SISTEMAS OPERATIVOS II | GRUPO 11 | NRC: 5887

AQUÍ ENTRE
IGUALES

INTEGRANTES DEL EQUIPO
01 SEBASTIAN BAUTISTA MARTINEZ
02 JUAN DIEGO MEJIA MAESTRE
03 MARIA LABARCA BRICEÑO

Docente de Cátedra

CARLOS HENRY LOPEZ BERMUDEZ

SISTEMA VERIFICADO
ACCESS_CODE: G11_AREANDINA

Justificación Técnica

La incursión de "Protejo sus Datos" en un mercado de alta confidencialidad requiere una infraestructura que no solo conecte equipos, sino que asegure la integridad del dato. Un entorno P2P doméstico carece de los niveles de control necesarios para gestionar servicios en la nube, exponiendo la operación a riesgos críticos.

Objetivo General

Proponer un rediseño de arquitectura basado en el modelo Cliente-Servidor, integrando controles de identidad centralizados y seguridad perimetral, garantizando la disponibilidad 24/7 y la protección de activos digitales.

1. Análisis de la Propuesta (P2P)

Grupo de Trabajo Descentralizado

Bajo la instrucción inicial, se implementaría una red Peer-to-Peer (P2P). En esta topología, cada estación de trabajo opera de forma autónoma sin una autoridad central.

Argumentos Técnicos (Ventajas):

Costo de Hardware Mínimo

Elimina la necesidad de adquirir servidores físicos de alta gama y licencias de NOS (Network Operating System).

Implementación Instantánea

La conexión vía switch básico no requiere configuración de controladores de dominio ni administración compleja.

# TECHNICAL_REPORT_G11

"La arquitectura P2P genera un 'punto ciego' administrativo crítico. Cada nodo es una isla de seguridad; para servicios cloud con garantía 24/7, esto representa un riesgo inasumible."

— Análisis Interno Grupo 11

2. Evaluación de Riesgos Críticos

Superficie de Ataque

En P2P, la seguridad es descentralizada. La falta de un firewall perimetral que inspeccione el tráfico facilita el movimiento lateral de malware entre administrativos e ingenieros.

Cita APA Stallings:

"En entornos descentralizados, la seguridad depende del eslabón más débil; la falta de una política centralizada facilita las amenazas." (Stallings, 2017).

Falta de Trazabilidad

Sin auditoría central, no es posible determinar quién accedió a los datos en AWS. Esto incumple los estándares de confidencialidad máxima requeridos por la empresa.

Impacto 24/7:

Cualquier falla en un equipo local puede escalar a una caída global del servicio por falta de gestión de contingencias centralizada.

3. Solución Cliente-Servidor

Condiciones y Ventajas

Para este contexto, se requiere un Servidor de Dominio que centralice la autoridad.

  • Servidor con NOS (Windows Server / Linux) para gestión de AD/LDAP.
  • Infraestructura de segmentación (VLANs) para aislar áreas críticas.

Ventajas

Centraliza backups, aplica políticas de grupo (GPOs) para restringir accesos y permite escalabilidad horizontal sin degradar la seguridad.

Desventajas (APA)

"Si el servidor falla, la red pierde acceso a la autenticación" (Tanenbaum, 2011). Requiere personal altamente calificado para su administración.

Arquitectura Sugerida

ENTERPRISE CLOUD ARCHITECTURE v2.1

INGENIEROS Win 11 Pro / SSH
TÚNEL VPN AES-256 (GCM)
CORE FIREWALL CISCO ASA / PFSENSE
AMAZON WEB SERVICES S3 / EC2 / RDS

Hardware y Roles

  • Servidor DC: Gestión de identidades y DNS interno.
  • Switch L3: Para crear VLANs y segmentar áreas.
  • Firewall UTM: Prevención de intrusos (IPS/IDS).

Sistemas y Perfiles

  • [INGENIERÍA] -> Acceso SSH/VPN, Consola AWS, Full Access.
  • [ADMIN] -> Navegación Filtrada, Sin privilegios local, ERP.

Sistemas Operativos

  • Server: Windows Server 2022 (Datacenter).
  • Devs: Ubuntu 22.04 LTS / Win 11 Pro.
  • Admin: Windows 11 Enterprise.
Cita Técnica: "La arquitectura cliente-servidor permite una administración eficiente de la seguridad y el aislamiento de fallos." (Kurose & Ross, 2017).

Conclusiones Finales

Compromiso de Valor

El modelo P2P, aunque económico, anula la confidencialidad prometida al carecer de trazabilidad centralizada.

Garantía 24/7

La arquitectura centralizada es la única capaz de soportar la disponibilidad crítica mediante gestión de redundancia.

Reputación Corporativa

La inversión inicial en seguridad perimetral protege el activo más valioso de la empresa: la confianza del usuario.

Expert System v1.2

Status: Local Engine Online

Asistente Local

Hola, soy el motor experto local de Protejo sus Datos. ¿En qué puedo ayudarte hoy?

Temas Disponibles: