lunes, 13 de abril de 2015

Planeación de la solución


Concepto
Descripción
Cronología
La implementación del protocolo IPV6, es un cambio que se debe hacer de forma gradual, primero se debe buscar la coexistencia de los protocolos y poco a poco realizando la migración.
El momento justo para iniciar dicho proceso es ahora, cuando la Empresa crece cada día más y por su capacidad en cuanto a la venta y realización de viajes continuos los cuales ofrecen y es por ello que se hace urgente este cambio.
Axiomas

Para el proceso de implementación es necesario contar con cuatro elementos:
La empresa Coomotor, quien debe ser la encargada de proveer los recursos necesarios para todo el proceso y la que conoce el negocio y la forma de realizar los procedimientos. Es necesario realizar una lista completa de las aéreas de la empresa que están involucradas en el proceso, es un punto muy importante para que no se quede ninguna parte del proceso por fuera.

El proveedor de la aplicación de encriptación, quien será el encargado de realizar la implementación en la parte técnica de protocolo y firmas. El proveedor deberá generar los tiempos que se tomara levantando cada requerimiento con las diferentes áreas, generara el tiempo de desarrollo, espacio de pruebas y capacitación, este punto especialmente, debe contar con el usuario o usuarios expertos que serán los que realizaran el proceso o velaran porque el mismo se esté efectuado según lo requerido.
Autoridades de Certificación, quien se encargará de vincular la clave pública y la privada de la empresa yde la entidad bancaría para crear el círculo de confianza. En este punto se debe involucrara al área de auditoría quien es el ente veedor para que los procesos se realicen correctamente y no afecten al usuario final.
Entidades Financieras, quien entregará la información necesaria o realizaran ajustes a sus implementaciones actuales de sistema de encriptación. Como usuarios finales don los involucrados desde el inicio del proceso y a través de las pruebas certificaran que cumplen con lo requerido
Método

El método a trabajar será el Analítico, a través de  encuestas de satisfacción a las empresas que ya han implementado o están en proceso de implementación del protocolo IPV6, se llevara a cabo durante 15 días, y con cada uno de los recurso existentes, es decir con los integrantes del grupo colaborativo. Para ello se establecerá un cronograma o diagrama de Gantt de actividades a desarrollar durante este periodo, que se estará utilizando cada uno de los recursos y la duración de esa utilización, de tal modo que puedan evitarse periodos ociosos innecesarios, teniendo en cuenta los dos ejes; en el vertical se disponen las tareas del proyecto y en el horizontal se representa el tiempo (Hinojosa, 2003)
Ontología

Como nuevos profesionales en el área de Ingeniería de Sistemas, podamos seleccionar una tecnología y con el uso y aplicación de esta, resolver el problema encontrado en un área específica de una empresa y generar  una propuesta, en la cual se plantee la forma como ha de resolverse este problema basados en un estudio sobre las necesidades que actualmente se viven en el área anteriormente seleccionada
Tecnología
Inicialmente se debe determinar que partes de la red soportan IPv6 para conservarlos, posteriormente se debe realizar la migración reemplazando los routers que no soporten el protocolo por otros que estén preparados para IPv6, igualmente se debe proceder con dispositivos de Firewall, Voz IP, VPN, Cache, etc. En cuanto al Software necesario, se debe validar el conjunto de aplicaciones en red que se utilizan en la organización y su funcionamiento en redes de doble pila, es posible que las aplicaciones no estén desarrolladas para el protocolo pero puedan seguir funcionando con algunos cambios, en este orden no se requerirá el reemplazo completo de la aplicación.
Teología
Hacer que con la llaves Hasp y el sistema de encriptación disminuyan los Para qué? riesgos en la empresa; garantizando que la información y los programas sean seguros, haya Confidencialidad, Integridad y Disponibilidad de la Información con estas técnicas de codificación evita que las personas accedan a ellos sin autorización; " Es muy importante tener claro: Toda herramienta de seguridad útil para el administrador es también útil para un atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está también disponible para un atacante."
El sistema Hasp, contiene servidor SQL Express, este es un punto a tener en cuenta, debido a que este es el sistema básico de SQL y en ocasiones se limita un poco, por lo cual se debe contemplar la actualización de la versión
Topografía
La ubicación Geográfica de la empresa Coomotor, está ubicada en el departamento del Huila, en el municipio de Neiva. Su sede administrativa está ubicada en la Calle 2 Sur No. 7-30. A nivel Nacional tiene sedes operativas en los departamentos de Bogotá, Cali, Medellín, Florencia, Ibagué, Pereira, Popayán, en las cuales venden los tiquetes y brindan atención al cliente
Ecología
Para reemplazar en forma gradual a la versión actual, el IPv4. Ya que uno de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta.
Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de Servicio (QoS), Seguridad (IPsec) y movilidad.
Etiología
Porque IPv6 tiene:
Mayor espacio de direcciones.  El tamaño de las direcciones IP cambia de 32 bits a 128 bits, para soportar: más niveles de jerarquías de direccionamiento y más nodos direccionables.
Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o se hacen opcionales.
Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers, alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su procesado por parte del router.
Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento del protocolo IPv6.
Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que requieren manejo especial por los routers IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo video conferencia.
Autoconfiguración: la autoconfiguración de direcciones es más simple. Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores son seteados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son seteados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse más por la máscara de red. Además el largo del prefijo no depende en el número de los hosts por lo tanto la asignación es más simple.
Renumeración y "multihoming": facilitando el cambio de proveedor de servicios.
Características de movilidad, la posibilidad de que un nodo mantenga la misma dirección IP, a pesar de su movilidad.
Ruteo más eficiente en el backbone de la red, debido a la jerarquía de direccionamiento basada en aggregation.
Calidad de servicio (QoS) y clase de servicio (CoS).
      Capacidades de autenticación y privacidad.
Experiencia
La metodología de investigación aplicada fue Descriptiva Analítica ya que se hizo un análisis e investigación acerca de los métodos adecuados para llegar a cumplir adecuadamente los objetivos propuestos para el protocolo IPv6, para plantear y aplicar la mejor solución para el desarrollo del mejoramiento.
Con esta metodología se busca saber cuál es la mejor forma de identificar los requerimientos para el desarrollo del sistema de información, y posteriormente desarrollar y generar así un sistema de información confiable y eficaz que cumpla con las necesidades de la tecnología IPv6.

No hay comentarios:

Publicar un comentario