividad de las aplicaciones.

45
Gracias…

46

Вам также может понравиться