Infraestructura TIC
GuĆa de Infraestructura TIC
Un recurso de APLIMERITO1. Introducción
Visión General
Bienvenido, futuro servidor pĆŗblico. La guĆa que tiene en sus manos, preparada por APLIMERITO, es una herramienta estratĆ©gica diseƱada para su Ć©xito en el Proceso de Selección Territorial 11. El tema central, la Infraestructura de TecnologĆas de la Información y las Comunicaciones (TIC), es mucho mĆ”s que un conjunto de cables y computadores; es la columna vertebral que soporta la modernización, eficiencia y transparencia del Estado colombiano.
En el sector pĆŗblico, una infraestructura TIC robusta, segura y bien gestionada es el vehĆculo para entregar servicios de calidad a los ciudadanos, optimizar los recursos pĆŗblicos y tomar decisiones basadas en datos. Comprender su funcionamiento, componentes y, crucialmente, el marco normativo que la rige en Colombia, no es una habilidad opcional, sino una competencia fundamental para el profesional que aspira a servir al paĆs en el siglo XXI.
Objetivos de Aprendizaje:
- Dominar los componentes esenciales del hardware, software y redes que conforman la infraestructura TIC.
- Diferenciar y evaluar los modelos de implementación: tradicional, en la nube e hĆbrido.
- Comprender y aplicar el marco normativo y estratĆ©gico que rige la tecnologĆa en el Estado Colombiano, incluyendo la PolĆtica de Gobierno Digital y el Marco de Referencia de Arquitectura Empresarial.
- Identificar los principios de ciberseguridad y gestión de riesgos aplicables al sector público.
- Resolver escenarios prƔcticos similares a los que se presentan en las pruebas de competencias funcionales.
Ahora, pausa un momento. Intenta explicar con tus propias palabras: ĀæPor quĆ© es crucial la infraestructura TIC para un servidor pĆŗblico en Colombia y cuĆ”les son los objetivos de esta guĆa? Dilo en voz alta, como si se lo estuvieras enseƱando a un colega.
2. Conceptos Clave
Glosario Inicial (Flashcards)
Para navegar con éxito por este dominio, es esencial dominar su lenguaje. A continuación, se presenta un glosario con 20 términos fundamentales. Interactúa con las tarjetas para poner a prueba tu conocimiento. Haz clic en cada una para revelar la definición.
DespuƩs de repasar las tarjetas, intenta definir en voz alta 5 de los conceptos que te parecieron mƔs complejos sin mirar la respuesta. Por ejemplo, explica la diferencia entre IaaS, PaaS y SaaS.
3. Fundamentos de Infraestructura
Los Pilares del Ecosistema Digital
Toda organización moderna, y en especial una entidad pública, depende de un ecosistema digital para operar. Este ecosistema se construye sobre una base sólida: la infraestructura TIC. Entender sus componentes fundamentales es el primer paso para poder gestionarla, protegerla y utilizarla para generar valor público. A continuación, APLIMERITO desglosa estos pilares.
Componentes FĆsicos y Lógicos: El Hardware y el Software
La infraestructura TIC se puede entender a travĆ©s de una analogĆa simple: el cuerpo humano. Necesita tanto una estructura fĆsica (el esqueleto y los órganos) como una inteligencia que la dirija (el cerebro y la conciencia).
Hardware
Corresponde a los componentes fĆsicos y tangibles, el "cuerpo" del sistema tecnológico. Esto incluye una amplia gama de dispositivos:
- Servidores: Potentes computadoras diseƱadas para procesar solicitudes y entregar datos a otras computadoras a travƩs de una red.
- Computadoras de Escritorio y PortĆ”tiles: Los dispositivos que los funcionarios pĆŗblicos utilizan en su dĆa a dĆa.
- Equipos de Red: Dispositivos como routers (que dirigen el trƔfico entre redes) y switches (que conectan dispositivos dentro de una misma red).
- Sistemas de Almacenamiento: Discos duros y arreglos de almacenamiento (SAN, NAS) donde se guardan de forma persistente los datos.
- PerifƩricos: Incluye impresoras, escƔneres y otros dispositivos que apoyan las operaciones diarias.
La función primordial del hardware es asegurar la capacidad operativa, optimizar el rendimiento y mantener la integridad de los datos en los sistemas corporativos.
Software
Es el conjunto de componentes lógicos e intangibles, el "cerebro y el alma" que dan vida y funcionalidad al hardware. Se divide principalmente en:
- Sistemas Operativos: El software fundamental que gestiona todos los recursos. Ejemplos en servidores son Windows Server y Linux.
- Software de Aplicación: Programas para tareas especĆficas del usuario final (ofimĆ”tica, ERP, CRM).
- Middleware: Software que actĆŗa como un puente entre el sistema operativo y las aplicaciones.
- Bases de Datos: Sistemas organizados para el almacenamiento y la gestión de grandes volúmenes de datos (ej. Azure SQL, Oracle).
Conectividad y Redes: Tejiendo la Comunicación Digital
Si el hardware es el cuerpo y el software el cerebro, las redes son el sistema nervioso. Una red es un conjunto de sistemas y dispositivos que conectan computadoras y servidores para compartir datos. Su función es garantizar una comunicación rÔpida, segura y confiable.
- LAN (Local Area Network / Red de Ćrea Local): Es una red confinada a un Ć”rea geogrĆ”fica pequeƱa y especĆfica, como un Ćŗnico edificio de oficinas (una alcaldĆa, una secretarĆa departamental) o un campus. Los dispositivos se conectan a travĆ©s de cables Ethernet o Wi-Fi, permitiendo altas velocidades. La entidad generalmente es dueƱa y gestiona su LAN.
- WAN (Wide Area Network / Red de Ćrea Amplia): Es una red que se extiende sobre una gran Ć”rea geogrĆ”fica, conectando mĆŗltiples LANs. Internet es el ejemplo mĆ”s grande de una WAN. Para una entidad pĆŗblica, una WAN podrĆa conectar la sede principal con las alcaldĆas de su jurisdicción, a menudo usando infraestructura de proveedores de telecomunicaciones.
El Corazón de los Datos: Centros de Datos y Almacenamiento
Toda la infraestructura crĆtica de hardware y software de una organización se aloja, opera y protege en un centro de datos o data center. No es simplemente una sala con computadoras; es un entorno fĆsico altamente controlado diseƱado para garantizar la mĆ”xima disponibilidad y seguridad.
Clasificación TIER para Centros de Datos
La confiabilidad de un centro de datos se mide con el estÔndar global TIER, desarrollado por el Uptime Institute. Entender esta clasificación es vital para un servidor público, ya que determina la capacidad de un proveedor para garantizar la continuidad de los servicios.
| Nivel TIER | Disponibilidad Garantizada | Tiempo MƔximo de Inactividad Anual | Redundancia | Ideal Para |
|---|---|---|---|---|
| Tier I | 99.671% | 28.8 horas | Ninguna. Un solo camino para energĆa y refrigeración. | PequeƱas organizaciones o entornos no crĆticos. Inaceptable para servicios pĆŗblicos esenciales. |
| Tier II | 99.741% | 22 horas | Componentes redundantes (N+1) en energĆa y refrigeración. | Entidades con servicios de menor criticidad que pueden tolerar interrupciones planificadas. |
| Tier III | 99.982% | 1.6 horas | Mantenimiento concurrente. MĆŗltiples caminos de energĆa y refrigeración (uno activo). | EstĆ”ndar recomendado para la mayorĆa de entidades pĆŗblicas que alojan servicios importantes. |
| Tier IV | 99.995% | 26.3 minutos | Tolerante a fallos. Dos caminos de distribución activos redundantes (2N+1). | Infraestructuras crĆticas nacionales (sector financiero, seguridad nacional, salud de alta criticidad). |
La Revolución de la Virtualización
Una de las tecnologĆas mĆ”s transformadoras es la virtualización. Es el proceso de crear una versión virtual (basada en software) de un recurso tecnológico, como un servidor. La pieza clave es el hipervisor, una capa de software que se instala sobre el hardware fĆsico y que permite dividir los recursos de un Ćŗnico servidor fĆsico para crear mĆŗltiples "mĆ”quinas virtuales" (VMs) completamente aisladas.
Para visualizarlo, piense en un gran edificio de apartamentos. El edificio es el servidor fĆsico. El administrador del edificio es el hipervisor. Cada apartamento es una mĆ”quina virtual. Aunque todos comparten la misma estructura, cada apartamento es un espacio independiente.
La virtualización es fundamental para el sector público por sus enormes beneficios en eficiencia y ahorro:
- Consolidación de Servidores: Reduce la cantidad de servidores fĆsicos, disminuyendo costos, consumo de energĆa y espacio.
- Optimización de Recursos: Maximiza el uso del hardware disponible.
- Agilidad y Flexibilidad: Permite crear y desplegar nuevos servidores (VMs) en minutos.
- Mejora en la Recuperación ante Desastres: Las VMs pueden ser respaldadas y replicadas fÔcilmente a otra ubicación.
Explica en voz alta: Imagina que debes explicarle a un alcalde la importancia de la virtualización y la clasificación TIER para su municipio. ĀæQuĆ© analogĆa usarĆas y quĆ© puntos clave resaltarĆas?
4. Modelos de Implementación
Una vez entendidos los componentes bÔsicos, la siguiente pregunta es: ¿cómo se organizan y gestionan estos componentes? Existen diferentes modelos o arquitecturas, cada uno con sus propias ventajas, desventajas y responsabilidades. La elección del modelo correcto es una decisión estratégica que impacta el presupuesto, la seguridad y la agilidad de la entidad.
Infraestructura Tradicional (On-Premise): Control y DesafĆos
Este es el modelo clÔsico, donde la entidad pública compra, posee y gestiona toda su infraestructura TIC dentro de sus propias instalaciones (on-premise). La entidad tiene control total sobre sus servidores, su red y sus datos, lo cual es una ventaja significativa para cumplir con requisitos estrictos de seguridad o regulaciones.
Sin embargo, este modelo presenta desafĆos considerables, especialmente para entidades con recursos limitados:
- Altos Costos de Capital (CapEx): Requiere una gran inversión inicial para comprar todo el hardware y licencias.
- Obsolescencia Tecnológica: El hardware se vuelve obsoleto rÔpidamente.
- Rigidez y Baja Escalabilidad: Aumentar la capacidad es un proceso lento y costoso.
- Costos Operativos Elevados: La entidad es responsable de todo el mantenimiento, energĆa, refrigeración y personal tĆ©cnico.
Infraestructura en la Nube y sus Modelos de Servicio
La computación en la nube representa un cambio de paradigma: en lugar de poseer la infraestructura, las entidades acceden a ella como un servicio a travĆ©s de internet, pagando solo por los recursos que consumen. Un proveedor externo (como AWS, Microsoft Azure o Google Cloud) es el propietario y responsable de gestionar el hardware fĆsico.
Las ventajas de la nube son especialmente atractivas para el sector pĆŗblico:
- Flexibilidad y Escalabilidad: Permite aumentar o disminuir los recursos casi instantƔneamente.
- Optimización de Costos: Transforma el gasto de capital (CapEx) en gasto operativo (OpEx).
- Agilidad e Innovación: Facilita el acceso a tecnologĆas avanzadas como IA y big data.
Dentro de la nube, existen tres modelos de servicio principales. La "analogĆa de la pizza" ayuda a clarificar estas diferencias.
| CaracterĆstica | IaaS (Infraestructura como Servicio) | PaaS (Plataforma como Servicio) | SaaS (Software como Servicio) | AnalogĆa (Pizza) |
|---|---|---|---|---|
| Definición | Bloques de construcción bĆ”sicos: servidores virtuales, almacenamiento, redes. MĆ”ximo control para el cliente. | Entorno completo para desarrollar, probar, desplegar y gestionar aplicaciones. El proveedor gestiona la plataforma subyacente. | Aplicación de software completa y lista para usar, accesible a travĆ©s de un navegador web. MĆnima gestión para el cliente. | Hacerla en casa: Te dan la cocina, el horno y los ingredientes. TĆŗ la preparas y la horneas. |
| Gestionado por el Proveedor | Centro de datos fĆsico, redes, almacenamiento, servidores fĆsicos, virtualización. | Todo lo de IaaS + Sistema Operativo, Middleware (ej. bases de datos), Entorno de ejecución (Runtime). | Todo lo de PaaS + La aplicación misma y los datos de la aplicación. | Pizza para llevar: La pizzerĆa prepara la pizza. TĆŗ la recoges, la llevas a casa y la sirves. |
| Gestionado por la Entidad | Sistema Operativo, Middleware, Runtime, Datos, Aplicaciones. | Las aplicaciones que desarrolla y los datos de esas aplicaciones. | La configuración de la cuenta de usuario y los datos que ingresa. | Pizza a domicilio: La pizzerĆa prepara la pizza, la entrega y la sirve en tu mesa. TĆŗ solo la disfrutas. |
| Caso de Uso Público | Migrar un servidor de aplicaciones legacy a la nube. Crear una infraestructura para recuperación ante desastres. | Desarrollar una nueva aplicación web para un trÔmite ciudadano sin tener que gestionar servidores. Crear un entorno de anÔlisis de datos. | Utilizar el SECOP II, un sistema de correo electrónico como Microsoft 365, o una herramienta de gestión de proyectos. | - |
Infraestructura HĆbrida e Hiperconvergente
Para muchas entidades públicas, la elección no es "todo on-premise" o "todo en la nube". La realidad suele ser mÔs matizada:
- Infraestructura HĆbrida: Combina la infraestructura tradicional (on-premise) con servicios de nube pĆŗblica. Este enfoque permite a las organizaciones mantener sus datos mĆ”s sensibles o sistemas crĆticos en sus propios centros de datos, mientras aprovechan la flexibilidad y escalabilidad de la nube para aplicaciones menos crĆticas.
- Infraestructura Hiperconvergente (HCI): Es una evolución de la infraestructura tradicional. En lugar de tener componentes de cómputo, almacenamiento y redes separados, la HCI los integra en una única solución definida por software y gestionada desde una sola interfaz. Esto simplifica las operaciones y facilita la escalabilidad.
Usa la "analogĆa de la pizza" (mencionada en la guĆa) para explicarle a alguien no tĆ©cnico la diferencia fundamental entre IaaS, PaaS y SaaS. Ā”Hazlo en voz alta ahora!
5. Infraestructura en el Estado Colombiano
Marco EstratƩgico y Normativo
El conocimiento tĆ©cnico de la infraestructura TIC es insuficiente si no se aplica dentro del contexto legal y estratĆ©gico del Estado colombiano. La gestión tecnológica en el sector pĆŗblico no es una decisión aislada del Ć”rea de TI; es una función estratĆ©gica que debe cumplir con polĆticas, marcos y planes de obligatorio cumplimiento. La cadena de mando es clara: la PolĆtica define el "quĆ©", el Marco de Arquitectura establece el "cómo pensar", y el PETI detalla el "plan de acción".
La PolĆtica de Gobierno Digital: El Norte EstratĆ©gico
La hoja de ruta maestra es la PolĆtica de Gobierno Digital (Decreto 767 de 2022). Su objetivo es "impactar positivamente la calidad de vida de los ciudadanos y la competitividad del paĆs, promoviendo la generación de valor pĆŗblico a travĆ©s de la transformación digital del Estado".
Esta polĆtica se estructura en torno a habilitadores transversales, que son las capacidades que las entidades deben desarrollar:
- Gobernanza: Establecer estructuras claras de toma de decisiones.
- Innovación PĆŗblica Digital: Fomentar el uso de tecnologĆas creativas.
- Arquitectura: Implementar el enfoque de Arquitectura Empresarial.
- Seguridad y Privacidad: Garantizar la confidencialidad, integridad y disponibilidad de la información.
- Cultura y Apropiación: Desarrollar las capacidades de los funcionarios y ciudadanos.
- Servicios Ciudadanos Digitales: Desarrollar soluciones para mejorar la interacción con la ciudadanĆa.
El Marco de Referencia de Arquitectura Empresarial: El Mapa
Si la PolĆtica de Gobierno Digital es el destino, el Marco de Referencia de Arquitectura Empresarial (AE) es el mapa detallado y de uso obligatorio. Fue creado para romper el funcionamiento de las entidades como "silos" aislados. Su propósito es estandarizar la gestión de TI para un Estado mĆ”s coordinado, eficiente e interoperable.
El Marco organiza la gestión en seis dominios:
- Dominio de Estrategia TI: Asegura que la tecnologĆa estĆ© alineada con los objetivos misionales.
- Dominio de Gobierno TI: Define quién toma las decisiones sobre TI y cómo se rinden cuentas.
- Dominio de Información: Promueve la gestión de la información como un activo estratégico (calidad, interoperabilidad).
- Dominio de Sistemas de Información: Se enfoca en el ciclo de vida de las aplicaciones y el software.
- Dominio de Servicios Tecnológicos: Gestiona la infraestructura subyacente (hardware, redes, nube). Un lineamiento clave es evaluar la nube como primera opción.
- Dominio de Uso y Apropiación: Se ocupa de la gestión del cambio para asegurar que las tecnologĆas sean adoptadas exitosamente.
El Plan Estratégico de TI (PETI): El Plan de Acción
El resultado tangible de aplicar el Marco de AE es la formulación del PETI. Este es un documento de planificación de obligatorio cumplimiento para todas las entidades pĆŗblicas. El PETI es el plan de acción que detalla los proyectos, iniciativas, cronogramas y presupuestos de TI para un perĆodo determinado, asegurando que cada inversión estĆ© justificada y alineada.
Servicios Ciudadanos Digitales e Interoperabilidad
El fin último de toda esta estructura es mejorar la vida del ciudadano. Esto se materializa a través de los Servicios Ciudadanos Digitales. Un pilar fundamental para lograrlo es la interoperabilidad. El Estado colombiano ha adoptado una plataforma de interoperabilidad (basada en X-Road) que actúa como una "autopista de datos segura" para que las entidades intercambien información. Esto evita, por ejemplo, que un ciudadano tenga que llevar un certificado de una entidad A a una entidad B.
Describe en voz alta la relación jerĆ”rquica entre la PolĆtica de Gobierno Digital, el Marco de AE y el PETI. ĀæCómo se conectan estos tres elementos para guiar la inversión en tecnologĆa de una entidad pĆŗblica?
6. Gestión y Seguridad
Desplegar una infraestructura no es el final del camino, sino el principio. Su gestión continua, su protección contra amenazas y su adaptación a las nuevas tecnologĆas son procesos crĆticos para garantizar la confianza ciudadana y la sostenibilidad de los servicios del Estado.
Ciberseguridad en el Sector PĆŗblico: Un Deber Ineludible
La ciberseguridad no es una opción, sino una obligación regulada. Los profesionales deben conocer las siguientes normativas clave:
- Ley 1273 de 2009 (Ley de Delitos InformƔticos): Tipifica conductas como el acceso abusivo a un sistema, el daƱo informƔtico y el hurto por medios informƔticos.
- Documentos CONPES: Trazan la estrategia nacional, como el CONPES 3995 "PolĆtica Nacional de Confianza y Seguridad Digital".
- Modelo de Seguridad y Privacidad de la Información (MSPI): Adoptado por la Resolución 500 de 2021, establece los lineamientos y estÔndares de seguridad.
- Ley 1581 de 2012 (Protección de Datos Personales): Regula el tratamiento de la información personal de los ciudadanos.
AdemÔs de la normativa local, una buena prÔctica es la adopción del estÔndar ISO/IEC 27001 para implementar un Sistema de Gestión de Seguridad de la Información (SGSI).
Amenazas Comunes
- Phishing: Intentos de engañar a los usuarios para que revelen información confidencial.
- Malware: Software malicioso (virus, troyanos, ransomware).
- Ataques de Denegación de Servicio (DDoS): Intentos de hacer que un servicio en lĆnea no estĆ© disponible inundĆ”ndolo con trĆ”fico.
Gestión de Servicios de TI: Garantizando la Continuidad
La interrupción de un servicio digital no es solo un inconveniente tĆ©cnico; puede significar la vulneración de derechos fundamentales. La gestión de la infraestructura es, en esencia, una garantĆa de derechos.
Los conceptos clave en esta Ɣrea son:
- Disponibilidad: La medida en que un sistema estĆ” operativo y accesible cuando se requiere.
- Continuidad del Negocio (BCP): El plan para continuar con las operaciones misionales durante y después de una interrupción.
- Recuperación ante Desastres (DRP): Es una parte del BCP que se enfoca en cómo recuperar la infraestructura y los sistemas de TI después de un desastre.
DesafĆos Territoriales y Tendencias Emergentes
Las entidades territoriales enfrentan desafĆos particulares:
- Brecha Digital y Conectividad: Muchos municipios carecen de internet de alta velocidad.
- Recursos Limitados: Presupuestos para tecnologĆa escasos.
- Talento Humano: Escasez de profesionales de TI especializados en las regiones.
- Resistencia al Cambio: Barreras culturales en funcionarios y ciudadanos.
A pesar de esto, el futuro estĆ” siendo moldeado por tendencias como:
- Inteligencia Artificial (IA): Para automatizar tareas y personalizar servicios.
- Internet de las Cosas (IoT): Uso de sensores para gestionar servicios como alumbrado público o recolección de basuras.
- Big Data y AnalĆtica: Aprovechar los datos para mejorar la toma de decisiones y diseƱar polĆticas pĆŗblicas.
Acabas de recibir un correo sospechoso pidiendo tus credenciales. Basado en lo aprendido, ĀæquĆ© tipo de ataque es este y cuĆ”les serĆan los pasos inmediatos que tomarĆas como funcionario pĆŗblico? ExplĆcalo en voz alta.
7. Puntos Clave para Recordar
Resumen RƔpido y Efectivo
APLIMERITO ha consolidado los conceptos mĆ”s importantes de esta guĆa. Domine estos puntos y estarĆ” un paso mĆ”s cerca de su objetivo.
- La infraestructura TIC se compone de hardware, software, redes y centros de datos. Puede implementarse en un modelo tradicional (on-premise), en la nube o hĆbrido.
- La PolĆtica de Gobierno Digital (Decreto 767 de 2022) es la hoja de ruta obligatoria para la transformación digital del Estado colombiano.
- El Marco de Referencia de Arquitectura Empresarial organiza la gestión de TI en seis dominios para alinear la tecnologĆa con la estrategia.
- Toda entidad pública debe formular y ejecutar un PETI (Plan Estratégico de TI), que es el plan de acción concreto.
- La ciberseguridad estĆ” regulada por polĆticas CONPES, la Resolución 500 de 2021 (MSPI) y la Ley 1581 de 2012 (Protección de Datos).
- La elección de un modelo de nube (IaaS, PaaS, SaaS) o la clasificación TIER son decisiones estratégicas que impactan el costo, la seguridad y la continuidad.
- El objetivo final es habilitar Servicios Ciudadanos Digitales eficientes, seguros y transparentes, apoyƔndose en la interoperabilidad.
8. Ejemplos PrƔcticos
Escenarios del Sector PĆŗblico Territorial
La teorĆa cobra vida cuando se aplica a situaciones reales. A continuación, se presentan cuatro escenarios tĆpicos que un profesional en una entidad territorial podrĆa enfrentar.
Escenario 1: Modernización de Servicios Tributarios
Situación: Una alcaldĆa de categorĆa 4 necesita modernizar su sistema de liquidación y pago del impuesto predial. El sistema actual reside en un servidor fĆsico de mĆ”s de 10 aƱos, es lento, propenso a fallas y no permite pagos en lĆnea.
AnĆ”lisis: Comprar un nuevo servidor (on-premise) implica un alto costo de capital (CapEx) y no resuelve la falta de pagos en lĆnea. Migrar a la nube se alinea con el Marco de Referencia de AE, que establece "evaluar como primera opción la posibilidad de prestar o adquirir los Servicios Tecnológicos haciendo uso de la Nube".
Solución Ćptima: Contratar una plataforma de gestión tributaria en modalidad SaaS (Software como Servicio). Existen proveedores especializados en el Acuerdo Marco de Precios de Colombia Compra Eficiente.
Justificación: Se pasa a un modelo de pago por suscripción (OpEx), el proveedor se encarga de la infraestructura y mantenimiento, y estas soluciones suelen incluir funcionalidades modernas como pagos en lĆnea (PSE). Es crucial que el contrato garantice el cumplimiento de la Ley 1581 de 2012.
Escenario 2: Planificación Estratégica en Salud
Situación: Un hospital pĆŗblico departamental debe formular su primer Plan EstratĆ©gico de TecnologĆas de la Información (PETI) y no saben por dónde empezar.
AnĆ”lisis: El error comĆŗn es empezar a listar tecnologĆas. El proceso correcto debe seguir la metodologĆa del Marco de Referencia de AE.
Solución Ćptima:
- Paso 1 (Dominio de Estrategia TI): Identificar los objetivos misionales del hospital (ej. "Reducir el tiempo de espera en urgencias").
- Paso 2 (AnÔlisis y Arquitectura): Realizar un anÔlisis de la situación actual (AS-IS) y definir la arquitectura deseada (TO-BE).
- Paso 3 (Formulación por Dominios): Estructurar el PETI abordando los seis dominios (Gobierno, Información, Sistemas, etc.).
- Paso 4 (Mapa de Ruta): Consolidar los proyectos en un mapa de ruta con cronogramas y presupuesto. Este documento es el PETI.
Escenario 3: Incidente de Ciberseguridad
Situación: Varios funcionarios reciben un correo que parece ser del banco de la nómina, solicitando actualizar credenciales. Dos personas hicieron clic e ingresaron sus datos.
AnÔlisis: Es un claro caso de ataque de phishing. La respuesta debe ser inmediata y seguir un protocolo de gestión de incidentes, como lo exige el MSPI.
Solución Ćptima (Fases):
- Contención: Enviar una alerta a todos los funcionarios. Aislar de la red los equipos de quienes hicieron clic.
- AnƔlisis: Analizar el correo y el sitio web falso para identificar su origen.
- Notificación: Reportar el incidente al CSIRT del Gobierno Nacional.
- Erradicación: Bloquear el dominio y la IP del atacante en el firewall.
- Recuperación: Los funcionarios afectados deben cambiar inmediatamente sus contraseñas bancarias.
- Lecciones Aprendidas: Planificar una capacitación obligatoria sobre ciberseguridad para todo el personal.
Escenario 4: Contratación de Infraestructura CrĆtica
Situación: Una entidad administra la base de datos del Sisbén y necesita contratar un servicio de colocation. Reciben dos ofertas: Proveedor A (económico, Tier II) y Proveedor B (30% mÔs costoso, Tier III).
AnĆ”lisis: La decisión no puede basarse solo en el costo. La base de datos del SisbĆ©n es un servicio crĆtico. Un centro de datos Tier II permite hasta 22 horas de inactividad anual y requiere paradas para mantenimiento, un riesgo inaceptable. Un Tier III garantiza 99.982% de disponibilidad y permite mantenimiento concurrente (sin interrupciones).
Solución Ćptima: Contratar al Proveedor B con la certificación Tier III.
Justificación: El sobrecosto no es un gasto, es una inversión en mitigación de riesgos y garantĆa de continuidad del servicio pĆŗblico. Se paga por una disponibilidad significativamente mayor, un requisito no negociable para un servicio de esta criticidad.
9. Recursos Adicionales
Profundiza tu conocimiento
Para continuar tu preparación de manera autónoma, APLIMERITO recomienda la consulta de las siguientes fuentes oficiales:
- 1. Manual de Gobierno Digital (MinTIC)
- 2. Portal de Arquitectura TI Colombia (MinTIC)
- 3. PolĆtica Nacional de Confianza y Seguridad Digital (CONPES 3995)
- 4. GuĆa para la Construcción del PETI (MinTIC)
- 5. Curso Virtual "Actualización de la PolĆtica de Gobierno Digital" (MinTIC)
- 6. Portal Ćnico del Estado Colombiano (GOV.CO)
- 7. Ley 1273 de 2009 (Delitos InformƔticos)
- 8. Ley 1581 de 2012 (Protección de Datos Personales)
- 9. GuĆa de Adopción de Nube PĆŗblica para el Estado Colombiano (MinTIC)
- 10. Estudio "AnÔlisis de la Transformación Digital" (DNP)
GuĆa Maestra de Infraestructura TIC
Quiz Interactivo por APLIMERITO
Pon a prueba tus conocimientos
Este quiz interactivo, creado por APLIMERITO, contiene 30 preguntas basadas en 10 casos prÔcticos para evaluar tu dominio de la Infraestructura TIC en el sector público colombiano. ”Mucha suerte, futuro servidor público!
”Quiz Completado!
šÆ Ā”EstĆ”s listo para el siguiente reto!
Para apoyarte en esta etapa, te dejamos dos recursos clave:
š Nuestra Videoteca: con contenidos oficiales que te ayudarĆ”n a entender y dominar cada parte de las pruebas.
š§ Simulador de COMPETENCIAS COMPORTAMENTALES: ideal para para analizar tus competencias comportamentales frente a los cargos del sector pĆŗblico.
Accede ya a estos recursos exclusivos y ”demuestra de qué estÔs hecho!
