Justificación Técnica
La incursión de "Protejo sus Datos" en un mercado de alta confidencialidad requiere una infraestructura que no solo conecte equipos, sino que asegure la integridad del dato. Un entorno P2P doméstico carece de los niveles de control necesarios para gestionar servicios en la nube, exponiendo la operación a riesgos críticos.
Objetivo General
Proponer un rediseño de arquitectura basado en el modelo Cliente-Servidor, integrando controles de identidad centralizados y seguridad perimetral, garantizando la disponibilidad 24/7 y la protección de activos digitales.
1. Análisis de la Propuesta (P2P)
Grupo de Trabajo Descentralizado
Bajo la instrucción inicial, se implementaría una red Peer-to-Peer (P2P). En esta topología, cada estación de trabajo opera de forma autónoma sin una autoridad central.
Argumentos Técnicos (Ventajas):
Elimina la necesidad de adquirir servidores físicos de alta gama y licencias de NOS (Network Operating System).
La conexión vía switch básico no requiere configuración de controladores de dominio ni administración compleja.
# TECHNICAL_REPORT_G11
"La arquitectura P2P genera un 'punto ciego' administrativo crítico. Cada nodo es una isla de seguridad; para servicios cloud con garantía 24/7, esto representa un riesgo inasumible."
— Análisis Interno Grupo 11
2. Evaluación de Riesgos Críticos
Superficie de Ataque
En P2P, la seguridad es descentralizada. La falta de un firewall perimetral que inspeccione el tráfico facilita el movimiento lateral de malware entre administrativos e ingenieros.
Cita APA Stallings:
"En entornos descentralizados, la seguridad depende del eslabón más débil; la falta de una política centralizada facilita las amenazas." (Stallings, 2017).
Falta de Trazabilidad
Sin auditoría central, no es posible determinar quién accedió a los datos en AWS. Esto incumple los estándares de confidencialidad máxima requeridos por la empresa.
Impacto 24/7:
Cualquier falla en un equipo local puede escalar a una caída global del servicio por falta de gestión de contingencias centralizada.
3. Solución Cliente-Servidor
Condiciones y Ventajas
Para este contexto, se requiere un Servidor de Dominio que centralice la autoridad.
- Servidor con NOS (Windows Server / Linux) para gestión de AD/LDAP.
- Infraestructura de segmentación (VLANs) para aislar áreas críticas.
Ventajas
Centraliza backups, aplica políticas de grupo (GPOs) para restringir accesos y permite escalabilidad horizontal sin degradar la seguridad.
Desventajas (APA)
"Si el servidor falla, la red pierde acceso a la autenticación" (Tanenbaum, 2011). Requiere personal altamente calificado para su administración.
Arquitectura Sugerida
ENTERPRISE CLOUD ARCHITECTURE v2.1
Hardware y Roles
- • Servidor DC: Gestión de identidades y DNS interno.
- • Switch L3: Para crear VLANs y segmentar áreas.
- • Firewall UTM: Prevención de intrusos (IPS/IDS).
Sistemas y Perfiles
- [INGENIERÍA] -> Acceso SSH/VPN, Consola AWS, Full Access.
- [ADMIN] -> Navegación Filtrada, Sin privilegios local, ERP.
Sistemas Operativos
- • Server: Windows Server 2022 (Datacenter).
- • Devs: Ubuntu 22.04 LTS / Win 11 Pro.
- • Admin: Windows 11 Enterprise.
Conclusiones Finales
Compromiso de Valor
El modelo P2P, aunque económico, anula la confidencialidad prometida al carecer de trazabilidad centralizada.
Garantía 24/7
La arquitectura centralizada es la única capaz de soportar la disponibilidad crítica mediante gestión de redundancia.
Reputación Corporativa
La inversión inicial en seguridad perimetral protege el activo más valioso de la empresa: la confianza del usuario.