Chapter 7

Documentación para Clientes

Bienvenidos a la documentación para clientes del equipo de Infraestructura AMX. Este sistema ha sido diseñado para proporcionar una forma de resolver las dudas comunes de nuestros usuarios.

Para usar el sistema de tickets, solo necesita acceder a nuestro sitio web (https://otrs.amxdigital.net/otrs/customer.pl) y seleccionar la opción de ‘Nuevo Ticket’ en el menú principal. Nuestro equipo revisará su solicitud y le proporcionará una respuesta a través del sistema de tickets.

Esperamos que encuentre esta documentación útil y agradecemos el apoyo y retroalimentación para mejorar. Si tiene alguna pregunta o problema adicional, estamos a una solicitud de soporte por medio del sistema de tickets.

Elementos de la documentación:

  • Caja de búsqueda:
  • Menú izquierdo:
    • Onboarding:
    • Operaciones:
      • Proceso de atención a solicitudes: Se detalla el proceso general de solicitud, atención y cierre de tickets.
      • Proceso de atención a incidencias: Se detalla el proceso general de reporte, atención y cierre de incidencias.
      • Formatos de solicitud: Se detallan los formatos, su utilización y algunos ejemplos de casos comunes.
    • Manuales
    • Tags: Agrupaciones para los documentos.

Subsections of Documentación para Clientes

Chapter 1

Onboarding

El proceso de onboarding en el equipo de infraestructura de IT está diseñado para integrar de la mejor forma a nuevos clientes y sus operaciones, evitando errores conocidos y procurando el servicio más óptimo posible desde el inicio.

Este documento busca guíar este proceso iniciando con asegurar la documentación, configurando los accesos necesarios a sistemas y herramientas. En la fase de incorporación, se lleva a cabo una presentación formal del cliente al equipo de IT, se explican las políticas de seguridad y cumplimiento, y se clarifican las expectativas y responsabilidades mutuas. La capacitación inicial incluye sesiones de orientación sobre el uso de sistemas y herramientas específicas, proporcionando acceso a manuales y recursos esenciales. Durante la integración, se realizan reuniones clave para revisar los proyectos en curso y se asignan tareas iniciales para asegurar una transición fluida. El seguimiento incluye reuniones periódicas para evaluar el progreso, resolver dudas y ajustar el servicio según las necesidades del cliente. Finalmente, se fomentan actividades de colaboración para consolidar la relación, asegurando que el cliente se sienta plenamente integrado y apoyado en todas sus operaciones.

Propuesta de arquitectura de Onboarding a clientes

Parte 1

-> ¿Quiénes somos y qué hacemos? resumen indispensable.

Nosotros que somos fulanitos de tal ofrecemos lo siguiente: Servicios a. Servicio b. Servicio c.

-> Nosotros tomamos el control de… <- ¿Qué, dónde, cómo lo tienes y cómo lo haces?

  • Diagrama de arquitectura (¿Qué componentes son los que tienen?).
  • Listado de servidores (De preferencia el acceso al Panel de administración).
  • Endpoints/urls productivas (para agregarlas a monitoreo).
  • Listado de usuarios que requieren acceso (Revisar separación de responsabilidades en liga de documentación abajo).
  • Nombres y correos electrónicos de los usuarios que levantarán tickets a nuestra mesa de servicios.

Parte 2

-> Para que lo llevemos nosotros se hace …. Servicios a. –>Proceso 1 –>Proceso n Servicio b. –>Proceso 1 –>Proceso n Servicio c. –>Proceso 1 –>Proceso n

<- De lo que hacemos ¿Quién nos puede pedir…? –>En el proceso 1 del servicio a quien puede participar o pedir o solicitar –>En el proceso n del servicio c [Matriz RACI y Matriz de escalamiento]

Subsections of Onboarding

Chapter 1

División de responsabilidades

División de responsabilidades

Tip

El área de Infraestructura AMX es responsable del estado de salud y correcto funcionamiento de los servidores que se encuentran bajo su cargo, reservándose las tareas de administración sobre estos.

Es por ello que se cuenta con un acceso controlado de usuarios a los diferentes servicios albergados en las máquinas virtuales encomendadas al área. Dichos servicios se exponen a través de dominios protegidos con certificados, y son monitoreados a petición y bajo priorización del cliente.

Ambientes

Los ambientes son entornos controlados y configurados para distintas fases del ciclo de vida del desarrollo de software. Cada ambiente cumple una función específica, desde el desarrollo inicial hasta la producción final, asegurando la calidad y estabilidad del software a medida que avanza de cara al cliente.

Desarrollo (Dev)

Desarrollo Cambios continuos Sin Monitoreo

El ambiente de Desarrollo (Dev) es el espacio dedicado a que los desarrolladores puedan crear, implementar y probar nuevas funcionalidades de manera libre y sin restricciones significativas. Es un entorno en constante cambio.

Aunque no se monitorean de manera exhaustiva los artefactos que corren sobre este ambiente, se reconoce la importancia de su funcionamiento continuo. Una disrupción en el ambiente de desarrollo puede causar demoras significativas en el progreso de los proyectos.

Los permisos hacia el equipo de desarrollo son amplios y flexibles que les permiten implementar, modificar y depurar código. Pueden realizar cualquier cambio necesario para desarrollar y probar sus funcionalidades, siempre y cuando se adhieran a buenas prácticas, como evitar cambios manuales que no sean reproducibles. Esto asegura que los desarrollos puedan ser replicados y mantenidos en otros ambientes.

Calidad (QA)

QA Cambios controlados Sin Monitoreo

El ambiente de Calidad (QA) se utiliza para realizar pruebas exhaustivas de las funcionalidades desarrolladas. Aquí, los testers evalúan el desempeño, seguridad, y cumplimiento de requisitos de las aplicaciones antes de que pasen a producción. Este entorno replica las condiciones de producción lo más fielmente posible para asegurar que las pruebas sean representativas.

Las pruebas incluyen, pero no se limitan a:

  • Pruebas unitarias.
  • Pruebas de integración.
  • Pruebas de rendimiento.
  • Pruebas de seguridad.

Los cambios en este ambiente están restringidos al equipo de QA y a los desarrolladores, quienes deben seguir procedimientos estrictos para implementar nuevas versiones.

Pre-producción (Preprod/Release/UAT)

Pre-producción Cambios controlados Monitoreo APM

El ambiente de Pre-producción (Preprod/Release) sirve como un paso intermedio entre QA y Producción. Aquí se realizan pruebas finales y verificaciones antes de que cualquier cambio sea llevado a producción. Este entorno es prácticamente idéntico al de producción y se utiliza para realizar pruebas de aceptación de usuario (UAT).

Preproducción está conectado exactamente a los mismos servicios y las mismas fuentes de datos que el ambiente de Producción. La única diferencia son los cambios en servicios que no están de cara al cliente final. En este ambiente se validan:

  • La integración final de todos los componentes.
  • La estabilidad del sistema bajo condiciones de producción.
  • La preparación para el lanzamiento.

Sandbox

Sandbox Cambios por RfC Sin monitoreo

El ambiente Sandbox es una réplica del ambiente de producción utilizado para evaluación de equipos terceros. Los clientes pueden probar el uso e integración sin afectar datos de producción. Se busca resguardar la consistencia de funcionalidades con relación a producción.

Este ambiente es ideal para:

  • Probar nuevas versiones de software.
  • Evaluar nuevas herramientas o tecnologías.
  • Experimentar con configuraciones avanzadas.

Producción (Prod)

Producción Cambios por RfC Monitoreo APM/Sintético

El ambiente de Producción (Prod) es donde las aplicaciones y servicios están disponibles para los usuarios finales. Este entorno requiere la mayor estabilidad, seguridad y rendimiento. Todas las funcionalidades deben estar completamente validadas y probadas antes de ser desplegadas aquí.

En este ambiente se deben seguir procedimientos estrictos de:

  • Gestión de cambios.
  • Monitoreo y alertas.
  • Seguridad y cumplimiento normativo.

El acceso a este ambiente está altamente restringido y controlado para minimizar riesgos y asegurar la continuidad del servicio.

Matriz de responsabilidades

Actividades Generales Dev QA Preproducción/Release Producción/Sandbox
Comandos linux Lectura logs y curl Lectura logs y curl n/a n/a
Apagados y reinicios de servicios Ticket Ticket Ticket Ticket
Operaciones bash Ticket Ticket Ticket Ticket
Programación/ejecución de crones Ticket/CI Ticket/CI Ticket Ticket
Gestión de usuarios sobre S.O. Ticket Ticket Ticket Ticket
Operaciones sobre BD Usuario admin Usuario admin Usuario r/o sobre datos no sensibles Usuario r/o sobre datos no sensibles
Gitlab Permisos Maintainer n/a n/a n/a
Despliegues/bajas de aplicativos CI CI con botón de autorizar Solicitud vía CI Ticket
Edición de archivos de configuración Ticket Ticket Ticket Ticket
Edición de archivos war/php Usuario con permisos rw Usuario con permisos ro Ticket Ticket
1.0.0
Chapter 2

Operaciones

Operaciones

Info

En el contexto del ITSM (Gestión del Servicio de TI), las operaciones se refieren a las actividades y procesos necesarios para mantener y soportar los servicios de TI de una empresa. Esto incluye tareas como el monitoreo y control de los servicios de TI, el mantenimiento de la infraestructura y la resolución de problemas.

Las operaciones del sistema de tickets se refieren específicamente a cómo se manejan las solicitudes de soporte y problemas presentados por los usuarios a través del sistema de tickets. Esto puede incluir la asignación de tickets a miembros del equipo de soporte, el seguimiento y la resolución de problemas así como la comunicación con los usuarios por medio del sistema.

Subsections of Operaciones

Chapter 2

Atención a incidencias

Incidencias

Info

En el contexto del ITSM (Gestión del Servicio de TI), una incidencia es un evento que interrumpe o reduce la calidad de un servicio de TI. Una incidencia puede abarcar varios ámbitos, desde un problema técnico con un servicio en particular hasta una interrupción del servicio por completo.

Flujo de atención a Incidencias

incidencias incidencias

Clasificación de incidencias

Info

La severidad es una medida de la gravedad de una incidencia y se utiliza para priorizar y gestionar las incidencias de acuerdo con su impacto en los servicios de TI de una empresa. En general, se utilizan niveles de severidad para clasificar las incidencias de acuerdo con su impacto y urgencia.

El equipo de infraestructura AMX ha asignado dos tipos de severidad:

Una severidad 1 es la más alta y se utiliza para describir incidencias que tienen un impacto crítico en los servicios de TI con afectación a clientes finales. Estas incidencias pueden incluir interrupciones totales de servicio o problemas que afectan a muchos usuarios. Las incidencias de severidad 1 requieren atención inmediata y deben resolverse lo más rápido posible para minimizar el impacto en los usuarios finales, daños financieros o reputacionales a la empresa.

Una severidad 2 es un nivel de severidad menor que la 1, pero todavía se considera una incidencia importante. Estas incidencias pueden incluir problemas que afectan a algunos usuarios o que tienen un impacto significativo en un servicio de TI, pero que no son críticos. Las incidencias de severidad 2 de igual forma deben resolverse de manera rápida.

Chapter 2

Atención a solicitudes

Atención a solicitudes

Info

En el contexto del ITSM (Gestión del Servicio de TI), una solicitud es una petición de un servicio o un cambio en los servicios de TI de una empresa. Por ejemplo, un usuario puede presentar una solicitud para obtener acceso a un nuevo servicio de TI o para realizar un cambio en un servicio existente.

El control de cambios (RfC) es el proceso de gestión y aprobación de cambios en los servicios de TI de una empresa. Esto incluye la identificación y evaluación de cambios, la planificación y el seguimiento de su implementación y el monitoreo de los resultados de los cambios. El control de cambios es importante ya que permite a las empresas minimizar el riesgo y el impacto de los cambios en los servicios de TI y garantizar que estos cambios se realicen de manera controlada y planificada.

Las operaciones frecuentes (BAU) son tareas y actividades que se realizan de forma regular en el mantenimiento y soporte de los servicios de TI de una empresa. Por ejemplo, pueden incluir tareas de mantenimiento preventivo, monitoreo de servicios y actualizaciones comunes.

Flujo de atención a solicitudes

solicitudes solicitudes

Formatos de solicitud

Guía para uso de formatos

Info

Para atender tu solicitud de TI de manera rápida y eficiente, utiliza los formatos estandarizados. A continuación, encontrarás las secciones que debes completar. Llena todos los campos obligatorios, describe tu solicitud de forma clara y precisa, y adjunta cualquier documentación de soporte si es necesario. Así podremos evaluarla, aprobarla y resolverla de manera ágil y efectiva.

Tipos de solicitudes

Conforme a los tres rubros descritos con anterioridad en la secciones de atención a solicitudes y atención a incidencias, los formatos estan divididos en 3 grandes rubros:

tipo de solicitud tipo de solicitud

El siguiente diagrama de flujo ayuda a identificar cuál tipo de solicitud elegir:

Operaciones Recurrentes BAU

Info

Este tipo de solicitudes son estandarizadas y repetibles para mantener activo un servicio.

Los siguientes formatos son los disponibles en este tipo de solicitudes.

bau bau

Las siguientes tablas ayuda a identificar las solicitudes más comunes por cada tipo de ticket.

Control de cambios RFC

Info

Este tipo de solicitudes son únicas que impactan arquitectura, topología de red o seguridad.

Los siguientes formatos son los disponibles en este tipo de solicitudes:

rfc rfc

Las siguientes tablas ayudan a identificar las solicitudes más comunes por cada tipo de ticket.

Prioridades de Gestión de Cambios y Despliegues

Los cambios A son operativos, mientras que los B corresponden a proyectos y solicitudes de cambio formales. Además, se resaltan los impactos críticos S como una tercera categoría separada.

En caso de requerir una prioridad adicional a los cambios A3 y B3, se debe proporcionar una justificación clara, de tal forma que se priorice sobre otros cambios.

Prioridad Grupos de prioridad de cambios Descripción
1 S1 (Reporte de Incidencias) Corregir fallas.
2 A1 (Operativo, Ruta Crítica) Prevenir fallas, ajustes prioritarios.
3 B1 (Proyecto, Ruta Crítica) Lanzamientos estratégicos, despliegues en sincronía con eventos clave.

priorizacion priorizacion

Ejemplos:

  • A1: Se han detectado riesgos de caídas en los servidores debido a una configuración.
  • B1: Este despliegue forma parte de una actualización programada en sincronía con la apertura de nuevas rutas.
  • A1: Parche de seguridad urgente para una vulnerabilidad crítica en el servidor de autenticación.

A. Control de Cambios Operativos

(Gestión de cambios en operación diaria y continuidad del negocio)

  • A1. Control de cambios operativos en ruta crítica
  • A2. Control de cambios operativos preferentes (Seleccionado)
  • A3. Control de cambios operativos (BAU - Business As Usual)

B. Despliegues Planeados

(Despliegues planeados dentro de proyectos o iniciativas estratégicas)

  • B1. Despliegues planeados en ruta crítica
  • B2. Despliegues planeados preferentes
  • B3. Despliegues planeados estándar

S. Impactos Críticos y Problemas

(Incidentes o riesgos que requieren atención prioritaria, fuera del flujo estándar de cambios. NOTA: Las prioridades S solo aplican en ambientes productivos de cara al cliente)

  • S1,1. Impacto en producción legal o financiero
  • S1,2. Brecha de seguridad o problema en imagen
  • S1,3. Errores en funcionalidad crítica
  • S1,4. Error en funcionalidad interna

v0.6.0

Subsections of Formatos de solicitud

Chapter 1

Ejemplos de tickets cumplimentados

Info

Los ejemplos de formatos de solicitudes son modelos o plantillas que muestran cómo deben presentarse y documentarse las solicitudes de cambio, operaciones frecuentes o reportes de incidencias en los servicios de TI de una empresa. Estos ejemplos pueden proporcionar una guía y una estructura para presentar y documentar las solicitudes de manera clara y consistente.

Subsections of Ejemplos de tickets cumplimentados

Chapter 1

Ejemplo de reportes de Incidencia

Descripción de puntos sobre formato genérico

Incidencia - Sistema de cliente final (afectación a usuarios externos al área de sistemas).

Ejemplo 1 - reporte por usuario técnico

Sistema de usuario final afectado: Portal de Cumplimiento de Júpiter (www.cumplimiento-jupiter.com).
Descripción funcional de la afectación: El cliente no puede dar aviso de los meteorítos.
Descripción técnica de la afectación: El servicio api.cumplimiento-jupiter.com/aerolitos (microservicio: aerolitos-java ) regresa un error http 502.
Caso de prueba: curl -H “encabezado: muy-especial-deprueba” https://api.cumplimiento-jupiter.com/aerolitos -XPOST -d ‘{“alerta”:“meteorito”}’
Contacto técnico: Contactar a Zachary Smith zsmith@gpt3ai.com.

Ejemplo 2 - reporte por usuario sin conocimientos o entendimiento técnicos

Sistema de usuario final afectado: Portal de Cumplimiento de Júpiter (www.cumplimiento-jupiter.com).
Descripción funcional de la afectación: No abre la página de reportes.
Descripción técnica de la afectación: Desconocido.
Caso de prueba: Desconocido.
Contacto técnico: Contactar a Zachary Smith zsmith@gpt3ai.com.

Incidencia - Sistema/s de integración/es, monitoreo, logs, etc.

Ejemplo 1 - reporte por usuario técnico

Sistema afectado: Space Inc. - BackOffice de cumplimiento-jupiter
Descripción funcional de la afectación: El dominio de var-back.cumplimiento-jupiter.com regresa un error de certificado.
Descripción técnica de la afectación: dominio var-back.cumplimiento-jupiter.com.
Caso de prueba: curl https://dominio de var-back.cumplimiento-jupiter.com debe regresar una respuesta 200, con un cértificado válido.
Contacto técnico: Contactar a Zachary Smith zsmith@gpt3ai.com. / Sr Spock spock@ussenterpirse.com

Incidencia - Alarma en sistemas de seguridad.

Chapter 2

Ejemplos de solicitudes BAU

Subsections of Ejemplos de solicitudes BAU

1. Ejecución de script en base de datos (updates, deletes, inserts, alter table.)

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Una iniciativa puede involucrar varios servidores de bases de datos y múltiples instancias en un mismo servidor. Al proporcionar información precisa, se pueden agilizar las tareas de atención y mitigar errores.

Una base de datos puede contener cientos de esquemas y tablas. Al proporcionar información precisa desde el principio, se pueden agilizar las tareas de atención y mitigar errores.

Realizar operaciones de datos directamente desde el motor de base de datos no se considera una buena práctica según varios marcos de trabajo. Se recomienda automatizar la ejecución de cambios de datos a través de sistemas de reportería y administradores. Por favor, adjunte la justificación, el plan de trabajo asociado o la fecha estimada para la creación de estos sistemas. Si se trata de una ejecución única, se puede indicar que se realiza para inicializar los catálogos del proyecto.

Si se deben ejecutar varias instrucciones, se deben indicar el orden de ejecución o el resultado esperado.

Existen 3 formas en las que se puede lograr el rollback en caso de que la ejecución no funcione conforme lo esperado

h.1.- Respaldar el estado inmediato anterior a la ejecución del script.
h.2.- Respaldar las tablas afectadas.
h.3.- Respaldar los registros correspondientes. 

La planeación siempre nos acerca a nuestro objetivos, si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Modificaciones de datos sobre Bases de Datos (MySQL, DB2, Mongo)

Info

Un script de ejecución en una base de datos sirve para automatizar tareas relacionadas con la manipulación de datos en la base de datos. Por ejemplo, un script puede utilizar instrucciones SQL como “UPDATE” para actualizar registros existentes, “DELETE” para eliminar registros, “INSERT” para agregar nuevos registros, y “ALTER TABLE” para modificar la estructura de una tabla.

Iniciativa/ambiente sujeto a modificación: a) APP Cumplimiento Jupiter
b) Ambiente Producción.
Servidor y (contenedor o puerto): c) jjpd2msql1-3
d) 172.88.77.22:1306
Esquema y/o base de datos: e.1) BD= MySQL
e.2) Esquema: artjxcvrx
Justificación del requerimiento: f) Derivado de una operación de mantenimiento,se necesita la ejecución del script adjunto (updates e inserts) en ambiente de producción restringido el cuál permitirá la actualización esperada de los datos del sistema estrella.
Instrucciones adicionales sobre el o los archivos de ejecución: g.1) Favor de ejecutar los archivos en este orden: 1) fulanito 2) menganito 2) sutanito y respaldar desde la ejecución de menganito.
g.2) Limpiar las colecciones postalCode subsidiar y posteriormente cargar el dump adjunto.
Metodología de regresión de cambios: h.1) Favor de respaldar el estado inmediato anterior de toda la instancia de BD a la ejecución del script y restaurar respaldos para rollback
h.2) Favor de respaldar las tablas afectadas ““Alfa”” y ““Beta”” y restaurar respaldos para rollback
h.3) Favor de respaldar los registros correspondientes y restaurar respaldos para rollback.
Fecha y hora de ejecución: i) Favor de ejecutar el 16 de septiembre de 2023 a las 16 hrs
Precedencia de ejecución: j) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico: k) cc: zsmith@gpt3ai.com.
Justificación de prioridad: l) Favor de ejecutar con prioridad debido a que el cumplimiento jupíter esta en riesgo

2. Creación de certificados de usuario

WIP

Descripción de puntos sobre formato genérico

Note

Este tipo de tickets sirven para ototgar permisos estandarizados, en caso de requerir autorizaciones atípicas deberá solicitar un usuario con permisos estandarizados y posteriormente levantar un control de cambios RFC - Ajuste de permisos

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Indique si se trata de un usuario de tipo nóminal, es decir, de uso personal o si se trata de un usuario de aplicativo es decir responsablidad de un desarrollador. Para el caso de Activos Digitales de seguridad indicar qué tipo de activo se creará

Si conoce el nombre del servidor, su dirección IP o datos que permitan identificar con mayor precisión el lugar dónde se asignarán los permisos requeridos.

Para el caso de usuarios aplicativos indicar la aplicación y la persona responsable del mismo (Nombre completo y correo electrónico). En caso de ser un usuario nominal indicar el jefe directo (Nombre completo y correo electrónico).

En caso de ser usuario nominal, indique los datos de la persona que recibe el acceso (Nombre completo, correo electrónico corporativo y puesto). En caso de ser creación de correo electrónico indique un correo electrónico provisional. En caso de se usuario aplicativo colocar “n/a

En el caso de usuario aplicativo, indique los permisos necesarios que requerirá la aplicación y en caso de aplicar indique los grupos requeridos. Para el caso de usuario nóminal indique las acciones o casos de uso de permisos que debe lograr el usuario.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Creación de usuarios de backoffice.

Info

Un usuario de backoffice es un usuario que tiene acceso a una interfaz de administración o de gestión de un sistema, aplicación o sitio web. La interfaz de backoffice suele ser diferente de la interfaz de usuario normal que ven los visitantes regulares del sitio web o los usuarios de la aplicación.

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [X] Producción [ ]
Tipo de usuario: Nominal [X], Aplicativo[ ]
Sistema a modificar: b.1) Servidor:JJLDAP01
b.2) https://jupiter-backoffice.dev.net/*
Responsable de usuario: c) Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.
Datos de usuario nominal: d) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
Permisos de aplicativos requeridos: e)-Agregar o editar contenido
-Gestionar cuentas de usuarios y permisos
-Configurar y personalizar la apariencia de portal
-Acceder a informes y estadísticas avanzadas
Copiar por correo electrónico: f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Creación de Usuario developer.

Info

Los usuarios developers son los que están desarrollando el software. Estos usuarios pueden ser programadores, diseñadores, probadores de calidad, gerentes de proyecto, y otros miembros del equipo de desarrollo.

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [X] Producción [ ]
Tipo de usuario: Nominal [X], Aplicativo[ ]
Sistema a modificar: b.1) Servidor:JJIDE02
b.2) https://jupiter-admin.dev.com/*
Responsable de usuario: c) Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.
Datos de usuario nominal: d) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
Permisos de aplicativos requeridos: e)Acceso a despliegue de código mediante el sistemas de control de versiones
Copiar por correo electrónico: f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento
Jupíter lo marca como prioridad, anexo en el ticket evidencia

Creación de VPN

Info

Para utilizar una VPN de manera segura, es necesario autenticar a los usuarios que acceden a la red privada, ya que de lo contrario, cualquier persona podría acceder a la red y comprometer la seguridad de la información. Por eso, es importante contar con métodos de autenticación seguros y fiables, como los certificados digitales.

Note

La autenticación para todas las VPN se realizan mediante Certificados digitales los cuales deberán adjuntarse en el ticket de solicitud, en caso de requerir guía para obtener los archivos necesarios 1) Llave pública (.pub) y CSR (Certificate Signing Request) revisar la documentación:
-CREACIÓN DE LLAVES PARA OPENVPN
-CONFIGURACIÓN OPENVPN MACOS

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Tipo de usuario: [X] Nominal, [ ] Aplicativo
Sistema a modificar: b.1) Servidor:JJIVPN02
b.2) https://jupiter-admin.prod.com/*
Responsable de usuario: c) Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.
Datos de usuario nominal: d) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
Permisos de aplicativos requeridos: e) -Acceso a la red Jupiter
-Permisos de alamacenamiento en el Servidor JJSTORAGE2-1
Copiar por correo electrónico: f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Creación de activo digital de seguridad estándar.

Info

Los activos digitales de seguridad son recursos electrónicos utilizados para proteger la información y sistemas informáticos de una organización. Estos incluyen software de seguridad, procesos y políticas de seguridad. El software de seguridad protege contra amenazas como virus y hackers, incluyendo temas de autenticación, cifrado y protección de redes.

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Tipo de usuario: b.1) [ ] Nominal, [X] Aplicativo
b.2)Indique los datos necesarios de acuerdo al activo digital a crear:
VPN: CSR con nombre, correo corporativo y organización.
Contraseñas: Nombre.
Certificados personales:Nombre, correo corporativo, dominio de backoffice.
Certificados TLS:Dominio o wildcard.
Tokens de aplicación:Aplicación que requiere el token
Sistema a modificar: c.1) Servidor:JJIVPN02
c.2) https://jupiter-admin.prod.com/*
Responsable de usuario: d) Aplicativo: Pagos-Cumplimiento
Persona Responsable de activo:Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
Datos de usuario nominal: c) n/a
Permisos de aplicativos requeridos: e)Acceso a la información de perfil del usuario
Acceso a información de contacto
Acceso a datos de la aplicación
Acceso a datos de terceros
Acceso a funcionalidades de la plataforma
Copiar por correo electrónico: f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

3. Creación o actualización de usuarios de Bases de Datos

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Este campo ayuda a identificar específicamente el lugar donde se realizará la solicitud. Adicionalmente, se utilizan contenedores para optimizar los recursos porque lo que en caso de que exista más de un proceso de ejecución en el servidor, especifique contenedor o puerto.

Existen dos tipos principales de usuarios en las bases de datos: el usuario nominal y el usuario aplicativo. El usuario nominal es una persona en específico que tiene acceso a la base de datos mediante un nombre de usuario y una contraseña. Este tipo de usuario puede realizar tareas de consulta de datos en la base de datos. Por otro lado, el usuario aplicativo es un programa o sistema que utiliza la base de datos para funcionar. Este tipo de usuario no es una persona, sino una aplicación que accede a la base de datos para realizar tareas específicas, como recopilar información o actualizar registros.

Para el caso de usuarios aplicativos se recomienda colocar el nombre del aplicativo y la información del desarrollador o responsable de uso del usuario. Para el caso de usuarios nóminales indique el nombre y correo del jefe directo.

Esta casilla aplica para cuando es usuario nominal, caso contrario colocar n/a.

Indique el set de permisos que se deben

Indique las redes, direcciones IP requeridas para este usuario. En caso de desconocer esta información, favor de indicar todos los datos que puedan facilitar el establecimiento de permisos.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Creación de usuario de MySQL

Info

La creación de un usuario de MySQL con permisos estandarizados se necesita para establecer un control de seguridad adecuado en la base de datos MySQL. Esto ayuda a limitar el acceso solo a las personas autorizadas y a evitar accesos no autorizados o maliciosos. Además, estandarizar los permisos de los usuarios ayuda a garantizar que los procedimientos de seguridad sean consistentes y fácilmente auditables.

Note

Los permisos de EXECUTE de aplicativo deben ser justificados y con evidencia de aprobación del área de seguridad.

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [X] Producción [ ]
Servidor y (contenedor o puerto): b) Base de Datos de Aplicativo Jupiter
c) Servidor:JJCCDEV01-1 o 192.26.135.16
d) Puerto:3306
e) Esquema o BD:AppDBJupiter
f) Tabla:Datos1,Datos2, Datos3
Tipo de usuario: g.1) Nominal[X] o g.2) Aplicativo[ ]
Responsable de usuario: h.1) Para usuario nóminal:
Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.

h.2) Para aplicativo:
Aplicativo: Caja de Comercio Responsable Desarrollador: Michael Collins
mail: michael.collin@gpt3ai.com.
Datos de usuario nominal: i.1) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
o
i.2) n/a
Permisos de aplicativos requeridos: j.1)Aplicativo: SELECT, INSERT, UPDATE, DELETE, +EXECUTE

j.2)Nominal: SELECT
Dirección(s) IP origen: k)172.0.0.1
Copiar por correo electrónico: l) cc: zsmith@gpt3ai.com.
Justificación de prioridad: m.1) n/a
o
m.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Creación de usuario de Mongo

Info

La creación de un usuario de MongoDB con permisos estandarizados se necesita para establecer un control de seguridad adecuado en la base de datos MongoDB. Esto ayuda a limitar el acceso solo a las personas autorizadas y a evitar accesos no autorizados o maliciosos. Además, estandarizar los permisos de los usuarios ayuda a garantizar que los procedimientos de seguridad sean consistentes y fácilmente auditables.

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Servidor y (contenedor o puerto): b) Servidor:jjccprod01-1 o 192.26.140.16
c) Instancia: mongo_jupitercumplimiento
e) Esquema: rep-st1
f) Collection:Datos-importantes
Tipo de usuario: g.1) Nominal[ ] o g.2) Aplicativo[X]
Responsable de usuario: h.1) Para usuario nóminal:
Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.

h.2) Para aplicativo:
Aplicativo: Caja de Comercio Responsable Desarrollador: Michael Collins
mail: michael.collin@gpt3ai.com.
Datos de usuario nominal: i.1) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
o
i.2) n/a
Permisos de aplicativos requeridos: j.1)Aplicativo: READ & WRITE

j.2)Nominal: READ
Dirección(s) IP origen: k)172.26.0.1
Copiar por correo electrónico: l) cc: zsmith@gpt3ai.com.
Justificación de prioridad: m.1) n/a
o
m.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Creación de usuario de DB2

Info

La creación de un usuario de DB2 con permisos estandarizados se necesita para establecer un control de seguridad adecuado en la base de datos DB2. Esto ayuda a limitar el acceso solo a las personas autorizadas y a evitar accesos no autorizados o maliciosos. Además, estandarizar los permisos de los usuarios ayuda a garantizar que los procedimientos de seguridad sean consistentes y fácilmente auditables.

Note

El usuario debe existir a nivel SO, en el caso de no existir, es necesario solicitarlo con anterioridad con el tipo de ticket BAU - Creación o actualización de certificados de usuario.

Note

En DB2 la BD no es equivalente al esquema, son datos independientes

Iniciativa/ambiente sujeto a modificación: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [X] Producción [ ]
Servidor y (contenedor o puerto): b) Servidor:jjccprod01-1 o 192.26.140.16
c) Puerto: 51000
d) BD: C1APJUPITERDBET
e) Esquema: JUPWPDB22INS
f) Instancia:db2jupit01
g) Tabla: Datos1, Datos2, Datos N
Tipo de usuario: h.1) Nominal[X] o h.2) Aplicativo[ ]
Responsable de usuario: i.1) Para usuario nóminal:
Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.

i.2) Para aplicativo:
Aplicativo: Caja de Comercio Responsable Desarrollador: Michael Collins
mail: michael.collin@gpt3ai.com.
Datos de usuario nominal: j.1) Persona que recibe accesos: Buzz Aldrin
mail: buzz.aldrin@gpt3ai.com
o
j.2) n/a
Permisos de aplicativos requeridos: k.1)Aplicativo: SELECT, INSERT, UPDATE, DELETE

k.2)Nominal: SELECT
Dirección(s) IP origen: l)10.1.1.47
Copiar por correo electrónico: m) cc: zsmith@gpt3ai.com.
Justificación de prioridad: n.1) n/a
o
n.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Actualización de contraseña de usuario nóminal

Info

Actualizar una cuenta de usuario de una base de datos cada vez que caduca es importante por razones de seguridad: al actualizar la contraseña y otra información de seguridad, se reduce el riesgo de que una cuenta sea hackeada o utilizada de manera no autorizada.

Note

En caso de requerir autorizaciones atípicas, se deberá levantar un control de cambios RFC - Ajuste de permisos

Iniciativa/ambiente sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Desarrollo.
Servidor y (contenedor o puerto): b) Base de Datos de Aplicativo Jupiter
c) JJCCDEV01-1 o 192.26.135.16
Tipo de usuario: [X] Nominal, [ ] Aplicativo
Responsable de usuario: d) Jefe Directo: Neil Armstrong
mail: neil.armstrong@gpt3ai.com.
Datos de usuario nominal: e) Usuario:dbroosvelt
f) Responsable:Franklin Delano Roosevelt
g) mail: roosvelt.delano@gpt3ai.com
h) Puesto: Desarrollador Sr
Permisos de aplicativos requeridos: i) Permisos de lectura sobre usuario nóminal
Dirección(s) IP origen: j)172.0.0.1
Copiar por correo electrónico: k) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) n/a
o
h.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Actualización de contraseña de usuario aplicativo

Info

Actualizar un usuario aplicativo cada vez que caduca es importante por razones de seguridad: al actualizar la contraseña y otra información de seguridad, se reduce el riesgo de que una cuenta sea hackeada o utilizada de manera no autorizada. Para tener un acceso actualizado: es posible que una aplicación necesite acceder a diferentes partes de la base de datos o a diferentes niveles de información a medida que cambian sus funcionalidades. Actualizar la cuenta de usuario asegura que la aplicación tenga acceso a la información necesaria para realizar su trabajo. Y por razones de mantenimiento: es importante actualizar las cuentas de usuario aplicativo para que se sigan utilizando las últimas versiones de las aplicaciones, lo cual ayudaría a evitar problemas de compatibilidad o bugs que pueden generar problemas en la base de datos.

Note

En caso de requerir autorizaciones atípicas, se deberá levantar un control de cambios RFC - Ajuste de permisos

Iniciativa/ambiente sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Desarrollo.
Servidor y (contenedor o puerto): b) Base de Datos de Producción Jupiter
c) JJCCPRDO01-2 o 192.26.134.17
Tipo de usuario: [ ] Nominal, [X] Aplicativo
Responsable de usuario: d) Aplicativo Europa de Jupiter
e)Responsable Desarrollador: Michael Collins
mail: michael.collin@gpt3ai.com.
Datos de usuario nominal: f)n/a
Permisos de aplicativos requeridos: i) Permisos de lectura y escritura sobre la tabla “Latitud” “Longitud”
Dirección(s) IP origen: j)172.0.0.2
Copiar por correo electrónico: k) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) n/a
o
h.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

4. Ejecuciones/Pruebas de conectividad

Note

Los tickets de este tipo se utilizan para cubrir mantenimientos de bases de datos (reorg, restart, optimize, etc). Para realizar cambios, o consultas debe utilizar el formato correspondiente: EJECUCIÓN DE SCRIPT EN BASE DE DATOS (UPDATES, DELETES, INSERTS, ALTER TABLE.) o MODIFICACION DE COMPONENTES DE INFRAESTRUCTURA.

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Indique la plataforma, servidor, contenedor, pod, base de datos o componente tecnológico dónde se realizará la ejecución.

Colocar el detalle necesario para la ejecución de la prueba, es importante ser lo más específicos posibles a través insrucciones puntuales, comandos o pasos secuenciales sobre la plataforma tecnológica de ejecución.

Indique el resultado esperado así como las evidencias que le sean relevantes tras la ejecución.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Purgas de caché en Akamai.

Info

Las purgas de caché en Akamai son el proceso de eliminación de contenido almacenado en los servidores de caché de Akamai, una plataforma de CDN. Los usuarios pueden solicitar una purga de caché para eliminar el contenido desactualizado o incorrecto, asegurando que la próxima vez que se solicite el contenido, se entregue la versión actualizada y correcta directamente desde el servidor original. Es importante tener en cuenta que las purgas de caché pueden tener un impacto en el rendimiento del sitio web.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b) Akamai: https://seapi.jupiter.com.mx/management/v2/home-app
Ejecución requerida: c)-Acceder a la plataforma de Akamai.
Seleccionar el tipo de purga: Las opciones comunes son purga completa o purga individual por URL o por etiqueta.
-Seleccionar el contenido a purgar: Especificar qué contenido se quiere purgar. Se puede purgar contenido de una sola URL, un conjunto de URLs o de una etiqueta específica.
-Confirmar la purga: Verificar la información de la purga y confirmar que se desea proceder con ella.
-Monitorear el progreso: Una vez que se ha iniciado la purga, es importante monitorear el progreso y asegurarse de que se haya completado exitosamente.
Resultados requeridos: d) El resultado esperado es quue el contenido especificado ya no esté almacenado en la caché de Akamai
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es necesaria la actualización del contenido disponible

Ejecución de reorgs.

Info

La ejecución de reorgs es el proceso de reorganización de una base de datos para mejorar su rendimiento y eficiencia. La reorganización se puede realizar de varias maneras, como la reorganización de tablas, índices o particiones. La ejecución de reorgs es importante para mantener un alto rendimiento de la base de datos y evitar la fragmentación de datos. Sin embargo, la ejecución de reorgs debe realizarse con precaución, ya que puede requerir un tiempo de inactividad y tener un impacto en el rendimiento del sistema. Por lo tanto, es importante planificar cuidadosamente la ejecución de reorgs y hacer copias de seguridad de la base de datos antes de realizar cualquier cambio importante.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b)BD: JPDB01-01
Ejecución requerida: c)-Planificar la reorganización.
-Hacer una copia de seguridad.
-Preparar el entorno.
-Ejecutar la reorganización.
-Verificar los resultados.
-Actualizar las estadísticas de la base de datos.
Favor de utilizar los siguientes datos:
–>Tablas e índices a reorganizar:Se decide reorganizar la tabla “ventas” y los índices “ventas_id” y “ventas_fecha”.
–>Estructura de la base de datos: La base de datos se llama “ventas-db” y contiene dos esquemas: “public” y “ventas”. La tabla “ventas” se encuentra en el esquema “ventas”, mientras que los índices se encuentran en el esquema “public”.
–>Tamaño y uso de la base de datos: La base de datos tiene un tamaño de 50 GB y se utiliza para almacenar información de ventas diarias de una empresa. La tabla “ventas” tiene aproximadamente 100 millones de registros y se accede con frecuencia.
Resultados requeridos: d) Mejora significativa en el rendimiento de las consultas y una reducción en el tiempo de inactividad y un aumento en la eficiencia del almacenamiento y una disminución en el tiempo de respaldo y recuperación.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Optimizaciones de MySQL.

Info

La optimización de MySQL se refiere a mejorar el rendimiento del sistema de gestión de bases de datos MySQL. Implica ajustar varios parámetros del servidor, optimizar las consultas SQL, la estructura de la base de datos y la gestión del almacenamiento en caché. La optimización es esencial para garantizar un funcionamiento eficiente y rápido de las aplicaciones basadas en MySQL. Se pueden ajustar parámetros como la cantidad de conexiones simultáneas permitidas, la memoria asignada y la configuración de almacenamiento en caché. La optimización de MySQL es importante para garantizar una experiencia de usuario rápida y eficiente.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b) BD:JPDB01-01
Ejecución requerida: c)-Analizar las consultas SQL más utilizadas en la aplicación.
-Revisar la estructura de la base de datos y optimizarla si es necesario.
-Ajustar la configuración del servidor MySQL para mejorar el rendimiento.
-Mejorar el almacenamiento en caché de las tablas más accedidas.
-Probar y evaluar los cambios realizados para garantizar que mejoren el rendimiento.
Favor de utilizar los datos siguientes:
–>Tamaño de la base de datos: 10 tablas con un total de 100,000 registros.
–>Estructura de la base de datos: Tablas incluyen “usuarios”, “pedidos”, “productos”, “clientes”, “direcciones”, “pagos”, “categorías”, “valoraciones”, “inventario” y “envíos”.
–>Consultas SQL: “SELECT * FROM pedidos WHERE usuario_id = 1” y “SELECT * FROM productos WHERE categoria_id = 5” son las consultas más utilizadas.
–>Estadísticas de rendimiento: Tiempos de respuesta lentos durante las horas pico.
–>Configuración del servidor: 100 conexiones simultáneas permitidas, 4 GB de memoria asignada.
–>Patrones de acceso: Los usuarios acceden a las tablas “pedidos” y “productos” con mayor frecuencia durante las horas pico.
Resultados requeridos: d)Mejoras en los tiempos de respuesta de la aplicación, reducción del tiempo de procesamiento de las consultas SQL, mejora en la eficiencia del servidor MySQL y optimización de la estructura de la base de datos.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Pruebas de desempeño.

Note

En caso de que las pruebas puedan afectar el rendimiento de la aplicación deberá de solicitar una ventana de mantenimiento con el tipo de ticket SOLICITUD DE VENTANA DE MANTENIMIENTO y colocarlo como información en el presente ticket.

Info

Las pruebas de desempeño son un tipo de prueba de software que se utilizan para medir la capacidad de un sistema o aplicación para manejar una carga específica. Estas pruebas se realizan para evaluar cómo un sistema o aplicación responde bajo diferentes condiciones de carga, como un gran número de usuarios que acceden simultáneamente, picos de tráfico, volumen de datos, etc. Los resultados de estas pruebas pueden ayudar a identificar cuellos de botella y áreas que necesitan mejoras para optimizar el rendimiento del sistema. Las pruebas de desempeño se realizan utilizando herramientas especializadas que simulan la carga y el comportamiento del usuario para medir y analizar el rendimiento del sistema o aplicación bajo diferentes condiciones.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b) Servidor: JJCMP01-01
Ejecución requerida: c)-Ejecutar las pruebas de desempeño y recopilar los resultados.
-Analizar los resultados de las pruebas y hacer las correcciones necesarias.
-Repetir las pruebas hasta que se cumplan los siguientes datos:
–>Número esperado de usuarios simultáneos: 100,000.
–>Cantidad esperada de mensajes enviados y recibidos por usuario: 20 por minuto.
–>Tiempo de respuesta objetivo del sistema: menos de 1 segundo.
–>Tipo de pruebas de desempeño requeridas: pruebas de carga y estrés.*
–>Herramientas de prueba utilizadas: JMeter, Apache Bench, entre otras.
–>Métricas a medir: tiempo de respuesta, tasa de errores, uso de recursos del sistema, entre otras.
Resultados requeridos: d) Resultados esperados: capacidad del sistema para manejar la carga esperada de usuarios y mensajes sin degradar su rendimiento.
Documentar los resultados y compartirlos con el equipo de desarrollo y los interesados en el proyecto.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Ejecución de testcases (curls, telnet, etc.).

Info

La ejecución de testcases implica la realización de pruebas en un sistema o aplicación utilizando diversas herramientas y técnicas para validar su funcionamiento. Algunas de las herramientas más comunes incluyen cURL y Telnet, que permiten enviar solicitudes HTTP o mensajes a un servidor para evaluar su respuesta y garantizar que se obtiene el resultado esperado. Por ejemplo, con cURL se puede enviar solicitudes GET o POST para verificar la respuesta del servidor, mientras que Telnet permite establecer una conexión y enviar comandos directamente al servidor. En general, la ejecución de testcases es una forma efectiva de probar el funcionamiento de un sistema y asegurarse de que cumple con los requisitos especificados.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [X]] Producción [ ]
Sistema de ejecución: b) Servidor: JJCMP01-01
La dirección del servidor: https://api.cumplimiento-jupiter.com
El puerto que se va a utilizar: 443 (por defecto para conexiones HTTPS)
Ejecución requerida: c)Los parámetros que se van a enviar: ‘search_query=Planeta%20Jupiter’ (para buscar el libro ‘Cumplimiento Jupiter’)
El método de solicitud: GET
Credenciales de autenticación: Ninguna
curl -X GET ‘https://api.cumplimiento-jupiter.com/search?search_query=Planeta%20Jupiter'
Resultados requeridos: d) La respuesta esperada del servidor: un código de respuesta HTTP 200 (indicando una búsqueda exitosa) y una lista de resultados de libros que incluya el libro ‘Cumplimiento Jupiter’.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Reinicios de servicios/servidores.

Info

Un reinicio de servicios o servidores en Linux implica detener y luego volver a iniciar un servicio o servidor en un sistema operativo Linux. Esto se puede necesitar para aplicar cambios de configuración o actualizaciones de software, liberar recursos del sistema o solucionar fallos. Se utiliza el comando “systemctl” en sistemas Linux basados en systemd, como Ubuntu, Fedora o CentOS. Al reiniciar un servicio o servidor, se interrumpirá cualquier actividad en curso y se perderán los datos no guardados, por lo que se recomienda hacer una copia de seguridad de los datos importantes antes de realizar un reinicio.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b) Servidor: JJCMP01-01
Nombre del contenedor: El contenedor que se desea reiniciar se llama “mi-contenedor”.
Sistema operativo y versión: Se está utilizando RedHat 8.
Permisos de usuario: Se requieren permisos de administrador para reiniciar el contenedor, por lo que se debe ejecutar el comando con el usuario “sudo”.
Información adicional: El contenedor se ejecuta en un docker-compose.yml en el directorio “/home/user/proyecto” y su ID de contenedor es “abcd1234”.
Ejecución requerida: c) Reiniciar el contenedor utilizando el comando:
sudo docker-compose -f /home/user/proyecto/docker-compose.yml restart mi-contenedor
Resultados requeridos: d) Que el contenedor de Docker “mi-contenedor” se detenga y luego se reinicié sin problemas.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Ejecuciones manuales de artefactos de desarrollo (ej. crones).

Info

Las Ejecuciones Manuales de Artefactos de Desarrollo son la ejecución manual de tareas específicas en el proceso de desarrollo de software, mientras que los crones son tareas programadas que se ejecutan automáticamente en un entorno de desarrollo. Ambos son útiles para el desarrollo de software y pueden ser utilizados para automatizar procesos y mejorar la eficiencia del equipo de desarrollo. Ejemplos comunes incluyen tareas programadas como la compilación de código, la ejecución de pruebas automatizadas, y la generación de informes.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b)b) Servidor: JJCMP01-01
Ejecución requerida: c)Ejecutar el comando “python data_processing.py” que procesa datos recién llegados. El script “data_processing.py” se encuentra en la carpeta “data_scripts” del servidor mencionado.
Resultados requeridos: d)Esperamos que el comando “python data_processing.py” procese correctamente los datos recién llegados y que los resultados estén disponibles para su uso en otros sistemas o aplicaciones. También necesitamos verificar si hay errores o problemas en la ejecución del comando y solucionarlos si es necesario.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva

Selects de BD.

Info

La ejecución de SELECT en una base de datos es el proceso de recuperar información específica de una o varias tablas. Se utiliza una consulta SELECT en el lenguaje SQL para buscar y recuperar datos de una o más tablas de la base de datos. Para ejecutar la consulta SELECT, se deben especificar los nombres de las tablas y las columnas específicas a seleccionar. También se pueden agregar criterios de búsqueda para limitar los resultados. La base de datos devuelve un conjunto de resultados que satisfacen los criterios de búsqueda especificados. Las consultas SELECT son operaciones comunes en las bases de datos y pueden incluir operaciones matemáticas y funciones para manipular los datos recuperados.

Iniciativa/ambiente sujeto a ejecución: a.1) Portal de Cumplimiento de Júpiter
a.2)Desarrollo [ ] Producción [X]
Sistema de ejecución: b)BD: JPBD01-01
Tabla: sales y products
Columnas específicas a seleccionar: product_name, product_price, sale_date
Ejecución requerida: c)Realizar la siguiente consulta:
SELECT product_name, product_price, sale_date FROM sales JOIN products ON sales.product_id = products.product_id WHERE sale_date >= ‘2022-02-01’ AND sale_date < ‘2022-03-01’
Resultados requeridos: d)Esta consulta recuperará el nombre del producto, su precio y la fecha de venta de la tabla de ventas para todos los registros que cumplan con los criterios especificados en la cláusula WHERE. Los datos se unirán utilizando la cláusula JOIN para que se puedan recuperar información de la tabla de productos junto con la tabla de ventas.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es prioridad directiva
Chapter 5

5. Actualización de componentes de desarrollo

READY

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Si conoce el nombre del servidor, su dirección IP o datos que permitan identificar con mayor precisión el lugar donde se hará la modificación favor de proporcionarlos.

Generalmente se trata sobre los dominios o las rutas donde se encuentra el componente a modificar.

Si es necesario seguir alguna instrucción especial o informar sobre al guna particularidad del requerimiento este espacio puede ayudar a detallar su petición y obtener el mejor resultado esperado.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Ejecución de tareas Jenkins para pases a producción.

Info

Tarea Jenkins: Una tarea se refiere a un trabajo o proyecto específico que se configura para automatizar una tarea específica, como la compilación de un código fuente, la ejecución de pruebas automatizadas, la implementación de una aplicación, entre otros.
Artefacto: En Jenkins, un artefacto de origen es un archivo o conjunto de archivos generados por un proyecto de software durante su construcción o compilación.
Número de Construcción: En Jenkins, el número de construcción es una forma de identificar de manera única una construcción o versión específica de un proyecto de software.
Identificador de despliegue de versión: En Jenkins, un identificador de despliegue de versión es una forma de identificar y rastrear una versión específica de un software que ha sido implementado o desplegado en un ambiente de producción o de pruebas.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) Jenkins.
Componente de desarrollo: c) Pase de release a producción del artefacto con orígen y número de construcción: https://jenkins.dev.cumplimiento-jupiter.com/job/proyecto/job/aerolitos/3/consoleFull.
Requerimientos adicionales sobre la instalación: d) Identificación de despliegue de versión: curl https://api.cumplimiento-jupiter/aerolitos/version debe arrojar un código de respuesta http 200 y la versión 0.42.1.
Fecha y hora de ejecución: d) ventana de mantenimiento 2045-01-11 23:45.
Precedencia de ejecución: e) #2010080210123456.
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g) n/a

Actualización de aplicativos (war/ear/jar/adapters).

Info

Archivos .war .ear .jar y adaptadores: Los archivos con extensiones .war, .ear, .jar son archivos de paquetes de Java que contienen clases compiladas y otros recursos necesarios para una aplicación Java.Los adaptadores son componentes que permiten que una aplicación interactúe con diferentes sistemas o tecnologías, como bases de datos, servicios web, etc. Los adaptadores proporcionan una interfaz común para que la aplicación pueda interactuar con diferentes sistemas de manera transparente.
Web Application Server: Un Web Application Server es un software que permite desplegar, ejecutar y gestionar aplicaciones web en un servidor y que proporciona una plataforma para desarrollar, ejecutar y administrar aplicaciones web y de servicios en un entorno empresarial. Proporciona características como seguridad, escalabilidad, integración con otros sistemas y herramientas de desarrollo y administración para facilitar el despliegue y la gestión de aplicaciones web.

Iniciativa/ambiente sujeto a ejecución: a) Data Lake de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) WebSphere Application Server JAASWAS01-77 .
Componente de desarrollo: c) Se adjunta liga de descarga https://archivos.cumplimiento-jupiter.com/vMxeikIejs66rvX .
Requerimientos adicionales sobre la instalación: d) n/a.
Fecha y hora de ejecución: e) asap.
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h) n/a

Actualización de temas de Keycloak.

Info

Tema de Keycloak: Keycloak es un software de gestión de identidad y acceso (Identity and Access Management, IAM) open source que se utiliza para proporcionar una plataforma centralizada para la gestión de usuarios y roles en una aplicación o un conjunto de aplicaciones. Un tema de Keycloak es un conjunto de archivos de estilo y diseño (CSS, JavaScript, imágenes, etc.) que se utilizan para cambiar la apariencia visual de la interfaz de usuario de Keycloak. Los temas se pueden crear o descargar de forma gratuita y se pueden aplicar a la interfaz de usuario de Keycloak para personalizar su apariencia y hacerla más coherente con la marca o el diseño de la aplicación.
Dominio de keycloak: Un dominio de Keycloak es una entidad lógica que se utiliza para agrupar y gestionar recursos en una instancia de Keycloak. Los recursos pueden incluir usuarios, clientes, roles y grupos. Los dominios se utilizan para permitir que diferentes equipos o departamentos de una empresa administren diferentes partes de una instancia de Keycloak de manera independiente. Cada dominio tiene su propia configuración, usuarios, clientes y roles.

Iniciativa/ambiente sujeto a ejecución: a) Portal País/Iniciativa de Cumplimiento de Júpiter - Producción. 2023 - Producción
Sistema de ejecución: b) Servidor: cjkeycloak01-2
Componente de desarrollo: c)Dominio de keyckloak, por ejemplo:
http://cumplimienti_de_jupiter/auth/admin/master/console/
d)Ruta de tema,por ejemplo:
#/realms/tu_realm/jupiter-settings
Requerimientos adicionales sobre la instalación: e)Aceptación de reinicio de container: Si[X] No[]
f)Adjuntar archivo comprimido
Fecha y hora de ejecución: g) ventana para el 2023-12-31 11:59 pm
Precedencia de ejecución: h) n/a
Copiar por correo electrónico i) cc: zsmith@gpt3ai.com.
Justificación de prioridad: j) n/a

Actualización de temas de WebSphere Process Server

Info

Tema de Websphere Process Server: Un tema de WebSphere Process Server es un conjunto de hojas de estilo CSS y archivos de recursos (como imágenes) que se utilizan para dar estilo y formato visual a las páginas web y aplicaciones de WebSphere Process Server. Los temas se utilizan para personalizar la apariencia y el diseño de la interfaz de usuario de la plataforma, lo que permite adaptarla a las necesidades y preferencias de la empresa o el cliente. Los temas se pueden crear y modificar utilizando herramientas de desarrollo web comunes, como HTML, CSS y JavaScript.
Dominio de WebSphere Process Server: Un dominio en WebSphere Process Server es una entidad lógica que se utiliza para agrupar y gestionar recursos en una instancia de WebSphere Process Server. Sin embargo, se puede actualizar temas en WebSphere Process Server mediante el uso de la consola de administración, donde se puede navegar a la sección de configuración de temas y seleccionar el tema deseado para ser actualizado.

Iniciativa/ambiente sujeto a ejecución: a) Portal País/Iniciativa de Cumplimiento Jupiter 2023 - Desarrollo
Sistema de ejecución: b) Dominio: https://192.26.200.162:10042/cumplimiento-ibm-jupiter/console
Componente de desarrollo: c) Actualizar el archivo “Nombre_Archivo.war” en el servidor indicado. Link de descarga: https://drive.cumplimiento-jupiter.com/file/
Requerimientos adicionales sobre la instalación: d) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h) n/a

Actualización de componentes estaticos (pdf, html,css,js)

Info

Componente estático: Los componentes estáticos son elementos de un sitio web o aplicación web que no cambian con frecuencia y no requieren un procesamiento dinámico en el lado del servidor. Estos componentes son entregados al navegador del cliente tal y como están almacenados en el servidor, y el navegador los interpreta y los muestra al usuario.

Iniciativa/ambiente sujeto a ejecución: a) Portal País/Iniciativa de Cumplimiento Jupiter 2023 - Producción
Sistema de ejecución: b) Nombre de servidor: cjserverweb1-2
Componente de desarrollo: c) URL:http://cumplimienti-jupiter.com/mi-aplicacion/index.html
Requerimientos adicionales sobre la instalación: d) Ruta del directorio del código: /var/www/html
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h) n/a

Ejecución de curls sobre Elasticsearch/Kafka.

Info

Curls sobre Elasticsearch/kafka: En el contexto de Elasticsearch y Kafka, cURL se puede utilizar para enviar comandos HTTP a un servidor Elasticsearch para indexar, buscar, actualizar o eliminar datos en un índice. También se puede utilizar para verificar el estado del cluster o para administrar las configuraciones del mismo.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Jupiter - Desarrollo.
Sistema de ejecución: b) Servidor: cjelastic01-2
IP: 172.0.0.180
Componente de desarrollo: c) Favor de ejecutar los siguientes curls:
1) curl -X METODO ‘HOST:PUERTO/INDICE/TIPO/ID’ -d ‘CUERPO’
2) curl -XGET ‘cumplimiento-jupiter:9200/mis_datos/clientes/1’
Requerimientos adicionales sobre la instalación: d) referencia de procedimiento:
‘HOST:PUERTO/INDICE/TIPO/ID’
por ejemplo: /mis_datos/clientes/1
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h) n/a

6. Modificación de configuraciones de componentes de desarrollo

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Indique la plataforma, servidor, contenedor, pod, base de datos o componente tecnológico dónde se realizará la ejecución.

Indique el componente que se deberá actualizar. En caso de aplicar, se debe incluir la ruta o cualquier detalle que identifique de manera inequívoca el componente que requiere la actualización.

Indique la configuración, archivos anexos, orden de actualización o cualquier detalle relevante para la actualización del componente. En caso de contar con un despliegue automático de la configuración, indique las referencias a los sistemas que despliegan dicha configuración.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Actualización de archivos properties.

Info

Una actualización de archivos “properties” se refiere a la modificación de los archivos de configuración de una aplicación que utilizan el formato “.properties”. Estos archivos almacenan pares clave-valor que se utilizan para configurar diferentes aspectos de la aplicación, como configuraciones de base de datos, seguridad, red, entre otros. Las actualizaciones pueden implicar la modificación de valores existentes o la adición de nuevos pares clave-valor. Es importante que cualquier cambio sea compatible con la aplicación y no cause errores, por lo que suelen ser parte de un proceso de pruebas y validación antes de implementarse en producción.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter
Sistema de ejecución: b) Servidor: JJCMP01-01
Componente de desarrollo: c)Archivo “application.properties” en la ubicación: /opt/myapp/config/application.properties.
Configuración requerida: d) Abrir el archivo con un editor de texto en modo de edición con el comando “vi” o “nano” para abrir el archivo,
Buscar la propiedad “spring.datasource.url” y cambiar su valor a la nueva URL de la base de datos
spring.datasource.url=jdbc:mysql://localhost:3306/mydatabase
por
spring.datasource.url=jdbc:mysql://newhost:3306/mydatabase
Guardar los cambios y cerrar el archivo.
Reiniciar la aplicación para que los cambios tengan efecto.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es necesaria la actualización del contenido disponible

Actualización de configmaps.

Info

Una actualización de ConfigMaps se refiere a la modificación de los datos almacenados en un objeto de Kubernetes llamado ConfigMap. Este objeto se utiliza para almacenar datos de configuración que son utilizados por los contenedores de una aplicación en un clúster de Kubernetes. Una actualización puede implicar la modificación de datos existentes o la adición de nuevos datos. Es importante tener en cuenta que cualquier cambio en un ConfigMap afectará a todos los contenedores que lo utilizan, por lo que se deben realizar pruebas para garantizar que no afecte negativamente el funcionamiento de la aplicación. Las actualizaciones pueden ser parte de un proceso CI/CD para garantizar una integración correcta.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter
Sistema de ejecución: b) Servidor: JJCMP01-01
Cluster de k8s de Jupiter.
Componente de desarrollo: c)Nombre del ConfigMap: myconfigmap
Configuración requerida: d)Crear un archivo YAML llamado “updated-configmap.yaml” adjunto
Este archivo YAML contiene una nueva clave “newkey” con valor “newvalue” y actualiza el valor de la clave “existingkey” a “updatedvalue”.
Ejecutar la actualización de ConfigMaps, abrir una terminal de Linux y ejecutar el siguiente comando: kubectl apply -f updated_configmap.yaml
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es necesaria la actualización del contenido disponible

Actualización de variables de entorno en Jenkins.

Info

Una actualización de variables de entorno en Jenkins se refiere a la modificación de las variables que se utilizan en una instancia de Jenkins. Estas variables se utilizan para configurar diferentes aspectos de la ejecución de trabajos y pipelines en Jenkins. Una actualización implica la modificación de los valores existentes o la adición de nuevas variables. Es importante tener en cuenta que cualquier cambio en las variables de entorno puede afectar la ejecución de los trabajos y pipelines existentes, por lo que se recomienda realizar pruebas antes de realizar cualquier cambio. Las actualizaciones pueden ser parte de un proceso CI/CD para garantizar una integración correcta.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter
Sistema de ejecución: b) Servidor: JJCMP01-01
Instancia Jenkins de Jupiter
Componente de desarrollo: c) Variable de entorno “MY_VARIABLE”
Configuración requerida: d)Ingresar a la configuración del job en Jenkins, buscar la sección de Variables de Entorno y actualizar el valor de “MY_VARIABLE” de “old_value” a “new_value”
Reiniciar Jenkins.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es necesaria la actualización del contenido disponible

Actualización de archivos local.php o .env.

Info

Una actualización de archivos “local.php” o “.env” se refiere a la modificación de los archivos de configuración de una aplicación que utilizan estos formatos. Estos archivos almacenan variables de entorno y configuraciones específicas de la aplicación que se utilizan para su correcto funcionamiento. Una actualización implica la modificación de los valores existentes o la adición de nuevas variables de entorno o configuraciones. Es importante que cualquier cambio sea compatible con la aplicación y no cause errores, por lo que suelen ser parte de un proceso de pruebas y validación antes de implementarse en producción. Además, es importante proteger la privacidad y seguridad de la información almacenada en estos archivos.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter
Sistema de ejecución: b) Servidor: JJCMP01-01
Componente de desarrollo: c) Archivo “.env” de la aplicación Jupiter
Configuración requerida: d)Actualizar el valor de la variable “API_SECRET” de “old_secret_key” a “new_secret_key”.
Verificar que la API externa sigue funcionando correctamente.
Implementar los cambios en el entorno de producción.
Fecha y hora de ejecución: e.1) n/a
e.2) Favor de ejecutar el 16 de septiembre de 2026 a las 16 hrs
Precedencia de ejecución: f.1) n/a
f.2) Ticket Number 2022091310004619 en caso de necesitarse.
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1)n/a
h.2)Favor de ejecutar con prioridad debido a que es necesaria la actualización del contenido disponible

7. Configuraciones y ajustes web

WIP

Note

Los ajustes de permisos web (cors,x-frame-options,content-security-policy) se deben de solicitar con el formato: 06. RfC Ajuste de permisos.

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Si conoce el nombre del servidor, su dirección IP o datos que permitan identificar con mayor precisión el componente o tecnología donde se realizarán los cambios.

Indique el tipo de configuración a realizar proporcionando detalles o caso de prueba que permitan darle el resultado esperado

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Configuración de redirects.

Info

La configuración de redirecciones es esencial para mantener la experiencia del usuario en la web y garantizar que los visitantes sean redirigidos a las páginas correctas. Además, es importante para el SEO(Search Engine Optimization) y para evitar errores en la navegación de los usuarios.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) JJSVRNGX01-1 172.160.110.1 https://api-prod-jupiter-luna.prod.cumplimiento.net/
Configuración requerida: c) Favor de actualizar los estilos productivos del Portal de Jupíter. El cual debe estar ubicado en la siguiente localidad:
/var/dev-repos/shared_www/recursos_estaticos/css
el cual esta asociado al elemento web:
https://api-prod-jupiter-luna.prod.cumplimiento.net/portal/recursos_estaticos/css/styles.css
Anexo archivo styles.css
Fecha y hora de ejecución: d.1) ASAP
o
d.2) 2023-06-06
Precedencia de ejecución: e.1) Ticket 2022072300001
o
e.2) n/a
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Alta, baja y modificación de contextos.

Info

Un contexto es un conjunto de parámetros que permiten que una aplicación web se ejecute correctamente en el servidor web.La alta, baja y modificación de contextos se utiliza en la configuración de servidores web para definir los parámetros necesarios para que las aplicaciones web se ejecuten correctamente en el servidor. La gestión adecuada de los contextos es esencial para garantizar que las aplicaciones web se ejecuten de manera eficiente y segura en el servidor web.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) JJSVRNGX01-1 172.160.110.1 https://api-prod-jupiter-luna.prod.cumplimiento.net/
Configuración requerida: c)Favor de realizar el alta[X], modificación[ ] o eliminación[ ] de contexto:
Poder consultar:
https://api-prod-jupiter-luna.prod.cumplimiento.net/apps-react/JPR_REACT_RECOMENDADOR/*
Caso de prueba:
curl -XGET https://api-prod-jupiter-luna.prod.cumplimiento.net/apps-react/JPR_REACT_RECOMENDADOR/
Fecha y hora de ejecución: d.1) ASAP
o
d.2) 2023-06-06
Precedencia de ejecución: e.1) Ticket 2022072300001
o
e.2) n/a
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Ajuste de parámetros generales de servidores web (proxy_read_timeout, max_request_body, etc).

Info

El ajuste de parámetros generales de servidores web es importante para garantizar la eficiencia, seguridad y estabilidad de las aplicaciones web alojadas en el servidor. Cada parámetro se puede ajustar para optimizar el rendimiento del servidor y adaptarlo a las necesidades específicas de la aplicación web:

1.- Proxy_read_timeout: Esta configuración determina cuánto tiempo un servidor espera antes de cancelar una solicitud HTTP. Si se establece un valor demasiado bajo, las solicitudes pueden expirar antes de completarse, lo que resulta en errores para los usuarios. Si se establece un valor demasiado alto, puede afectar negativamente el rendimiento del servidor. 2.- Max_request_body: Esta configuración limita el tamaño máximo de una solicitud HTTP que el servidor procesa. Limitar el tamaño de la solicitud puede proteger el servidor contra ataques de inundación de solicitudes y limitar la cantidad de recursos que una sola solicitud puede consumir. 3.- Modificación de upstreams: Esto se refiere a la configuración de servidores de back-end a los que el servidor web se conecta para obtener recursos. Los ajustes de upstreams pueden incluir la configuración de equilibrio de carga, el ajuste del tiempo de espera de conexión, y la configuración de la cache

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) JJSVRNGX01-1 172.160.110.1 https://api-prod-jupiter-luna.prod.cumplimiento.net/
Configuración requerida: c.1) Proxy_read_timeout
Valor actual de proxy_read_timeout: 10 segundos
Cantidad de tiempo necesario para que se complete una solicitud HTTP típica: 500 ms
Número de solicitudes concurrentes que el servidor web está procesando: aproximadamente 100 solicitudes por segundo
Tipo de aplicación alojada en el servidor: Ver detalles de Producto
c.2) Max_request_body:
Valor actual de max_request_body: 10 MB
Tamaño máximo de las solicitudes HTTP típicas que la aplicación web procesa: alrededor de 5 MB
Cantidad de solicitudes HTTP concurrentes que la aplicación web recibe: alrededor de 50 solicitudes por minuto
Tipo de datos que se transmiten en las solicitudes HTTP y su tamaño típico: archivos de imagen, audio y video, cuyo tamaño típico es de 2-3 MB
c.3)Modificación de upstreams:
Dirección IP y el puerto de los servidores de back-end a los que se conecta el servidor web: 192.168.1.1:8080 y 192.168.1.2:8080
Cantidad de tráfico que cada servidor de back-end recibe: aproximadamente 200 solicitudes HTTP por minuto
Cantidad de recursos (CPU, memoria, ancho de banda) disponibles en cada servidor de back-end: cada servidor tiene 8 núcleos de CPU, 16 GB de RAM y un ancho de banda de 1 Gbps
Tipo de aplicación Busquéda de producto con una solicitud típica en cada servidor de alrededor de 1 segundo.
Fecha y hora de ejecución: d.1) ASAP
o
d.2) 2023-06-06
Precedencia de ejecución: e.1) Ticket 2022072300001
o
e.2) n/a
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

Modificación de upstreams.

Info

Los upstreams son los servidores de back-end que actúan como fuentes de datos o recursos para una aplicación web. En la configuración de upstreams, se establece la dirección IP y el puerto de cada servidor de back-end, así como el protocolo que se utilizará para conectarse a ellos. La modificación de upstreams es importante para la configuración de balanceo de carga y para garantizar que el tráfico entrante se dirija a los servidores de back-end que tienen los recursos adecuados disponibles para manejarlo.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) JJSVRNGX01-1 172.160.110.1 https://api-prod-jupiter-luna.prod.cumplimiento.net/
Configuración requerida: c) Dirección IP y puerto de cada servidor de back-end:
Servidor 1: 192.168.1.1:8080
Servidor 2: 192.168.1.2:8080
Cantidad de tráfico que cada servidor de back-end recibe:
Servidor 1: Recibe un promedio de 100 solicitudes por minuto.
Servidor 2: Recibe un promedio de 200 solicitudes por minuto.
Cantidad de recursos (CPU, memoria, ancho de banda) disponibles en cada servidor de back-end:
Ambos servidores tienen 8 núcleos de CPU, 16 GB de RAM y un ancho de banda de 1 Gbps.
Tipo de aplicación alojada en cada servidor de back-end y la cantidad de tiempo necesario para que se complete una solicitud típica de esa aplicación:
Ambos servidores alojan la misma aplicación web de comercio electrónico.
La cantidad de tiempo necesario para que se complete una solicitud típica en cada servidor es de alrededor de 2 segundos.
Fecha y hora de ejecución: d.1) ASAP
o
d.2) 2023-06-06
Precedencia de ejecución: e.1) Ticket 2022072300001
o
e.2) n/a
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) n/a
o
g.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia
Chapter 8

8. Envío de logs

READY

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Si conoce el nombre del servidor, su dirección IP o datos que permitan identificar con mayor precisión los logs que necesite por ejemplo: fechas especificas o periodos de tiempo especificos o alguna ruta en particular.

Indique alguna particularidad o instrucción necesaria que permita entregar con mayor precisión la información que se requiere

Algunas justificaciones válidas son:

1.- No existen sistemas automatizados disponibles para consulta de logs.

2.- Detección de patrones anómalos: Un humano puede detectar patrones anómalos en los registros que un sistema automatizado no podría detectar.

3.- Diagnóstico de problemas: Un humano puede utilizar su conocimiento y experiencia para diagnosticar problemas en un sistema que un sistema automatizado no podría detectar.

4.- Contexto adicional: Un humano puede proporcionar contexto adicional al revisar los registros, lo que puede ayudar a identificar problemas.

5.- Mejora continua: La revisión manual de los registros también puede ayudar a identificar áreas de mejora en el sistema, lo que permite una mejora continua.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Envío de logs de Kubernetes, WAS, WPS, JBoss, etc.

Info

Los logs de Kubernetes, WAS, WPS, JBoss proporcionan información detallada sobre la actividad del sistema, incluyendo:

  • Eventos de inicio y detención de contenedores y aplicaciones.

  • Errores y excepciones generadas por las aplicaciones.

  • Información de rendimiento, como uso de recursos y tiempos de respuesta.

  • Información de seguridad, como intentos de acceso no autorizado o actividad sospechosa.

  • Información de configuración, como cambios en la configuración del sistema.

Iniciativa/ambiente sujeto a ejecución: a) Migración Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b) https://api-prod-jupiter-luna.prod.cumplimiento.net/
Indicaciones adicionales: c) Los logs que se necesitan son los del MicroServicio JU_PI_TER_APP_ShareManagement
Justificación de la solicitud: d) Se necesitan los logs de manera manual para poder realizar un diagnóstico de problemas para la migración del Portal Jupíter que el sistema automático no puede realizar
Fecha y hora de ejecución: e.1) ASAP
o
e.2) 2023-06-06
Precedencia de ejecución: f.1) Ticket 2022072300001
o
f.2) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) n/a
o
h.2) Se requiere con prioridad A1 ya que el director de Cumplimiento Jupíter lo marca como prioridad, anexo en el ticket evidencia

9. Renovación de activos digitales de seguridad

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Si conoce el nombre del servidor, su dirección IP o datos que permitan identificar con mayor precisión el componente o tecnología donde se realizará la renovación.

Indicar el tipo de activo de seguridad digital y la fecha de expiración, se recomienda levantar el ticket con al menos 12 días de anticipación para asegurar que no se venza el activo.

En el caso especifico de acciones explícitas y en forma de listado de actividades que requiera realizar después de la renovación, por ejemplo, alguna validación en el buscador o herramientas de validación.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Tokens de aplicaciones

Info

Los tokens de seguridad son dispositivos de autenticación que generan códigos únicos y temporales para verificar la identidad del usuario y permitir el acceso seguro a sistemas o aplicaciones. Los tokens para la comunicación entre aplicaciones se utilizan para garantizar la autenticidad y seguridad de las aplicaciones que se comunican entre sí. La renovación de los tokens de seguridad y acceso es importante para garantizar que los usuarios o aplicaciones puedan seguir autenticándose de manera segura y que se evite el acceso no autorizado a los sistemas, aplicaciones y recursos protegidos.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Sistema de administración de tokens SuperJupiter
o
b.2)Servidor: JPCPTOKEN01-1
Datos para la renovación: c.1) Renovación de token de acceso para comunicación de aplicativos
c.2) Con los permisons create, pagos y devoluciones
Acciones posteriores a la renovación: d.1)Configurarlo en la variable de entorno TOKEN_SA_CLIENTE de los aplicativos planetas y sistema solar.
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
h.2) n/a

Certificados aplicativos (apple-x).

Info

Los Certificados Aplicativos (Apple-X) son certificados digitales utilizados por los desarrolladores para distribuir y firmar aplicaciones iOS y macOS fuera de la App Store. Estos certificados son importantes porque permiten una distribución personalizada y autenticada de aplicaciones y son necesarios para que los dispositivos iOS y macOS reconozcan y autentiquen las aplicaciones antes de su instalación. Es importante renovar los Certificados Aplicativos (Apple-X) regularmente para garantizar que los desarrolladores puedan seguir distribuyendo y firmando sus aplicaciones de manera autenticada y segura, evitando posibles problemas de seguridad y confianza, y asegurando la continuidad en la distribución de aplicaciones personalizadas fuera de la App Store.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Aplicación Jupíter Premium
Datos para la renovación: c.1)Identidad del desarrollador: John Doe, john.doe@gpt3ai.com
c.2)Certificado actual: Certificado-Aplicativo.p12, clave-privada.p12
c.3)Identificación del equipo: Identificador del equipo: 1234ABCD
c.4)
Acciones posteriores a la renovación: d.1)Se requiere realizar un pago de 99 dólares que deben ser solicitados a Finanzas
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de una aplicación de negocio
h.2) n/a

Recuperación/renovación de contraseñas de so/vpn.

Info

Las contraseñas de sistema operativo y de VPN son contraseñas utilizadas para autenticar la identidad del usuario y permitir el acceso a un sistema operativo o red privada, respectivamente. Las contraseñas de sistema operativo son utilizadas para proteger la información y los recursos del sistema operativo, mientras que las contraseñas de VPN protegen la información y los recursos de la red privada. En ambos casos, es importante utilizar contraseñas seguras y no compartirlas con personas no autorizadas. También es recomendable actualizar regularmente las contraseñas y no reutilizarlas para prevenir posibles vulnerabilidades de seguridad.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Servidor: JPCPTOKEN01-1
b.2) VPN de Administradores Jupíter
Datos para la renovación: c.1)Identidad del usuario: John Doe, john.doe@gpt3ai.com.
c.2)Usuario: john_doe
c.3) Fecha de caducidad:2023-06-06
c.4)Se olvidó la contraseña y es necesario modificarla
Acciones posteriores a la renovación: d.1)Favor de enviar nueva contraseña al correo mencionado para validar accesos
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se esta trabajando sobre el proyecto estrella del negocio
h.2) n/a

Creación de certificados personales.

Info

Los certificados personales en informática son certificados digitales que se utilizan para autenticar la identidad de una persona en línea. Estos certificados están vinculados a la identidad del titular y se utilizan para verificar la identidad de la persona cuando se realizan transacciones en línea, se envía correo electrónico firmado digitalmente, se accede a recursos protegidos en línea o se firma electrónicamente un documento. Los certificados personales contienen información del titular, se pueden obtener de proveedores de servicios de certificación y se pueden almacenar en un token de seguridad o en un archivo protegido con contraseña. En general, los certificados personales son una forma segura y confiable de autenticar la identidad en línea y proteger la privacidad y seguridad del usuario.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Servidor: JPCPTOKEN01-1
Datos para la renovación: c.1)Identidad del usuario: John Doe, john.doe@gpt3ai.com.
o
c.2) Grupo de usuarios de Jupiter en la ruta JPCPTOKEN01-1/certificados/usuarios
c.3) Fecha de caducidad:2023-06-06
Acciones posteriores a la renovación: d.1)Favor de informar a responsable de certificado o certificados
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se esta trabajando sobre el proyecto estrella del negocio
h.2) n/a

Renovación/Recuperación de credenciales.

Info

Todos los sistemas y herramientas digitales requieren métodos de autenticación, es importante renovar regularmente las credenciales de los sistemas y herramientas ya que las credenciales caducadas o comprometidas pueden permitir el acceso no autorizado a los sistemas y datos sensibles, lo que puede resultar en robo de información o violaciones de seguridad. En segundo lugar, las credenciales renovadas garantizan que solo los usuarios autorizados tengan acceso a los sistemas y herramientas, lo que ayuda a proteger la privacidad y seguridad de los usuarios y de la organización. Además, la renovación periódica de las credenciales también puede ayudar a cumplir con los requisitos de cumplimiento y regulación de la industria, como HIPAA o PCI DSS. En resumen, la renovación de las credenciales de los sistemas y herramientas informáticas es una práctica importante para garantizar la seguridad y protección de la información y la infraestructura de la organización.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Servidor: JPCPTOKEN01-1
b.1)Herramienta Pfsense-Jupiter
Datos para la renovación: c.1)Identidad del usuario: John Doe, john.doe@gpt3ai.com.
o
c.2)Usuario:john.doe
c.3) Fecha de caducidad:2023-06-06
Acciones posteriores a la renovación: d.1)Favor de enviar nuevas credenciales a correo electrónico
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se esta trabajando sobre el proyecto estrella del negocio
h.2) n/a

Actualización de certificados de dominio o TLS.

Info

Renovar un certificado TLS o de dominio implica actualizar un certificado existente antes de que caduque para mantener la seguridad y la confianza en línea. Los certificados TLS o de dominio tienen una fecha de vencimiento y renovarlos es importante para garantizar que la conexión segura entre el servidor y el cliente se mantenga sin interrupciones o causar problemas de confianza. Los certificados caducados pueden disuadir a los usuarios de visitar el sitio web y comprometer la seguridad y privacidad de los usuarios. Por lo tanto, renovar el certificado ayuda a prevenir posibles problemas de seguridad y a mantener la integridad de la información en línea.

Iniciativa/ambiente sujeto a ejecución: a) Portal de Cumplimiento de Júpiter - Producción.
Sistema de ejecución: b.1) Wilcard: *.cumplimiento.jupiter.net
b.1) Dominio:planetas.cumplimiento.jupiter.net
b.3) Servidores:JPEDGE01-1
Datos para la renovación: c.1) Certificados TLS
fecha de caducidad: 2023-03-27
Acciones posteriores a la renovación: d.1)Informar de renovación y validar caducidad tecleando el dominio en un buscador
d.2) n/a
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un certificado productivo de cara a cliente
h.2) n/a

10. Documentación de solución/Solicitud de información

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Indique el tipo de documento a generar, se puede escoger algunas de las siguientes opciones.

-Diagrama de Arquitectura HLD -Diagrama de conectividad detallado -Documento de proyecto -Inventario de componentes

Describa detalladamente el uso que se le dará a esta información y los medios de almacenamiento temporales y finales sobre los cuales será almacenada. Indique las medidas implementadas para el resguardo de la confidencialidad de los documentos en su transferencia y almacenamiento (incluya la última actualziación de sus SO, Antivirus, etc.)

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

BAU - Documentación de solución/solicitud de información.

Info

La documentación de solución/solicitud de información es importante para garantizar la consistencia, la eficiencia y la transparencia en los procesos de soporte y atención al cliente. La documentación de la solución o proceso de resolución permite a otros miembros del equipo replicar la solución o el proceso, evitando duplicación de esfuerzos y reduciendo el tiempo de resolución. Además, la documentación puede ser utilizada como referencia para ayudar a resolver problemas similares en el futuro. La documentación también es importante para la transparencia en los procesos de soporte, ya que los clientes pueden revisarla para comprender cómo se resolvió su problema y cómo se utiliza la información.

Iniciativa/ambiente: a) APP Cumplimiento Jupiter: Ambiente Producción.
Documento solicitado: c) Indique el tipo de documento a generar:
-Diagrama de Arquitectura HLD[ ]
-Diagrama de conectividad detallado[ ]-Documento de proyecto[ ]-Inventario de componentes[X]
Justificacioń de requerimiento: d) Se realizará una prueba de penetración por lo que el proveedor requiere de innventariod e componentes para realizar las pruebas. La ifnormación será protegida por los estatutos legales de Jupíter.
Copiar por correo electrónico e) cc: zsmith@gpt3ai.com.
Justificación de prioridad: f.1 Se requiere con mayor prioridad ya que el contrato de servicios tiene una duración limitada
f.2)n/a

11. Solicitud de ventana de mantenimiento

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Una iniciativa puede involucrar varios servidores de bases de datos y múltiples instancias en un mismo servidor. Al proporcionar información precisa, se pueden agilizar las tareas de atención y mitigar errores.

Describa brevemente las acciones a realizar sobre los componentes en forma de lista para determinar si existe algún riesgo asociado a la realización de las acciones.

Defina las razones por las cuáles una ventana de mantenimiento es necesaria para realizar estas acciones, puede estar relacionado al cumplimiento de alguna norma o a alguna razón de negocio.

En general las ventanas de mantenimiento afectan servicios productivos como dominios o paran algun proceso en curso como alguna funcionalidad, identificar estos servicios ayuda a definir el mejor horario o la mejor manera de llevar a cabo el proceso.

Escriba en un rango de horas o minutos el tiempo estimado que se necesita para llevar a cabo la ventana de mantenimiento

Este espacio esta destinado para colocar alguna información relevante que no se haya cubierto con los puntos anteriores.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

BAU - Solicitud de ventana de mantenimiento.

Info

Las ventanas de mantenimiento son períodos de tiempo programados durante los cuales se realizan tareas de mantenimiento y actualización en sistemas informáticos y de red, como servidores y aplicaciones. Son importantes porque permiten a los administradores de sistemas llevar a cabo tareas críticas de mantenimiento sin interrumpir la operación normal del sistema, lo que minimiza los tiempos de inactividad no planificados y los problemas de rendimiento que pueden afectar a los usuarios finales. También son utilizadas para implementar actualizaciones de seguridad, parches de software, correcciones de errores y mejoras de rendimiento, lo que ayuda a garantizar la estabilidad y seguridad del sistema en general.

Iniciativa/ambiente: a) APP Cumplimiento Jupiter
Ambiente Producción.
Servicios involucrados b) Base de datos Jupiter: nodo4db-2
Accion/es a realizar c)Reinicio en el servidor como parte de las configuraciones de robustecimiento
Justificación d)El robustecimiento es una acción necesaria para proteger a los sistemas de ataques malintencionados que puedan afectar la disponibilidad, integridad o confidencialidad de la información de la empresa
Afectación e) Intermitencia en el servicio de Mi Claro Ecuador durante el periodo de duración de la ventana
Rango de duración estimada f) 40 min
Notas g) Acciones a ejecutarse el día 2026-06-06. en espera de confirmación de Horario
Copiar por correo electrónico h)cc: zsmith@gpt3ai.com.

12. Recolección de evidencia paracumplimiento de normas o certificaciones

WIP

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

El tipo de evidencia requerido puede incluir lo siguiente:

-Gestión de Vulnerabilidades. -Actualizaciones de seguridad. -Listado de cuentas. -Listado de puertos, protocolos y servicios. -Listado de Reglas de FW. -Actualización de documentación. -Seguimiento a actividad sospechosa. -Validación de procesos automáticos.

Desarrolle la descripción y los detalles puntuales de la evidencia necesaria, por ejemplo si la evidencia requiere de fecha y hora de obtención o algún formato en particular.

Indique los pasos necesarios para la obtención de la evidencia así como los detalles necesarios que deberá contener.

Describa detalladamente el uso que se le dará a esta información y los medios de almacenamiento temporales y finales sobre los cuales será almacenada. Indique las medidas implementadas para el resguardo de la confidencialidad de los documentos en su transferencia y almacenamiento (incluya la última actualización de sus SO, Antivirus, etc.).

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

BAU - Recolección de evidencia para cumplimiento de normas o certificaciones.

Info

La recolección de evidencia para cumplimiento de normas o certificaciones es el proceso de recopilar pruebas y documentación necesarias para demostrar que una organización cumple con los requisitos de una norma o certificación específica. Esto permite a las organizaciones demostrar su compromiso con la calidad, la seguridad y otros aspectos importantes de su operación. Además, puede ser un requisito para hacer negocios con ciertos clientes o para participar en ciertos mercados o sectores. Para cumplir con estos requisitos, se deben implementar procesos y controles de calidad que cumplan con los estándares establecidos por la norma o certificación específica y recopilar evidencia que respalde su cumplimiento.

Iniciativa/ambiente: a) APP Cumplimiento Jupiter:
Ambiente Producción.
Indique el tipo de evidencia b) Gestión de Vulnerabilidades[ ]
Actualizaciones de seguridad[ ]
Listado de cuentas[ ].
Listado de puertos, protocolos y servicios[X]
Listado de Reglas de FW[ ]
Actualización de documentación[ ]
Seguimiento a actividad sospechosa[ ]
Validación de procesos automáticos[ ]
Proporcione el detalle de la solicitud c) Es necesario exportar la salida del listado de cuentas en txt junto con una captura de pantalla de la salidad del comando donde se pueda apreciar fecha y hora y las primeras 15 cuentas del listado.
Descripción de obtención de evidencia d Deberá ingresar al servidor y ejecutar el comando: getent passwd
Justificacioń de requerimiento: e) El archivo será resguardado en un máquina con sistema operativo Fedora Linux y hardenizada para el cumplimiento de la norma PCI-DSS, la evdiencia servirá para realizar una certificación de usuarios trimestral de acuerdo al manual de politicas de seguridad de la aplicación Jupiter.
Fecha y hora de ejecución: f.1)2026-06-06 a las 16 hrs
f.2)ASAP
Precedencia de ejecución: g.1)Ticket Number 2022091310004619.
g.2)n/a
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.

Subsections of Ejemplo de solicitudes RfC

1. Creación de certificados de dominio u otros activos de segruidad

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Los controles de cambio generalmente estan asociados a planes de trabajo, haga referencia al mismo junto con la actividad preautorizada en cronograma del proyecto o mencione la alerta en caso de ser un control de cambios de emergencia por incidencia.

Indique el propósito de la creación del nuevo activo de seguridad

Indique el componente o sistema sobre el cual serán asignados los permisos o dónde será asignado el activo de seguridad.

Indique el aplicativo y la persona responsable del mismo. Incluir nombre completo y correo electrónico corporativo.

En caso de ser un activo de seguridad que maneje permisos, indíquelos.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Creación de tokens t1pagos.

Note

La siguiente información corresponde únicamente al control de cambios que requiere la creación de Tokens de la Iniciativa de T1-Pagos de Grupo Sanborns.

  • Sears
  • Sanborns
  • Claroshop
  • Producción
  • Sandbox (Desarrollo)

Se refiere a la aplicación que usará el token.

Se refiere a la persona que será responsable de solicitar la renovación o eliminación del token así como el uso que pueda darsele al mismo.

Dependiendo de la necesidad de la aplicación que los ocupará:

  • Gateway de Pagos + Prevención de Fraude//Cybersource.
  • Servicio de antifraude para pago de trajetas departamentales.

Igualmente se debe contemplar los permisos del token con tarjetas (Nota: Si se indica solo lo que esta en negrillas se otorgarán todos los permisos debajo)

Gestión de Tarjetas

Actualizar Tarjetas
Eliminar Tarjetas
Consultar Tarjetas
Listar Tarjetas

Transacciones y Cargos

Crear Cargos
Capturar autorizaciones
Cancelar Cargos
Reembolsar Cargos
Consultar Cargos

Gestión de Clientes

Crear Clientes
Actualizar Clientes
Eliminar Clientes
Consultar Clientes
Listar Clientes
Consultar tarjetas de clientes
Consultar suscripciones de clientes

Gestión de Suscripciones

Crear Suscripciones
Actualizar Suscripciones
Cancelar Suscripciones
Consultar Suscripciones
Listar Suscripciones

Gestión de Planes

Crear Plan
Actualizar Plan
Cancelar Plan
Consultar Plan
Listar Plan
Listar Suscripciones a Plan
Cancelar Suscripciones de Plan

Servicio Antifraude

Crear transacción 
Consultar transacción 
Listar transacción 

Webhooks

Listar webhooks
Registros de Conciliación 
Consultar operaciones   
Listar operaciones

Servicios VTEX

Payments
Settlements
Cancellation
Refunds
Proyecto/Iniciativa sujeto a modificación: a) Comercio:
[X] ClaroShop
[ ] Sears
[ ] Sanborns
b)Ambiente:
[X] Producción
[ ] Sandbox
Plan de trabajo asociado Proyecto Jupiter para APP
Justificación del requerimiento: Es necesario para poder generar el nuevo portal llamado literatura.jupiter.com
Sistema a modificar: c) csp-cs-portal-pwa
Responsable de activo: d) Julio Cortázar julio.cortazar@carso.com
Permisos de aplicativos requeridos: e)
Servicio de Gateway de Pagos+Prevención de Fraude(Cybersource) [X]
Trajetas departamentales. [ ]
f)
cliente-tarjetas[ ]
cliente-transacciones[X]
cliente-cliente[X]
cliente-suscripciones[ ]
cliente-planes[ ]
cliente-antifraude[X]
cliente-webhooks[ ]
cliente-VTEX[ ]
Fecha y hora de ejecución: g) ASAP
Precedencia de ejecución: h.1) n/a
h.2) Revisar ticket 0020120000004656
Copiar por correo electrónico i) cc: zsmith@gpt3ai.com.
Justificación de prioridad: j.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
j.2) n/a

Creación de certificado de dominio.

Info

Un certificado de dominio o TLS es un archivo digital que se utiliza para autenticar la identidad de un sitio web y proteger la información que se transmite entre el sitio y los usuarios. El certificado contiene información sobre la identidad del propietario del sitio web y la entidad emisora del certificado, así como la clave pública que se utiliza para establecer una conexión cifrada y segura entre el navegador del usuario y el servidor del sitio. Los certificados de dominio o TLS son importantes para proteger la privacidad y la seguridad en línea y son utilizados por una amplia variedad de sitios web, incluyendo sitios de comercio electrónico, bancos en línea y otros sitios que manejan información sensible.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto Jupiter para la página web
Justificación del requerimiento: c) Es necesario para poder generar el nuevo portal llamado cumplimiento.jupiter.com
Sistema a modificar: d) Favor de colocar el certificado a través de un Servidor web Nginx
Responsable de activo: e) Identidad del Responsable: John Doe, john.doe@gpt3ai.com.
Permisos de aplicativos requeridos: f) Favor de utilizar Let’s Encrypt para el certificado SSL/TLS para el sitio web
Fecha y hora de ejecución: g) ASAP
Precedencia de ejecución: h.1) n/a
h.2) Revisar ticket 0020120000004656
Copiar por correo electrónico i) cc: zsmith@gpt3ai.com.
Justificación de prioridad: j.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
j.2) n/a

Creación de certificados aplicativos apple-x.

Info

Los Certificados Aplicativos (Apple-X) son certificados digitales utilizados por los desarrolladores para distribuir y firmar aplicaciones iOS y macOS fuera de la App Store. Estos certificados son importantes porque permiten una distribución personalizada y autenticada de aplicaciones y son necesarios para que los dispositivos iOS y macOS reconozcan y autentiquen las aplicaciones antes de su instalación.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto Jupiter para la página web
Justificación del requerimiento: c) Es necesario para poder generar el nuevo portal llamado cumplimiento.jupiter.com
Sistema a modificar: d)
Nombre del identificador: “com.example.myapp”
Tipo de identificador: “App ID”
Dispositivos de prueba: “iPhone 12, iPad Pro”
Responsable de activo: e)
Nombre de la cuenta: “John Doe”
Correo electrónico asociado: “john.doe@example.com
Número de ID de Apple: “ABCD1234”
País/Región: “Estados Unidos”
Permisos de aplicativos requeridos: f) Características de la aplicación: “Push Notifications”
Fecha y hora de ejecución: g) ASAP
Precedencia de ejecución: h.1) n/a
h.2) Revisar ticket 0020120000004656
Copiar por correo electrónico i) cc: zsmith@gpt3ai.com.
Justificación de prioridad: j.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
j.2) n/a

2. Modificación de conectividad

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Los controles de cambio generalmente estan asociados a planes de trabajo, haga referencia al mismo junto con la actividad preautorizada en cronograma del proyecto o mencione la alerta en caso de ser un control de cambios de emergencia por incidencia.

Generalmente los cambios de conectividad son considerados cambios mayores, indicar el propósito de esta conectividad ayuda a poder cumplir con las normas y estándares inernacionales de seguridad. No aplica permisos en FW u otros equipos de seguridad).🐼🐰

Indique los componentes (desarrollos, pods, contenedores o servidores) involucrados en esta conectividad que consumirán el servicio destino.

Indique la dirección IP o el dominio destino. Incluya puertos y protocolos. En el caso de endpoints adjuntar el formato de VPN correspondiente.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Configurar nueva VPN.

Info

Una VPN (Red Privada Virtual) es una tecnología de red que permite a los usuarios conectarse a Internet de forma segura y privada. Con una VPN, el tráfico de Internet del usuario se enruta a través de un servidor remoto operado por el proveedor de la VPN, lo que oculta la dirección IP del usuario y protege su información personal y actividad en línea de terceros. Las VPN se utilizan comúnmente en entornos empresariales y cada vez más por consumidores para proteger la privacidad en línea y evitar la censura y restricciones geográficas en algunos sitios web y servicios en línea.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto: “De la Luna a Jupiter”
Justificación del requerimiento: c) Es necesaria esta conexión para poder otorgar trabajo remoto a los Desarrolladores
Servicios orígen/nombre de aplicativo: d)
Servidor Jupiter JJVPN01-1 con la dirección IP 10.0.0.1.
Nombre de Aplicativo: “jupitermoon”
Dirección IP o dominio de destino: **e)**El servidor destino tiene una red local con la dirección IP 192.168.2.0/24 y un servidor VPN instalado. Se ha configurado el servidor VPN para que utilice el protocolo IPSec y se ha creado un certificado de servidor válido.Se adjuntan detalles en formato VPN
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
i.2) n/a

Añadir endpoints a VPNs existentes.

Info

Añadir endpoints a una VPN existente se refiere a agregar nuevos dispositivos o ubicaciones a una red privada virtual ya existente. Esto implica asignar una dirección IP y establecer las credenciales de autenticación necesarias para que el dispositivo o la ubicación pueda conectarse a la red VPN y acceder a los recursos de la red privada. Añadir endpoints a una VPN existente es útil para expandir las operaciones de una organización o permitir que nuevos usuarios o dispositivos se conecten a la red privada de forma segura.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto: “De la Luna a Jupiter”
Justificación del requerimiento: c) Es necesaria esta conexión para poder otorgar trabajo remoto a los Desarrolladores
Servicios orígen/nombre de aplicativo: d)
Servidor Jupiter JJVPNDB01-1 de base de datos en 192.168.1.50, aplicación de gestión de inventario en 192.168.1.100 y servidor de correo electrónico en 192.168.1.200
Dirección IP o dominio de destino: e)
Dirección IP del nuevo endpoint: 192.168.1.100
Sistema operativo y versión: Ubuntu 20.04 LTS
Tipo de conexión VPN: IPsec
Configuración de seguridad: Cifrado AES-256, Autenticación mediante certificado digital
Se adjunta formato de VPN para más detalles.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
i.2) n/a

Añadir dominios alcanzables desde NGINX

Info

Agregar dominios alcanzables desde NGINX se refiere a la configuración de NGINX para permitir el acceso a sitios web específicos a través de su nombre de dominio o URL. NGINX puede alojar múltiples sitios web en una única máquina física y puede manejar varios dominios y sitios web. Al agregar un dominio alcanzable desde NGINX, se permite que los visitantes accedan al sitio web utilizando su nombre de dominio o URL. La configuración de dominios alcanzables desde NGINX también puede incluir el enrutamiento de tráfico web hacia diferentes servidores o instancias, lo que permite una gestión eficiente del tráfico y la distribución de carga para sitios web de alto tráfico.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto: “De la Luna a Jupiter”
Justificación del requerimiento: c) Es necesaria esta conexión para poder realizar la liberación de cara al público
Servicios orígen/nombre de aplicativo: d)
Servidor:192.168.0.100
Ruta: /var/www/jupiter/luna/
Dirección IP o dominio de destino: e)
Nombre de dominio:jupitersitioweb.com
Certificado SSL adjuntos: “tusitioweb.crt” y “tusitioweb.key”
Tipo de contenido servido: Contenido dinámico
Otros requisitos especiales: Redireccionar todas las solicitudes HTTP a HTTPS
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
i.2) n/a

Configuración de comunicación entre VDC.

Info

La configuración de comunicación entre VDC se refiere a la configuración de la comunicación de red entre diferentes instancias o regiones dentro de un Virtual Data Center, puede requerir la implementación de soluciones de conectividad de red adicionales, para garantizar la seguridad y eficiencia de la comunicación entre diferentes instancias o regiones de un VDC. En general, la configuración adecuada de la comunicación entre VDC es fundamental para la gestión eficiente de recursos de TI en la nube.

Proyecto/Iniciativa sujeto a modificación: a) Portal de Cumplimiento de Júpiter - Producción.
Plan de trabajo asociado b) Proyecto: “De la Luna a Jupiter”
Justificación del requerimiento: c) Es necesario conectar una instancia en Europa con otra en América del Norte para el proyecto Cumplimiento Jupiterpara un servicio de videoconferencia.
Servicios orígen/nombre de aplicativo: d)
Instancia en Europa (192.168.1.10)
Se requiere un ancho de banda mínimo de 1 Gbps para la comunicación entre las instancias.
La comunicación entre las instancias se realice a través de una conexión Cifrada con AES-2454
Dirección IP o dominio de destino: **e)**Instancia en América del Norte (192.168.2.10).
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de una comunicación que permite seguir operando al negocio
i.2) n/a

3. Instalación de nuevos componentes de infraestructura

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Indique el detalle de su requerimiento, procure incluir versiones, ambiente, dominios o toda la información que considere necesaria para realizar la solicitud.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Creación de nuevo servidor de BD

Info

La creación de un servidor de Base de Datos implica la instalación y configuración de un software de gestión de bases de datos en un servidor que utiliza el sistema operativo Linux. Esto permite a los usuarios almacenar, organizar y acceder a grandes cantidades de datos de manera eficiente. Para crear un servidor de Base de Datos, es necesario seleccionar el software adecuado, descargar e instalar el software en el servidor, configurar los permisos de usuario, las credenciales de inicio de sesión, las restricciones de seguridad y la configuración de red. Una vez que se ha configurado el servidor, los usuarios pueden comenzar a crear y gestionar sus propias bases de datos.

Note

Actualmente se cuenta con los siguiente sistemas de gestión de bases de datos: MySQL, DB2 y Mongo. En caso de requerir algo diferente se trata de un proyecto de desarrollo tecnológico, favor de contactar al Gerente correspondiente para conocer el proceso de alta de proyectos.

Note

Para el caso particular de MySQL las versiones disponibles actualmente son la 5.7 y la 8 en caos contrario colocar n/a

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Detalle de requerimiento: c)
¿Que tipo de bd será? (OLTP, OLAP,otro indique cual): MongoDB de tipo OLTP

Número de sesiones concurrentes esperadas:500 sesiones
Carga inicial de datos y crecimientos a 6 meses y un año: Se va a almacenar por el momento el tracking de las guías que es un volumen considerable de datos, posteriormente los logs que por día crece 300 mil registros

En caso de ocupar MySQL ¿Que versión necesita 5.7 u 8?: n/a

Describa los tipos de datos que va a almacenar en la BD (por ejemplo, datos específicos de la aplicación, datos de eventos, datos históricos, etc.)Si es para almacenamiento de datos históricos, por favor describa el período de retención y el volumen de datos para este tipo de datos durante un periodo de 3 y 5 años:Se usarán Texto y Json con una retención de 5 años y el volumen de 20 millones de registros

Especifique si se purgarán estos datos históricos: Pasando los 5 años se purgaran pero siempre dejando 5 años hacia a tras

Proporcione esquema entidad-relación de su bd: Se adjunta imagen de esquema

¿Usará campos blob, texto?: Solo Texto

¿Que aplicaciones van a escribir a esta base y cuál es el origen (cluster/servidor)?: Se va a conectar desde el servidor de Jupiter y la API Servidor: JPAMDIN01-1
Fecha y hora de ejecución: d) ASAP
Precedencia de ejecución: e.1) n/a
e.2) Revisar ticket 0020120000004656
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
g.2) n/a

Actualización de versión/es

Info

Una actualización de versión se refiere a la liberación de una nueva versión de un sistema operativo, una aplicación, una biblioteca, una herramienta de desarrollo o cualquier otro software. Estas actualizaciones de versión pueden incluir mejoras en la funcionalidad, correcciones de errores, mejoras de seguridad, actualizaciones de dependencias, nuevas características y otros cambios significativos en el software.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Detalle de requerimiento: c)
Actualización del Sistema operativo actual: Linux Server Jupiter a la versión más reciente liberada por el fabricante.

Hardware del servidor: CPU Intel Core i5-8400, 8 GB RAM, 500 GB HDD
Aplicaciones críticas: Apache2, MySQL, PHP, MongoDB

Configuración de red: Dirección IP: 192.168.1.100, Enrutador: 192.168.1.1, Máscara de subred: 255.255.255.0, Puerta de enlace predeterminada: 192.168.1.1

Copias de seguridad: Realizar una copia de seguridad completa del sistema utilizando el software de copia de seguridad recomendado.
Fecha y hora de ejecución: d) ASAP
Precedencia de ejecución: e.1) n/a
e.2) Revisar ticket 0020120000004656
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
g.2) n/a

Instalación de un nuevo servidor

Info

La instalación de un nuevo servidor se refiere al proceso de instalar y configurar un servidor en un hardware nuevo o existente. El objetivo de instalar un servidor Linux es proporcionar servicios y recursos a los usuarios, como alojamiento de sitios web, almacenamiento de archivos, servicios de correo electrónico, servicios de bases de datos y otros servicios de red.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Detalle de requerimiento: c)
Requerimientos de hardware: Se requiere un servidor con al menos 16 GB de RAM, un procesador de 4 núcleos y un mínimo de 1 TB de almacenamiento en disco.

Funcionalidades y servicios requeridos: Se requiere un servidor que proporcione servicios de alojamiento web y correo electrónico, así como almacenamiento de archivos y acceso remoto a través de SSH.

Requerimientos de red: Se requiere una dirección IP estática para el servidor, el nombre de host deseado es “example-server” y se requiere una puerta de enlace predeterminada de 192.168.1.1.

Usuarios y permisos: Se requiere un usuario con permisos limitados para el acceso al alojamiento web y al almacenamiento de archivos.

Políticas de seguridad: Se requiere que el servidor se proteja contra posibles amenazas y vulnerabilidades, incluyendo la configuración de un firewall y la actualización regular del sistema operativo y las aplicaciones de servidor.

Copias de seguridad: Se requiere una política de copias de seguridad regular para garantizar que los datos importantes estén protegidos en caso de problemas con el servidor.
Fecha y hora de ejecución: d) ASAP
Precedencia de ejecución: e.1) n/a
e.2) Revisar ticket 0020120000004656
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
g.2) n/a

Despliegue de un nuevo contenedor

Info

El despliegue de un nuevo contenedor se refiere al proceso de implementación de un contenedor de software a través de una plataforma de contenedores, como Docker o Kubernetes, en un entorno de servidor. Un contenedor es una unidad de software liviana que contiene todas las dependencias y bibliotecas necesarias para ejecutar una aplicación de software de manera independiente, lo que facilita su implementación en diferentes entornos.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Detalle de requerimiento: c)
Aplicación de software a contener: Se desea contener una aplicación web de comercio electrónico construida con Node.js y MongoDB.

Requerimientos de recursos del contenedor: Se requiere al menos 2 GB de RAM, 2 núcleos de CPU y un mínimo de 10 GB de almacenamiento en disco para el contenedor.

Configuración de red: Se requiere que el contenedor tenga una dirección IP pública y acceso a los puertos 80 y 443 para el tráfico web.

Herramientas de orquestación de contenedores: Se utilizará Docker para crear y administrar el contenedor.

Políticas de seguridad: Se requiere que se implementen medidas de seguridad adecuadas en el contenedor, como la configuración de firewalls y la actualización regular del software del contenedor.
Fecha y hora de ejecución: d) ASAP
Precedencia de ejecución: e.1) n/a
e.2) Revisar ticket 0020120000004656
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
g.2) n/a

Implementación de servicios de DNS

Info

La implementación de servicios de DNS se refiere al proceso de configuración y administración de un servidor DNS (Domain Name System) para proporcionar servicios de resolución de nombres de dominio en una red. El DNS es un sistema que se utiliza para traducir nombres de dominio legibles por humanos en direcciones IP numéricas que las computadoras pueden entender y usar para comunicarse entre sí.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Detalle de requerimiento: c)
Nombres de dominio: Se tienen dos nombres de dominio que se utilizarán en la red: example.jupiter.com y internal.example.jupiter.com.

Requerimientos de resolución de nombres de dominio: Se requiere que se configuren las zonas de búsqueda directa para los nombres de dominio example.jupiter.com y internal.example.jupiter.com. y se requiere que se configuren las zonas de búsqueda inversa para la red 192.168.1.0/24.

Servidor DNS preferido: El cliente prefiere que se utilice BIND como servidor DNS.

Políticas de seguridad: El servidor DNS debe configurarse para restringir las solicitudes de resolución de nombres de dominio solo desde la red interna y se deben implementar medidas de seguridad adecuadas para proteger el servidor DNS contra posibles amenazas y vulnerabilidades.

Requerimientos de rendimiento: Se espera que el servidor DNS maneje alrededor de 1000 solicitudes de resolución de nombres de dominio por día y se requiere que el servidor DNS tenga al menos 2 GB de RAM y 2 núcleos de CPU.
Fecha y hora de ejecución: d) ASAP
Precedencia de ejecución: e.1) n/a
e.2) Revisar ticket 0020120000004656
Copiar por correo electrónico f) cc: zsmith@gpt3ai.com.
Justificación de prioridad: g.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
g.2) n/a

4. Instalación de nuevos componentes de desarrollo

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Se refiere a la especificación del proyecto de código fuente desde donde se instalará el componente de desarrollo en cuestión. Esto significa que antes de instalar el componente, es necesario identificar el proyecto de donde proviene el código fuente del mismo, ya que esto puede afectar el proceso de instalación y la integración con otros componentes.

Se refiere a especificar la tecnología y la versión que se utilizará para desarrollar e implementar el componente de desarrollo en cuestión. La tecnología y su versión son importantes porque influyen en cómo se desarrollará y se implementará el componente de desarrollo. Es decir, diferentes tecnologías tienen diferentes formas de construir y empaquetar el componente de desarrollo, así como diferentes requerimientos y configuraciones.

Se refiere a solicitar información sobre el sistema en el que se instalará el nuevo componente de desarrollo. La información solicitada puede incluir detalles como el nombre del servidor, el espacio de nombres (namespace) en el que se instalará el componente, o cualquier otra información relevante para la instalación.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Creación de nueva tarea Jenkins.

Info

La creación de una nueva tarea en Jenkins es el proceso de configurar y definir una tarea específica que se ejecutará automáticamente en un entorno de integración continua. Esto implica configurar una serie de opciones, como la fuente de código, opciones de compilación y prueba, entornos de implementación y notificaciones. Una vez configurada la tarea, se ejecutará automáticamente según las reglas establecidas, lo que garantiza la construcción y prueba constante del software y la identificación temprana de errores.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado. Se requiere que se ejecuten pruebas unitarias y de integración a las 3 a.m. cada día y envíe notificaciones por correo electrónico al equipo de desarrollo cuando se complete la tarea o si se detecta un error.
Fuente de instalación: c) https://gitlab.com/nombredeusuario/proyecto-ejemplo-jupiter.git
Tecnología: d) El proyecto está desarrollado en Python 3.
Sistema destino: e) El servidor de producción JPCUMP02-2 y con IP: 203.0.113.45 y el directorio de implementación es “/var/lib/webapps”
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) Funcionalidad usuario final: El microservicio implementado en el Proyecto Cumplimiento Jupiter automatiza las pruebas unitarias y de integración utilizando Jenkins. Se ejecutan diariamente a las 3 a.m., verificando la integridad del código en desarrollo. Las notificaciones se envían al equipo de desarrollo post-pruebas para informar sobre éxitos o fallos en las pruebas.
Criticidad para el negocio:
[ ] Crítica
[x] Alta ()
[ ] Normal
Matriz de Escalamiento en caso de Incidencia:
Contacto Primario: [Ana López, Ingeniera de QA, ana.lopez@ejemplo.com]
Contacto Secundario: [Carlos Sánchez, Jefe de Proyecto, carlos.sanchez@ejemplo.com].

Instalación de nuevo war/portlet.

Info

La instalación de un nuevo war/portlet se refiere a agregar un archivo Java que contiene todo el contenido necesario para ejecutar una aplicación web, incluyendo HTML, CSS, JavaScript, JSP y servlets o un componente de una aplicación web que se utiliza para mostrar información dinámica en una página web. Es un proceso complejo que implica la carga del archivo en el servidor, la configuración de las opciones de implementación y la realización de pruebas. La instalación de un nuevo war/portlet es un paso crítico en el desarrollo y despliegue de una aplicación web que debe ser realizado cuidadosamente para garantizar que la aplicación se ejecute correctamente.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c) Archivo war/portlet en el archivo adjunto “myapp.war” en su versión 2.1.
Tecnología: d)
Servidor de aplicaciones instalado: Tomcat versión 8.5.
Requisitos de configuración: La aplicación requiere conexión a una base de datos PostgreSQL, con un usuario y contraseña específicos.
Sistema destino: e) El servidor de producción JPCUMP02-2 y con IP: 203.0.113.45
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

Instalación de Fatjar.

Info

La instalación de un nuevo Fat Jar se refiere al proceso de actualizar la versión actual de un archivo JAR en un entorno de aplicación para reemplazarla por una nueva versión que contiene nuevas características, mejoras, correcciones de errores u otras actualizaciones. Es necesario realizar pruebas adecuadas después de la instalación para asegurarse de que la aplicación sigue funcionando correctamente y de que no se han introducido problemas de compatibilidad o funcionamiento. La instalación de un nuevo Fat Jar puede ser considerada una tarea crítica en el proceso de desarrollo y despliegue de una aplicación y debe ser documentada adecuadamente.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c)
Ubicación actual del archivo JAR: “/home/nombre_usuario/mi_aplicacion/app.jar”.

Versión actual que se está utilizando: 1.2.3.
Tecnología: d)
Versión de JRE: 11 de OpenJDK.

Dependencias y bibliotecas necesarias: MySQL 8.0, Apache Tomcat 9.0.48 y Spring Framework 5.3.13.

Configuración de la aplicación: archivo de propiedades ubicado en “/home/nombre_usuario/mi_aplicacion/configuracion.properties”.

Información de pruebas: se han realizado pruebas de regresión e integración y los resultados han sido satisfactorios.
Sistema destino: e) El servidor de producción JPCUMP02-2 y con IP: 203.0.113.45
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

Adaptador de Mobile First.

Info

Mobile First es un framework de diseño web que se enfoca en el diseño y desarrollo de sitios web para dispositivos móviles. Un adaptador de Mobile First es un componente que permite la conexión entre el framework y una fuente de datos externa, como una base de datos o una API.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c)
Versión de Mobile First: 8.0.0.0

Ubicación de los archivos de instalación de Mobile First: /opt/IBM/MobileFirst
Tecnología: d)
Tipo de fuente de datos: Base de datos

Nombre y versión de la fuente de datos: MySQL 8.0

Requerimientos de seguridad: Se requiere una conexión segura utilizando el protocolo HTTPS
Sistema destino: e)
Dirección IP del servidor de la base de datos: 192.168.0.1

Puerto de la base de datos: 3306
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

Instalación de temas de Portal

Info

La instalación de un tema en Liferay Portal es el proceso de agregar un diseño visual a la plataforma. Un tema es un conjunto de archivos que proporciona un aspecto visual y características a la interfaz de usuario.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c) Archivo adjunto ZIP del tema: “mi-tema-liferay.zip”.
Tecnología: d)
Versión de Liferay Portal: “Liferay Portal 7.3”.

Requisitos adicionales: El tema requiere el complemento “Liferay Alloy Editor Image Gallery” para funcionar correctamente.
Sistema destino: e)
El servidor de producción JPCUMP02-2 y con IP: 203.0.113.45

Detalles de configuración: Necesitamos que se ajuste el color de fondo de la cabecera del portal al verde corporativo.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

Instalación de temas Keycloak.

Info

Un tema se refiere a la apariencia visual y el diseño de la interfaz de usuario de la plataforma de autenticación y autorización. Un tema define cómo se ven las páginas de inicio de sesión, registro, configuración de la cuenta, recuperación de contraseña, etc. Además, también puede personalizar la navegación, el idioma y la disposición de los widgets.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c) El archivo ZIP adjunto del tema personalizado: “customtheme.zip”
Tecnología: d)
El nombre y la versión del tema personalizado: “Custom Theme” versión “1.0.0”

La descripción del tema personalizado: “Tema personalizado con colores y fuentes de la marca de la empresa”
Sistema destino: e)
El nombre del reino: “Acme Corp”

Las aplicaciones que utilizarán el tema personalizado: Todas las aplicaciones que se ejecutan en Keycloak

Los requisitos específicos del tema personalizado: La personalización de la página de inicio de sesión con el logo de la empresa y la inclusión de un enlace a la política de privacidad de la empresa.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

Creación de un Container por Tecnologia.

Info

La instalación de un nuevo container en el contexto de un componente de desarrollo significa crear una nueva instancia de un container para una aplicación o parte de ella. Esto puede implicar la creación de un nuevo container a partir de una imagen de container preexistente o la construcción de una imagen personalizada a partir del código fuente y las dependencias de la aplicación.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Fuente de instalación: c) Repositorio de código fuente: https://github.com/mi-empresa/mi-aplicacion
Tecnología: d)
Lenguaje de programación: Java

Framework utilizado: Spring Boot

Versión del lenguaje de programación: Java 11

Dependencias de la aplicación: PostgreSQL, Redis, Elasticsearch

Herramientas de construcción: Gradle
Sistema destino: e)
Sistema operativo: Linux

Recursos de sistema: 4 CPUs, 8 GB de RAM, 50 GB de disco

Configuración de red: Puerto 8080 debe estar abierto y direccionado a la IP 192.168.1.100

Variables de entorno: URL de la base de datos: jdbc:postgresql://192.168.1.101:5432/mi_bd, API_KEY=**********
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) cc: zsmith@gpt3ai.com.
Justificación de prioridad: i.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
i.2) n/a
Detalles del Aplicativo j) n/a

5. Modificacion de componentes de infraestructura

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Es importante contar con la información necesaria para poder identificar y realizar la modificación correspondiente de forma eficiente y sin errores, agiliza mucho la atención de la solicitud si se indica el servidor, plataforma, sistema o cualquier información relevante con la que cuente que identifique el componente a modificar.

Para poder realizar las modificaciones de los componentes de infraestructura de manera efectiva y satisfacer las necesidades del cliente, es importante tener claras las configuraciones deseadas a aplicar.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Modificación de Registro de Servidor de DNS.

Info

Claro que sí, una modificación de Registro de Servidor de DNS se refiere a la edición de un registro de servidor en una zona de DNS específica para actualizar la información de ubicación o configuración de un servidor en particular. Es importante modificar los registros de servidor de DNS para que los servicios de red funcionen correctamente y los clientes puedan acceder a los servidores correspondientes sin interrupciones.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c)
Nombre de dominio: jupiter.ejemplo.com

Tipo de registro de servidor: A

Nombre del servidor: JPCMP02-1
Configuraciones deseadas: d) Modificar el valor del registro actual: 192.168.1.1 a un Nuevo valor del registro: 192.168.1.2
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

keycloak, flujos.

Info

Una modificación de flujos de Keycloak se refiere a la edición de los flujos de autenticación y autorización utilizados en Keycloak para ajustar los procesos de autenticación y autorización de una aplicación o servicio. Los flujos de Keycloak son configurables y pueden ser personalizados para agregar nuevos proveedores de autenticación, incluir pasos adicionales de seguridad, o realizar otras modificaciones necesarias.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c)
Nombre de la aplicación: Mi Aplicación Jupiter

Tipo de flujo: Flujo de autenticación de Jupiter

Pasos del flujo actuales: Autenticación de usuario, Solicitud de permisos
Configuraciones deseadas: d)
Nuevo proveedor de autenticación: Proveedor Nuevo, URL de configuración: https://proveedornuevo.com

Nuevos pasos del flujo: Autenticación multifactorial
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Jboss nuevo datasource.

Info

Una modificación de JBoss nuevo datasource se refiere a la configuración y adición de un nuevo datasource en un servidor JBoss para establecer una conexión con una base de datos. Un datasource en JBoss define cómo acceder a una base de datos, incluyendo detalles como la dirección IP del servidor de base de datos, el nombre de la base de datos, el usuario y la contraseña, entre otros. Las modificaciones de JBoss nuevo datasource pueden ser necesarias cuando se necesita agregar una nueva base de datos o cambiar la configuración de una base de datos existente en JBoss.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c)
Tipo de base de datos: MySQL

Nombre de la base de datos: mi-base-de-datos

Nombre del usuario: usuario

URL del servidor de base de datos: jdbc:mysql://192.168.0.1:3306/mi-base-de-datos
Configuraciones deseadas: d) Agregar un nuevo datasource a JBoss para la base de datos MySQL llamada “mi_base_de_datos”
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Modificación de estructura LDAP.

Info

Una modificación de estructura LDAP se refiere a la actualización de la estructura de un directorio LDAP (Protocolo Ligero de Acceso a Directorios), que se utiliza para almacenar información de usuarios y recursos en una red. Esta modificación puede incluir cambios en la organización de los objetos, la adición o eliminación de objetos y la modificación de los atributos de los objetos existentes. La modificación de la estructura LDAP puede ser necesaria cuando se requieren cambios en la organización del directorio para adaptarse a las necesidades de la organización.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c) Sistema LDAP principal de Jupiter
Configuraciones deseadas: d) La empresa Jupiter desea mejorar la seguridad de su directorio LDAP y optimizar las búsquedas de objetos, para poder acceder a la información de sus clientes de manera más eficiente.
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Kafka - creación de conectores.

Info

La creación de conectores en Kafka se refiere a la capacidad de Kafka de integrarse con otras fuentes y destinos de datos mediante el uso de conectores. Los conectores de Kafka permiten la transferencia de datos entre Kafka y diferentes sistemas y fuentes de datos de manera fácil y eficiente, y pueden ser personalizados y configurados para adaptarse a diferentes casos de uso y requisitos específicos. En resumen, la creación de conectores en Kafka ofrece una manera escalable y robusta de integrar diferentes sistemas y fuentes de datos con Kafka.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c) Base de datos MYSQLJP01-2
Configuraciones deseadas: d)
Crear un conector de Kafka que transfiera datos desde una base de datos MySQL a Kafka

Configuración del conector: Se utilizará el conector JDBC de Kafka. Los conectores de origen y destino se configurarán para manejar datos en formato JSON. Se definirá un esquema para los datos transferidos desde la base de datos MySQL.

Formato de los datos: JSON

Frecuencia y volumen de los datos: Se transferirán datos cada 10 minutos, con un volumen de aproximadamente 1 GB de datos por hora.

Requerimientos de seguridad: La transferencia de datos debe realizarse de manera segura mediante SSL/TLS.
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Modificación de colecciones de una BD

Info

La modificación de colecciones se refiere a la capacidad de modificar colecciones de datos en una base de datos, ya sea agregando, eliminando o actualizando elementos individuales. En bases de datos como MongoDB, la modificación de colecciones implica modificar colecciones de documentos. La modificación de colecciones es una tarea esencial en la gestión de datos en una base de datos.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Cumplimiento Jupiter
Plan de trabajo asociado b) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
Sistema a modificar: c)
Base de datos MONGOJP01-2

Nombre de la colección: ‘Clientes’
Configuraciones deseadas: d)
Tipo de modificación: Actualización de campos

Campos a modificar: Actualización del precio de los productos en todas las ventas realizadas durante el mes de marzo de 2022, aplicando un aumento del 10%

Requerimientos de seguridad: La modificación debe realizarse de manera segura mediante autenticación de dos factores. Además, se debe garantizar que solo el personal autorizado tenga acceso a la modificación de las ventas.

Pruebas y validación: Se realizarán pruebas automatizadas y manuales en un entorno de pruebas separado para asegurarse de que la actualización de los precios de los productos se realiza correctamente y no causa efectos secundarios en la base de datos. Además, se documentarán los resultados de las pruebas y se realizará una revisión antes de implementar la modificación. Se realizará una copia de seguridad de la colección antes de la modificación por si se necesita un rollback. Se preparará un plan de contingencia en caso de que se produzca un problema en la base de datos durante la modificación."
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f.1) n/a
f.2) Revisar ticket 0020120000004656
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com.
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Modificación de api manager

Info

La modificación de API Manager se refiere a la actualización o modificación de la plataforma de gestión de APIs utilizada por una empresa para controlar el acceso a sus APIs. Esta modificación puede incluir la actualización de la versión del software, la incorporación de nuevas características o funcionalidades, la modificación de la configuración de seguridad, la integración con otros sistemas o la personalización de la plataforma para adaptarse a las necesidades específicas del cliente.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto de Ventas en Jupiter
Plan de trabajo asociado b.1) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
b.2) n/a
Sistema a modificar: c) API Manager de Jupiter, versión actual de API Manager: 2.1.3, lsd-ss-portal/ssapi/aplicacion
Configuraciones deseadas: d.1)
Migrar la configuracion de la API de desarrollo a pre-producción: https://api-mgr-admin.dev.jupiter.com/#!/apis/6cde50be-250f-4c6c-9e50-be250f8c6ce3/portal

d.2) Realizar alguno de los siguientes casos de prueba:
Caso de prueba1: Realizar un curl sobre https://ssapi.release.jupiter.com/aplicacion/api/v1/api-docs y este debe devolver un http code 200
o
Caso de Prueba 2: Generar un get en navegador para:
https://ssapi.release.jupiter.com/facebook/v1/errors
https://ssapi.release.jupiter-europa.com.mx/facebook/v1/errors
https://ssapi.release.jupiter-golliath.com.mx/facebook/v1/errors
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com Ya que esta persona debe autorizar el Ticket
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

Creación o Baja de vhost de nginx/apache/cdn domain name

Info

Proyecto/Iniciativa sujeto a modificación: a) Proyecto de Ventas en Jupiter
Plan de trabajo asociado b.1) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado.
b.2) n/a
Sistema a modificar: c) jupiternginx01, Martian kamaiA CDN
Configuraciones deseadas: d.1)
Alta de dominio aprendamosmarciano.jupiterlabs.com, www3.jupiterlabs.com
Fecha y hora de ejecución: e) ASAP
Precedencia de ejecución: f) n/a
Copiar por correo electrónico g) cc: zsmith@gpt3ai.com Ya que esta persona debe autorizar el Ticket
Justificación de prioridad: h.1) Ejecutar con prioridad A1 ya que se trata de un cambio muy importante para el éxito del proyecto Jupiter
h.2) n/a

6. Ajuste de permisos

Note

Los ajustes de permisos para usuarios de bases de datos son en 3. BAU Creación o actualización de usuarios de bases de datos.

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Indique el sistema sobre el cual se requieren los permisos adicionales.

Indique los permisos requeridos incluyendo la información pertinente para los mismos.

Indique el motivo de la solicitud. Incluya el nombre y correo electrónico del gerente que toma responsabilidad del escalamiento de permisos.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

webservers: cors, content-security-policy,x-frame-options.

Info

Los ajustes de permisos en servidores web se refieren a la modificación en la configuración de políticas de seguridad como CORS, CSP y X-Frame-Options, en esta modificaciones se aceptan los riesgos de ataques en sitios web y aplicaciones.CORS es una política de seguridad que limita los recursos que un sitio web puede solicitar desde otros dominios. CSP es una política que se utiliza para prevenir ataques de inyección de código en sitios web, y X-Frame-Options se utiliza para prevenir ataques de suplantación de sitios web.Al ajustar los permisos de estas políticas, se puede especificar qué recursos se pueden cargar y desde dónde se pueden cargar. Los ajustes de permisos son importantes para garantizar la seguridad del sitio web o aplicación y prevenir posibles vulnerabilidades.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Servidores web/nginx.
Permisos solicitados: d) Incluir el dominio api.nasa.gov en la CSP del dominio himalia.proyecto-jupiter.com
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

so: user-groups.

Info

Un ajuste de permisos se refiere a la modificación en la configuración de permisos de usuario y grupo en el sistema operativo con el riesgo de afectar la seguridad y protección de los datos y recursos críticos del sistema. Esto implica la modificación de reglas y restricciones para el acceso y la modificación de los recursos del sistema, creando cuentas de usuario con permisos no estandarizados, modificando el acceso a los recursos del sistema y la implementación de políticas de seguridad aceptando el riesgo de no garantizar que los usuarios solo tengan acceso a los recursos y datos que necesitan para realizar su trabajo.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Host: REDJP02-1
Permisos solicitados: d) Realizar un ajuste de permisos críticos que implica cambiar los permisos a nivel de Sistema Operativo del grupo “administradores de sistemas” de superusuario a un nivel de acceso con más privilegios, con las siguientes especificaciones:1) Crear un nuevo grupo llamado “administradores de sistemas powerup” con un nivel de acceso más elevado que el de “administradores del sistema”. 2) Los usuarios del grupo “administradores de sistemas” serán eliminados y se agregarán al nuevo grupo “administradores de sistemas powerup”. 3) Se revisará y ajustará los permisos de acceso para el nuevo grupo “administradores de sistemas powerup” a los recursos y datos críticos que necesitan para realizar su trabajo, restringiendo el acceso a cualquier recurso que no necesiten para realizar su trabajo. 4)Se implementará un monitoreo y registro de las actividades de los usuarios en el grupo “administradores de sistemas powerup” para garantizar que no realicen ninguna actividad no autorizada.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

ldap: user-groups.

Info

Un ajuste de permisos críticos para LDAP User-Groups se refiere a la modificación de las configuración de permisos de usuario y grupo en un servidor LDAP con el riesgo de no garantizar la seguridad y protección de los datos críticos almacenados en el directorio LDAP. Esto se logra mediante la modificación en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y registros de acceso para con la aceptación del riesgo de no poder supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) IBM Tivoli Directory Server de Jupiter LDAPJP02-2
Permisos solicitados: d) Actualizar grupo de usuarios “Usuarios en Cumplimiento” en el directorio LDAP a un grupo de Usuarios “Usuarios fuera de norma” que tienen permisos para acceder y modificar los datos de todos los usuarios en el directorio, incluyendo información confidencial como números de seguridad social y direcciones de correo electrónico.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

k8s: roles/rolebindings.

Info

Un ajuste de permisos de Kubernetes Roles/RoleBindings se refiere a la modificación de la configuración de permisos de usuario y grupo en un clúster de Kubernetes con el riesgo de no garantizar que los usuarios tengan acceso solo a los recursos necesarios y limitar el acceso no autorizado a los recursos críticos del clúster. Esto se logra mediante la creación de Roles y RoleBindings específicos para cada usuario o grupo de usuarios, la modificaicón en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y con la ceptación del riesgo de no identificar los registros de acceso para supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Cluster de Kubernetes “myjupiterapp-cluster”
Permisos solicitados: d) Modificación del Role llamado “frontend-readwrite-role” para tener permisos de lectura y escritura en los pods y servicios que tengan la etiqueta “app=frontend”. Luego, crear un RoleBinding llamado “frontend-readwrite-binding” que asocie el Role “frontend-readwrite-role” con los usuarios del equipo “Frontend”.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

firewalls: in/out.

Info

Un ajuste de permisos de reglas de firewalls “in/out” se refiere a la modificación en la configuración de permisos de tráfico de red entrante y saliente en un firewall. Se modifican las reglas establecidas que definen qué tráfico de red debe permitirse o denegarse. La configuración de reglas de firewalls “in/out” puede tener un gran impacto en la seguridad y el rendimiento del sistema protegido, por lo que es importante seguir las mejores prácticas para garantizar una configuración efectiva y segura.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Firewall Pfsense de Jupiter: FWPFJP01-1
Permisos solicitados: d) Acceder a la configuración del firewall y modificar la regla correspondiente para permitir el tráfico entrante en el puerto 80 por un periodo de 24 hrs. Favor de monitorear el estatus ya que se considera un puerto inseguro
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

botmanager: endpoint-user-agent permitidos.

Info

Un ajuste de permisos de Botmanager “endpoint-user-agent permitidos” se refiere a la modficación en configuración de permisos de acceso para los agentes de usuario en un servicio de Botmanager. Se pueden especificar los endpoints y los agentes de usuario permitidos en el servicio para permitir solo el acceso de los agentes de usuario autorizados a los recursos en línea y evitar el acceso no autorizado de bots malintencionados. La configuración de permisos de Botmanager puede tener un gran impacto en la seguridad y el rendimiento de los recursos en línea, y se deben seguir las mejores prácticas para garantizar una configuración efectiva y segura, incluyendo la revisión y actualización regular de los permisos de acceso y la implementación de políticas de seguridad.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Botmanager de Jupiter: Fail2Ban en host F2BANJP02-2
Permisos solicitados: d) Actualizar la regla “bloqueo-bloqueo” para proteger el servidor web contra el tráfico de bots malintencionados y bloquear el acceso de cualquier agente de usuario no autorizado.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

waf: permitir malas praxis sobre contextos/llamados puntuales.

Info

Permitir malas prácticas sobre contextos/llamados puntuales de WAF se refiere a la configuración incorrecta de un Web Application Firewall (WAF) que permite patrones de tráfico malicioso que explotan vulnerabilidades en la aplicación web. El WAF es una barrera entre el tráfico de red y la aplicación web, y utiliza reglas para identificar y bloquear los ataques malintencionados. Si el WAF no se configura adecuadamente, es posible que permita patrones de tráfico malicioso, lo que podría dar lugar a una vulnerabilidad de seguridad. Se deben seguir las mejores prácticas para garantizar una protección efectiva contra las amenazas en línea, incluyendo la implementación de reglas de seguridad efectivas y personalizadas y la revisión y actualización regular de la configuración de WAF.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) WAF de Akamai para Jupiter
Permisos solicitados: d) Desactivar la regla “BloqueWAF” que bloquea las solicitudes que contienen ciertos caracteres especiales para que pueda acceder a la aplicación web sin problemas, actualmente el WAF está bloqueando algunas de mis solicitudes, incluso las legítimas.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

consolas jenkins/graylog/instana/otrs.

Info

Un ajuste de permisos sobre consolas Jenkins/Graylog/Instana/OTRS se refiere a la configuración de permisos de acceso para los usuarios que utilizan estas consolas. La configuración de permisos es crucial para garantizar que los usuarios solo puedan acceder a las funciones y datos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de consolas también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en estas consolas y proteger la información confidencial de la empresa.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Sistema OTRS de Jupiter: OTRSJP02-1
Permisos solicitados: d) Agregar al usuario “neil.armstrong” permisos de administrador sobre las Queues de Luna de Jupiter Europa y Luna de Jupiter Titán
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

keycloak, clientes.

Info

Un ajuste de permisos de Keycloak para clientes se refiere a la configuración de permisos de acceso para los clientes que utilizan Keycloak para la autenticación y la gestión de identidades. La configuración de permisos es importante para garantizar que los usuarios solo puedan acceder a las aplicaciones y recursos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de Keycloak también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en Keycloak y proteger la información confidencial de la empresa.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Keycloak de Jupiter, servidor JPKEYCLOAK02-1, Nombre de la aplicación: Mi Aplicación Jupiter
Permisos solicitados: d) Otorgar permisos suficientes en Keycloak para poder ver y editar todos los datos de los usuarios.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

7. Administración de recursos informáticos

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Indique el servidor, namespace, deployment o cualquier información relevante con la que cuente para la instalación del nuevo componente.

Indique el recurso o los recursos a modificar y su cuantía. Por ejemplo, un aumento de recursos de hardware en un sistema podría ser la adición de más memoria RAM a un servidor.

Indique de manera breve y concisa las circuntancias o la necesidad del ajuste del recurso indicado.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

Aumento de límites en pods.

Info

Un aumento de límites en Pods en Kubernetes se refiere a aumentar los límites predefinidos de recursos de CPU y memoria asignados a un Pod. Esto puede ser necesario para permitir que las aplicaciones manejen mayores cargas de trabajo o procesen conjuntos de datos más grandes. Sin embargo, es importante tener en cuenta que aumentar los límites puede aumentar el costo del clúster y podría afectar la capacidad del clúster para manejar otros Pods. Por lo tanto, es importante considerar cuidadosamente los límites de recursos asignados a los Pods y hacer ajustes según sea necesario para garantizar un rendimiento óptimo del clúster.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema: c) Cluster: “Jupiter K8S” Podname:“JupiterPod”
Recurso(s) a modificar d) Aumentar el límite de recursos del Pod a 2 CPUs y 2 GB de memoria asignados.
Justificación: e) Este pod contiene una aplicación de procesamiento de datos, tiene actualmente un límite predefinido de 1 CPU y 1 GB de memoria asignados. Sin embargo, el conjunto de datos que la aplicación necesita procesar se está expandiendo, se hace evidente que el límite actual de recursos no es suficiente para manejar la carga de trabajo.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

Aumento de cpu/memoria/hdd.

Info

Un aumento de CPU/Memoria/HDD se refiere a aumentar la cantidad de recursos disponibles en un sistema informático. Por ejemplo, aumentar la CPU implica agregar más núcleos de procesador, mientras que aumentar la memoria implica agregar más RAM. Aumentar el espacio de almacenamiento se refiere a agregar más espacio de almacenamiento para almacenar más datos y archivos. Estos aumentos pueden ser necesarios para mejorar el rendimiento del sistema y manejar cargas de trabajo adicionales o conjuntos de datos más grandes, pero también pueden aumentar el costo del sistema y consumir más energía, lo que debe considerarse al tomar la decisión de aumentar los recursos.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema: c) Servidor JPSERVER02-1
Recurso(s) a modificar d) Agregar un procesador adicional de 4 núcleos para tener un total de 8 núcleos, agregar 16 GB adicionales de RAM para tener un total de 32 GB de RAM y agregar un disco duro adicional de 500 GB para tener un total de 1 TB de espacio de almacenamiento del disco duro.
Justificación: e) Se está utilizando el servidor para alojar el sitio web de Jupiter. El sitio web se ha vuelto más popular, el servidor comienza a experimentar un rendimiento lento y experimente un aumento en el tiempo de carga debido a la alta demanda de los usuarios.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

Modificación de planes sobre cuentas de correo electrónico corporativo.

Info

Una modificación de planes sobre cuentas de correo electrónico corporativo se refiere a cambios en el paquete de servicios contratados para el correo electrónico corporativo, que pueden incluir aumentar o disminuir el número de cuentas de correo electrónico, así como cambios en las características y funcionalidades del servicio. Estos cambios pueden ser necesarios para adaptarse a las necesidades cambiantes de la empresa, reducir los costos o mejorar la eficiencia de la comunicación empresarial. Es importante que estos cambios se realicen cuidadosamente y se comuniquen claramente a los usuarios afectados para evitar interrupciones en la comunicación empresarial.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema: **c)**Sistema de correo electrónico Jupiter.
Recurso(s) a modificar **d)**Modificar el plan de correo electrónico corporativo y aumentar el número de cuentas de correo electrónico a 150. Además, aumentar la capacidad de almacenamiento de cada cuenta de correo electrónico a 10 GB para permitir que los empleados almacenen más correos electrónicos y archivos adjuntos.
Justificación: **e)**Jupiter tiene 100 empleados y actualmente está utilizando un servicio de correo electrónico corporativo con un paquete de 100 cuentas de correo electrónico, cada una con una capacidad de almacenamiento de 5 GB. Jupiter ha crecido y ha contratado más empleados, lo que significa que necesita más cuentas de correo electrónico.
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a
Chapter 3

Manuales

Info

Para facilitar su interacción con nuestro equipo, le proporcionamos un conjunto de manuales básicos que le servirán de guía, estos manuales incluyen información sobre el funcionamiento y el uso de los diferentes componentes y herramientas, así como instrucciones detalladas sobre cómo realizar tareas específicas. Además, encontrará consejos útiles y recomendaciones de seguridad.

Esperamos que estos manuales le resulten de gran utilidad y le agradecemos de nuevo por confiar en nosotros. Si tiene alguna duda o necesita más información, no dude en ponerse en contacto con nosotros.

  • Actualización de contenido estático en Telmex StaaS

    Info Este manual explica el proceso para añadir o modificar contenido de un sitio que está utilizando la herramienta de almacenamiento de recursos Amazon S3, detallando los pasos requeridos para configurar la AWS CLI y llevar a cabo las actualizaciones necesarias. 1. Prerrequisitos AWS CLI instalada (Consulta la documentación oficial. ) Credenciales de acceso a AWS con permisos adecuados. 2. Configuración de AWS CLI La carga de contenido en sitios estáticos con almacenamiento en Amazon S3, utilizan AWS CLI.

  • Manual de OTRS

    OTRS Info El sistema de tickets es una herramienta útil para poder dar seguimiento a cada una de la soliciudes y controles de cambio, nos permite iterativamente estandarizar procesos y procedimientos para proporcionar consistencia y certidumbre a nuestros clientes y usuarios finales. El presente manual contiene la información necesaria para levantar una solicitud o incidencia, dar seguimientoo retroalimenatación y cierre en OTRS. Acceso a OTRS El usuario ingresa al sistema OTRS al teclear en su buscador la siguiente URL: https://otrs.

  • Configuración OpenVPN MacOS

    Note El presente manual se emite exclusivamente como instrumento de apoyo para las áreas competentes en la administración, custodia, y soporte de equipos de cómputo local (laptops o computadoras) para cumplimentar la solicitud de soporte de infraestructura para el trámite de acceso por VPN mediante la creación de Llaves RSA. Este documento es de carácter práctico, queda bajo total responsabilidad de los clientes el: uso, aseguramiento, resguardo, mantenimiento, y tratamiento de los artefactos generados.

  • Creación de llaves para OpenVPN

    Llaves RSA Info Las llaves RSA son un tipo de criptografía asimétrica que se utiliza para asegurar la comunicación y proteger la información. La criptografía asimétrica se basa en la utilización de dos llaves: una pública y otra privada. La llave pública se puede compartir abiertamente, mientras que la llave privada debe mantenerse en secreto. Cuando se envía un mensaje cifrado con la llave pública, solo puede ser descifrado con la llave privada correspondiente.

  • Crear servicio - Backstage

    Para que sirve esta pagina Esta pagina te ayuda a registrar un servicio en Backstage y, si lo necesitas, dejar listo su flujo de integracion y despliegue. Al finalizar tendras: El servicio visible en Backstage. La relacion del servicio con su proyecto y su equipo. El registro del servicio en el repositorio. El pipeline de CI/CD, si elegiste crearlo. Antes de comenzar Antes de llenar el formulario, ten a la mano esta informacion:

  • Gravitee Api Manager

    Introducción Info Gravitee es una solución integral para la gestión de API, que ayuda a los desarrolladores a crear, desplegar y monitorear sus API de manera eficiente, proporciona una serie de herramientas para el desarrollo, el despliegue, la seguridad y la monitorización. Inicio rápido Gravitee API Manager consta de dos componentes principales para desarrolladores: Consola de administración proporciona una interfaz web para administrar y configurar las APIs. Portal para desarrolladores proporciona una interfaz para que los desarrolladores registren, documenten, prueben y monitoreen las APIs.

  • Guía de actualización MySQL 5.7 a 8.0

    Warning El ciclo de vida de MySQL 5.7 terminó el 21 de Octubre de 2023. A fin de mantener soporte y actualizaciones de seguridad todas las instancias que tengan este motorbases de datos con esta versión deben de ser actualizados. Info Antes de realizar un upgrade a MySQL 8, tanto los usuarios como los desarrolladores deben considerar una serie de aspectos importantes para garantizar una transición fluida y minimizar posibles problemas.

Subsections of Manuales

Actualización de contenido estático en Telmex StaaS

Info

Este manual explica el proceso para añadir o modificar contenido de un sitio que está utilizando la herramienta de almacenamiento de recursos Amazon S3, detallando los pasos requeridos para configurar la AWS CLI y llevar a cabo las actualizaciones necesarias.

1. Prerrequisitos

  • AWS CLI instalada (Consulta la documentación oficial. )

  • Credenciales de acceso a AWS con permisos adecuados.

2. Configuración de AWS CLI

La carga de contenido en sitios estáticos con almacenamiento en Amazon S3, utilizan AWS CLI. Presentamos los pasos para preparar la misma.

  1. Establecimiento de Credenciales
    Después de instalar AWS CLI, usa el siguiente comando para ajustar tu usuario:
aws configure

Con aws configure se establecerán los parámetros del propio usuario. Los campos AWS Access Key ID y AWS Secret Access Key deberán ser llenados con las credenciales previamente proporcionadas para su acceso. Se recomienda utilizar el nombre de la región cómo mxqr y el formato de salida por defecto cómo text

imagen01 imagen01

Una vez configurado su usuario de aws s3, puedes ejecutar el siguiente comando para listar el contenido del bucket:

 aws s3 ls s3://<nombre-bucket>/ --endpoint-url https://s3-mxqr.almnube.telmex.com --no-verify-ssl

Desglosando el comando anterior:

  • aws s3 – > Comando para conexión a s3 de por aws cli

  • ls —> Comando list

  • s3://< nombre-bucket >/ —> Indicador s3, asegúrate de configurar el nombre correspondiente del bucket.

  • –endpoint-url https://s3-mxqr.almnube.telmex.com —> Endpoint de consulta para s3-telmex

imagen02 imagen02

3. Actualización de contenido sobre sitio estático

La carga de contenido se realizará mediante la interfaz de comandos de AWS, la cuál se instaló y configuró previamente.

Supongamos que se quiere visualizar contenido en la ruta https://<dominio-productivo>/ruta/contenido/imagen-carga-de-prueba.png , donde imagen-carga-de-prueba.png es el archivo que desea revisar como parte de los cambios recientes.

El bucket especificado es s3://<nombre-bucket>/, por lo que el contenido, a partir del primer /, se reflejará directamente en el sitio productivo.

Para visualizar el cambio, usaremos el contexto /ruta/contenido/imagen-carga-de-prueba.png y lo agregaremos al comando de carga de la siguiente manera:

 s3://<nombre-bucket>/ruta/contenido/imagen-carga-de-prueba.png

Este será el archivo que se desea modificar

Ubica la ruta de tu archivo localmente y usa el siguiente comando para subir el archivo /ruta/contenido/imagen-carga-de-prueba.png

 aws s3 cp /home/user/Downloads/imagen-carga-de-prueba.png s3://<nombrebucket>/ruta/contenido/imagen-carga-de-prueba.png --endpoint-url https://s3-mxqr.almnube.telmex.com --no-verify-ssl

Visto en la terminal de la siguiente manera

imagen03 imagen03

Desglosando el comando anterior:

  • aws s3 – > Comando para conexión a s3 de por aws cli

  • cp —> Comando copy

  • /home/user/Downloads/imagen-carga-de-prueba.png —> Archivo local

  • s3://<nombre-bucket>/ruta/contenido/imagen-carga-de-prueba.png —> Endpoint del dominio productivo donde se desea visualizar el contenido

  • –endpoint-url https://s3-mxqr.almnube.telmex.com —> Endpoint de consulta para s3-telmex

Obteniendo como resultado final la imagen cargada sobre la ruta https://<dominio-productivo>/ruta/contenido/imagen-carga-de-prueba.png


Ejemplo de carga de contenido en Telmex StaaS

  1. Visualizar Contenido en el Sitio

En este modelo se pretende visualizar un archivo para el sitio https://bucket-testing.prod.amxdigital.net en la ruta /portal/recursos-estaticos/imagen-carga-de-prueba.png, el archivo debe subirse en el bucket designado, para este caso será s3://bucket-test/ en la ubicación /portal/recursos-estaticos/imagen-carga-de-prueba.png

  1. Ubicación del archivo local

Localiza el archivo en tu máquina local, por ejemplo:

/home/user/imagen-carga-de-prueba.png

  1. Subir el contenido

El siguiente comando ejemplifica cómo subir un archivo al bucket de S3 utilizando las instrucciones descritas anteriormente.

 aws s3 cp /home/user/Downloads/imagen-carga-de-prueba.png s3://bucket-test/portal/recursos-estaticos/imagen-carga-de-prueba.png --endpoint-url https://s3-mxqr.almnube.telmex.com --no-verify-ssl

imagen04 imagen04

  1. Resultado final

El archivo subido estará disponible en la URL:

https://bucket-testing.prod.clarodigital.net/portal/recursos-estaticos/imagen-carga-de-prueba.png

imagen05 imagen05


Diagrama de flujo del proceso

Ejemplo programático con python

import boto3
from botocore.config import Config
from botocore.exceptions import NoCredentialsError, PartialCredentialsError

# Configuración
S3_ENDPOINT = "https://s3-mxqr.almnube.telmex.com"
ACCESS_KEY = "your-access-key"
SECRET_KEY = "your-secret-key"
BUCKET_NAME = "your-bucket-name"

# Crear cliente S3
def create_s3_client():
    try:
        client = boto3.client(
            "s3",
            endpoint_url=S3_ENDPOINT,
            aws_access_key_id=ACCESS_KEY,
            aws_secret_access_key=SECRET_KEY,
            config=Config(signature_version="s3v4"),
        )
        return client
    except (NoCredentialsError, PartialCredentialsError) as e:
        print(f"Error en las credenciales: {e}")
        return None

# Subir un archivo
def upload_file(file_path, object_name):
    s3_client = create_s3_client()
    if s3_client:
        try:
            s3_client.upload_file(file_path, BUCKET_NAME, object_name)
            print(f"Archivo {file_path} subido como {object_name}")
        except Exception as e:
            print(f"Error al subir el archivo: {e}")

# Descargar un archivo
def download_file(object_name, download_path):
    s3_client = create_s3_client()
    if s3_client:
        try:
            s3_client.download_file(BUCKET_NAME, object_name, download_path)
            print(f"Archivo {object_name} descargado a {download_path}")
        except Exception as e:
            print(f"Error al descargar el archivo: {e}")

# Generar una liga firmada (Manejo de ligas para actualización pública de objetos).
def generate_presigned_url(object_name, expiration=3600):
    s3_client = create_s3_client()
    if s3_client:
        try:
            url = s3_client.generate_presigned_url(
                "get_object",
                Params={"Bucket": BUCKET_NAME, "Key": object_name},
                ExpiresIn=expiration,
            )
            return url
        except Exception as e:
            print(f"Error al generar la liga firmada: {e}")
            return None

# Ejemplo de uso
if __name__ == "__main__":
    # Subir un archivo
    upload_file("local_file.txt", "uploaded_file.txt")

    # Descargar un archivo
    download_file("uploaded_file.txt", "downloaded_file.txt")

    # Generar una liga firmada
    url = generate_presigned_url("uploaded_file.txt")
    if url:
        print(f"Liga firmada: {url}")

Manual de OTRS

OTRS

Info

El sistema de tickets es una herramienta útil para poder dar seguimiento a cada una de la soliciudes y controles de cambio, nos permite iterativamente estandarizar procesos y procedimientos para proporcionar consistencia y certidumbre a nuestros clientes y usuarios finales. El presente manual contiene la información necesaria para levantar una solicitud o incidencia, dar seguimientoo retroalimenatación y cierre en OTRS.

Acceso a OTRS

  1. El usuario ingresa al sistema OTRS al teclear en su buscador la siguiente URL:

https://otrs.amxdigital.net/otrs/customer.pl

Aparecerá la página de acceso al sistema:

Acceso al sistema Acceso al sistema

  1. El usuario ingresa el nombre de usuario “Username” y contraseña “Password” y pulsa sobre el botón “log In”

  2. La página de inicio que aparece es la siguiente:

pagina de inicio pagina de inicio

Creación de una solicitud

  1. Para la creación de una nueva solicitud, un usuario autenticado navega sobre el menú de inicio del sistema, identifica el botón “Tickets” y pulsa sobre el botón para desplegar un menú. Para crear una nueva solicitud, pulsar sobre la opción “New Ticket”.

creación de solicitud creación de solicitud

  1. Posterior a la selección de New Ticket, se despliega el asistente de creación de solicitudes.

nuevo ticket nuevo ticket

  1. Aparece en pantalla un botón con la frase “Seleccione un componente”, se debe pulsar el botón para desplegar un menú para visualizar la lista de posibles tipos de solicitudes.

tipos de solicitud tipos de solicitud

Tipos de Solicitudes

  • Reporte de Incidente: Afectación o interrupción en la funcionalidad de un servicio.

incidentes incidentes

  • Operaciones recurrentes: Solicitudes estandarizadas y repetibles para mantener activo un servicio

operaciones recurrentes operaciones recurrentes

  • Control de Cambios: Solicitudes únicas que impactan arquitectura, topología de red o seguridad.

control de cambios control de cambios

Llenado de Formato

  1. Una vez seleccionado el componente específico, se despliegan en pantalla las opciones para “crear solicitud” o “reportar incidencia”

incidencia1 incidencia1

incidencia2 incidencia2

  1. Una vez que se haya seleccionado la opción, se abre una nueva ventana que contiene el formato vigente de solicitud o incidencia correspondiente a la selección previa:

formato vigente formato vigente

  • En la sección “To” aparecen las iniciativas a las que tiene acceso y debe seleccionar la iniciativa a la que va dirigida la solicitud. En caso de que su iniciativa no aparezca favor de contactar a Cecilia Martínez (cecilia.martinez@americamovil.com) para dar de alta la iniciativa correspondiente para AMX o a Rafael Herández Meza (rafael.hernandez@claroshop.com) para dar de alta la iniciativa correspondiente para GS

  • Incluir toda la información solicitada en el formato. En caso de dejar información en blanco,esta se solicitará hasta que este completa.

  • En la sección “Priority” De preferencia colocar “Default”, ya que esta es asignada por el equipo de Infraestructura.

  1. Finalmente deberá oprimir el botón “Submit” para generar la solicitud.

Seguimiento de Solicitudes

Visualización de mis tickets

  1. El usuario puede visualizar sus solicitudes al dirigirse al menú de opciones para tickets y seleccionar la opción “My tickets”, en consecuencia, aparecerá en pantalla un listado con las solicitudes generadas por el usuario para su consulta.

visualización de tickets visualización de tickets

  1. Todas las solcitudes tienen una confirmacioń automática de recepción, a partir de ese momento el equipo de infraestructura revisará que la prioridad marcada sea adecuada o este bien justificada y revisará que el formato tenga toda la información. En caso de encontrar dudas el equipo de infraestructura le solicitará la información necesaria.

  2. Para obtener más información de la solicitud, presione sobre el nombre y aparecerá en pantalla un listado con los mensajes y la información relacionada con esa solicitud.

información información

  • Ticket Number: Es el identificador único de solicitud en el sistema OTRS.
  • State: Es el estado en que se encuentra la solicitud.
  • Priority: Es la prioridad de la solicitud asignada por el equipo de Infraestructura
  • Queue: Es la inicitiva de la solicitud.

información2 información2

Estados de una solicitud

Estado de Ticket Criterio
Pending Missing Information Se identificó que la solicitud carece de información necesaria para ejecutar la solicitud y el usuario deberá proporcionar la información de acuerdo a las indicaciones del equipo de Infraestructura.
Pending Authorization Se identificó que el solicitante no tiene autorización para generar la solicitud y esta requiere de la aprobación del responsable correspondiente para ejecutarse.
Awaiting Scheduled Time Se identificó que la solicitud tiene una fecha y hora indicada para ejecutarse dentro de las instrucciones de la solicitud.
Awaiting Precedent Requirement Se identificó que es necesaria la ejecución de alguna solicitud previa antes de ejecutar la solicitud generada.
Queued-L2 La solicitud está en atención de un líder técnico especializado.
Pending Validation La solicitud tiene una respuesta de atención por parte del equipo de infraestructura que el usuario deberá validar.
Closed Successful//Closed Without Validation La respuesta por parte del equipo de infraestructura fue validada por el usuario. // La solicitud ha pasado dos días hábiles en “Pending Validation”

Solicitudes del mismo País o Iniciativa

El sistema de tickets OTRS, permite a los usuarios de un mismo país o iniciativa dar seguimiento a las solicitudes generadas por otros usuarios que igualmente pertenezcan al mismo país o iniciativa.

Para esta tarea el usuario deberá dirigirse al menú de opciones Tickets y seleccionar la opción “Company Tickets”, se desplegará un listado con todas las solicitudes generadas por el mismo país o iniciativa. En caso de necesitar más información sobre alguna solicitud específica, deberá pulsar sobre el nombre de la solicitud y aparecerán los detalles de dicha solicitud.

misma iniciativa misma iniciativa

Seguimiento a Incidentes

Para la atención de incidentes es necesario otorgar la mayor cantidad de información disponible para la pronta resolución de esta y estar en constante comunicación con el equipo de infraestructura. Por favor tomar en cuenta que los incidentes se atienden con la máxima prioridad posible, un falso positivo puede retrasar otras solicitudes importantes, asegurarse de que en verdad se trata de una incidencia permite mantener mejores flujos de trabajo.

Autorización solicitudes BAU

  1. Las solicitudes recurrentes para ambientes productivos deberán tener por lo menos la autorización del Líder de Iniciativa o Proyecto.

  2. Para ello, en caso de que la solicitud no sea levantada directamente por el líder de Iniciativa o Proyecto, se soliciatará la autorización correspondiente.

Autorización y Aprobación de solicitudes RFC

  1. Las solicitudes de cambio, que por su naturaleza, impactan la arquitectura, topología de red o seguridad, necesitan además de la autorización del Líder de Iniciativa o Proyecto, la aprobación del Gerente de Infraestructura correspondiente.

  2. Para ello se solicitará la autorización del Líder de Iniciativa o Proyecto y posteriormente se informará de un estimado de tiempo para la aprobación del Gerente de Infraestructura o en su defecto las acciones a seguir para evaluar el cambio.

Retroalimentación de una Solicitud

  1. El usuario puede dar retroalimentación, pulsando sobre el botón “Reply”, aparecerá una forma web con campos que no se recomiendan modificar, así como un campo de texto libre donde puede colocar, según sea el caso, la información faltante, la autorización correspondiente o la validación del ticket. Para finalizar el proceso, se debe pulsar sobre el botón “submit”.

retro1 retro1

retro2 retro2

  1. Igualmente si su correo esta copiado en la línea de tickets, puede contestar el correo de la misma manera como contestaria algún otro correo desde su cliente de correo electrónico.

Cierre de una Solicitud.

Todos los tickets

  1. Una vez que el requerimiento haya sido atendido y no se cuente con retroalimentación relevante a la correcta ejecución de las actividades originadas en la solicitud, se deberá proceder al correcto cierre de la solicitud. Para realizar el cierre de solicitud se debe utilizar la forma de retroalimentación de una solicitud y escribir:

“Validado, favor de cerrar ticket” y presionar el botón “Submit”

validacion validacion

Recuperación de contraseña de OTRS

  1. El usuario deberá presionar el botón “Forgot password?”

recuperación de contraseña recuperación de contraseña

  1. Después, deberá ingresar su nombre de usuario “User name” y presionar el botón “submit” para generar una nueva contraseña que podrá ser revisada en el correo con el que fue dado de alta.

recuperación de contraseña2 recuperación de contraseña2

Configuraciones en OTRS

En la página de inicio de OTRS presionar el botón “Preferences” donde se pueden cambiar parámetros como la contraseña, el lenguaje, el intervalo de actualiación de información y el número de tickets desplegados por página.

configuración otrs configuración otrs

Configuración OpenVPN MacOS

Note

El presente manual se emite exclusivamente como instrumento de apoyo para las áreas competentes en la administración, custodia, y soporte de equipos de cómputo local (laptops o computadoras) para cumplimentar la solicitud de soporte de infraestructura para el trámite de acceso por VPN mediante la creación de Llaves RSA. Este documento es de carácter práctico, queda bajo total responsabilidad de los clientes el: uso, aseguramiento, resguardo, mantenimiento, y tratamiento de los artefactos generados. El equipo de infraestructura se deslinda de cualquier intervención o solicitud de soporte para la: ejecución, implementación o supervisión de procedimientos a equipos locales por quedar fuera del tramo de responsabilidad, limitando su participación a la atención de la disponibilidad del servicio de autenticación, autorización y conectividad al servicio de VPN y la subsecuente conectividad entre los servicios de TIC soportados dentro de la misma.

Prerrequisitos

  • Certificado de Autoridad (CA)
  • Certificado del usuario, este es personal
  • Llave privada, la misma con la que se generó el CSR
  • Tener instalado OpenVPN

Procedimiento

1.- Deberás descargar todos los recursos necesarios y colocarlos en un directorio especifico para esta configuración

imagen01 imagen01

2.- Ahora crea un nuevo archivo en este directorio, que se llame auth.

Debe contener el usuario y contraseña de la vpn compartidos para tu acceso

imagen02 imagen02

3.- Crea otro archivo que identifiques, con la extensión " .ovpn " y el contenido debe ser similar a este ejemplo

Es necesario editar aquellos detalles como nombres, ip, puertos, etc.

imagen03 imagen03

4.- Ahora iniciamos openvpn, y veremos la interfaz de esta tecnología

imagen04 imagen04

5.- Hacemos clic en las tres lineas de la parte superior derecha

imagen05 imagen05

6.- vamos a la sección “File” y seleccionamos “Browser”

imagen06 imagen06

7.- Buscamos y cargamos el archivo “.ovpn” que creamos

imagen07 imagen07

8.- De estar correcta la información, nos actualizará la pantalla y solo basta con hacer clic en “ADD”

imagen08 imagen08

9.- Nos regresará a la pantalla de inicio, entonces podemos presionar el botón de encendido y se conectará

imagen09 imagen09

10.- Listo, tu vpn esta activa. Si te desplazas hacia abajo, puedes ver la información como ip asiganda, ip servidor, puerto, protocolo

imagen10 imagen10

Creación de llaves para OpenVPN

Llaves RSA

Info

Las llaves RSA son un tipo de criptografía asimétrica que se utiliza para asegurar la comunicación y proteger la información. La criptografía asimétrica se basa en la utilización de dos llaves: una pública y otra privada. La llave pública se puede compartir abiertamente, mientras que la llave privada debe mantenerse en secreto. Cuando se envía un mensaje cifrado con la llave pública, solo puede ser descifrado con la llave privada correspondiente. De esta manera, si alguien intercepta el mensaje, no podrá leerlo sin conocer la llave privada.

Note

El presente manual se emite exclusivamente como instrumento de apoyo para las áreas competentes en la administración, custodia, y soporte de equipos de cómputo local (laptops o computadoras) para cumplimentar la solicitud de soporte de infraestructura para el trámite de acceso por VPN mediante la creación de Llaves RSA. Este documento es de carácter práctico, queda bajo total responsabilidad de los clientes el: uso, aseguramiento, resguardo, mantenimiento, y tratamiento de los artefactos generados. El equipo de infraestructura se deslinda de cualquier intervención o solicitud de soporte para la: ejecución, implementación o supervisión de procedimientos a equipos locales por quedar fuera del tramo de responsabilidad, limitando su participación a la atención de la disponibilidad del servicio de autenticación, autorización y conectividad al servicio de VPN y la subsecuente conectividad entre los servicios de TIC soportados dentro de la misma.

Creación de llaves por tipo de sistema Operativo

    flowchart  TD
    
     id1["<b>¿Qué tipo de Sistema Operativo tengo?</b>"]
               id1 -->id2[<a>Windows</a>]
               id1 -->id3[<a>Linux</a>]
               id1 -->id4[<a>Mac</a>]

click id2 href "/clientes/manuales/llavesrsa-manual/#windows"
click id3 href "/clientes/manuales/llavesrsa-manual/#linux"
click id4 href "/clientes/manuales/llavesrsa-manual/#mac"

Windows

Note

Ésta guía está basada en Windows XP para fines demostrativos.

Obtener cliente de OpenVPN

  1. Obtener el cliente de openvpn que mejor se adapte al sistema operativo y versión actual
Note

La versión 2.4.9 ha sido reportada como no compatible).

imagen01 imagen01

  1. Ejecute el instalador de su sistema operativo de acuerdo a los procedimientos intrínsecos de la misma.

imagen02 imagen02

Note

Asegúrese de instalar los componentes de OpenSSL.

imagen03 imagen03

Note

Acepte las alertas de seguridad cuando su SO le pregunte si desea instalar los drivers no seguros.

imagen04 imagen04

imagen05 imagen05

  1. Finalice instalación

imagen06 imagen06

Pasos previos

  1. Mueva el directorio easy-rsa a una ruta fácil de administrar.

c:\Archivos de programa\OpenVPN>move easy-rsa ../../

  1. Genere un directorio de llaves

c:\Archivos de programa\OpenVPN\easy-rsa>mkdir keys

Creación de llave privada

Warning

NUNCA COMPARTA EL .key FILE

  1. Para construir su llave privada utilice el siguiente comando:

openssl req -days 365 -nodes -new -keyput keys/name.lastnamen

imagen07 imagen07

Enviar CSR para firmar

  1. Deberá de enviar su CSR a firmar de acuerdo al formato 2. CREACIÓN O ACTUALIZACIÓN DE CERTIFICADOS DE USUARIO

imagen08 imagen08

  1. Se le regresarán dos archivos: su certificado firmado y la CA. Instale el certificado de la CA en el repositorio de certificados de su sistema operativo.

imagen09 imagen09

imagen10 imagen10

imagen11 imagen11

imagen12 imagen12

imagen13 imagen13

Arranque y Validación de VPN

  1. Después de instalar el certificado de la CA, la firma del certificado que se le entregó será marcado como “de confianza”.

imagen14 imagen14

  1. Edite y almacene el archivo de configuración.

imagen15 imagen15

  1. Una vez que haya guardado dicho archivo de click en “Start OpenVPN on this config file”

imagen16 imagen16

  1. Podrá apreciar una conexión exitosa si las rutas de la vpn son agregadas a su sistema.

imagen17 imagen17

imagen18 imagen18

Linux

Generar Llave privada

Warning

ARCHIVO PRIVADO - ¡NO COMPARTIR NUNCA!

openssl genrsa -des3 -out nombre.apellido.key 4096
Note

En linux, después de generar el key, de preferencia se deben cambiar los permisos para sólo lectura del usuario de creación.

chmod 600 nombre.apellido.key

Generar llave pública

Note

Se debe utilizar la llave privada creada en el punto anterior

ssh-keygen -y -f nombre.apellido.key > nombre.apellido.pub    

Generar CSR

Generar el archivo CSR para solicitar acceso por VPN y SSH

openssl req -out nombre.apellido.csr -key nombre.apellido.key -sha256 -new

Un ejemplo de llenado es el siguiente:

Organization Name(Company) Grupo Carso
Organizational Unit Name (department, division) Gerencia de Sistemas
Email Address correo@correocorporativo.com
Locality Name (city, district) CDMX
Country Name (2 letter code) MX
Common Name (hostname, IP, or your name) Julio Florencio Cortázar

Verificar el archivo

Para CSR

openssl rsa -in nombre.crt -noout -text

para .key

openssl rsa -in nombre.key -noout -text
Note

El valor de módulo debe ser igual, también se puede verificar las primeras 6 letras y las últimas 6, deben de coincidir.

MAC

Chapter 2

Crear servicio - Backstage

Para que sirve esta pagina

Esta pagina te ayuda a registrar un servicio en Backstage y, si lo necesitas, dejar listo su flujo de integracion y despliegue.

Al finalizar tendras:

  • El servicio visible en Backstage.
  • La relacion del servicio con su proyecto y su equipo.
  • El registro del servicio en el repositorio.
  • El pipeline de CI/CD, si elegiste crearlo.

Antes de comenzar

Antes de llenar el formulario, ten a la mano esta informacion:

  • El nombre del proyecto o iniciativa al que pertenece el servicio.
  • El nombre del servicio.
  • El equipo responsable.
  • El grupo de GitLab dueño del repositorio.
  • El nombre del repositorio.
  • El nombre real del proyecto en GitLab, si vas a crear pipeline.
  • El lenguaje del servicio, si vas a crear pipeline.

Donde entrar

Ingresa a la siguiente direccion:

https://corehub.amxdigital.net/create/templates/default/service-simple-register-ci-promotion

Luego inicia sesion con tus credenciales habituales.

Como llenar el formulario

Sigue los campos en este orden.

1. Que deseas hacer

Aqui debes elegir el escenario que mejor describe tu caso.

Crear nuevo repositorio vacio para un servicio

> Usa esta opcion cuando todavia no existe repositorio y vas a comenzar desde cero.

Agregar un servicio nuevo con repositorio existente

> Usa esta opcion cuando el repositorio ya existe y solo quieres registrar el servicio y dejar su configuracion lista.

Actualizar servicio y su repositorio

> Usa esta opcion cuando el servicio ya existe y necesitas corregir o actualizar su informacion.

2. Nombre del proyecto o iniciativa

Selecciona de la lista el proyecto al que pertenece el servicio.

Todos los servicios de una misma iniciativa deben usar el mismo proyecto. Eso ayuda a que queden agrupados correctamente en Backstage.

Ejemplos de proyecto:

  • Alertas Competencia
  • Dashboard Digital
  • Portal Comercial GT
  • Telcel Carrito
  • Sustentabilidad

3. Nombre del servicio

Es el nombre principal del servicio.

Ese nombre se usara como referencia en varios lugares, por ejemplo en Backstage y en recursos creados para el servicio.

Recomendacion:

  • Usa un nombre claro.
  • NO uses espacios.
  • Usa el mismo nombre que ya maneja el equipo si el servicio ya existe.

Sigue la siguiente formula para nombrar los aplicativos:

amx-{Iniciativa}-{servicio}

Por ejemplo,

  • Un servicio llamado “Reporte Catalogo Uni”
  • Parte de la iniciativa “Portal Reportes EC”

El nombre es:

amx-portal-reportes-ec-reporte-catalogo-uni

  • Un servicio llamado “Planes Promo MS BE”
  • Parte de la iniciativa “Portal Reportes EC”

El nombre es:

amx-portal-reportes-ec-planes-promo-ms-be

  • Un servicio llamado “Authentication”
  • Parte de la iniciativa “Registro Ventas”

El nombre es:

amx-registro-ventas-authentication

  • Un servicio llamado “SSOLoginRedisV2.4”
  • Parte de la iniciativa “App CENAM”

El nombre es:

amx-app-cenam-sso-login-redis-v2-4

4. Que tipo de componente es

Selecciona el tipo de componente que mejor describe el servicio.

Esto ayuda a clasificarlo correctamente dentro de Backstage.

Si tienes duda, elige la opcion que normalmente use tu equipo para servicios similares.

5. Equipo asociado

Selecciona el equipo responsable del servicio.

Esto permite que el servicio quede asociado al grupo correcto y que las personas adecuadas puedan identificarlo y administrarlo.

Verifica este dato con cuidado, porque es una de las partes mas importantes del registro.

6. Repositorio de GitLab

En esta parte veras dos campos:

  • Owner Available
  • Repository

Debes separar la informacion del repositorio en esas dos partes.

Ejemplo 1

Si tu repositorio es:

https://portal-developers.amxdigital.net/Claro-Chile/cl_ms_fe_bancoestado_backstage

Debes capturarlo asi:

  • Owner Available: Claro-Chile
  • Repository: cl_ms_fe_bancoestado_backstage

Ejemplo 2

Si tu repositorio es:

https://portal-developers.amxdigital.net/amx_dashboarddigital/dd-logmanagement

Debes capturarlo asi:

  • Owner Available: amx_dashboarddigital
  • Repository: dd-logmanagement

Si tambien quieres crear pipeline de CI/CD

Si deseas que el servicio quede con pipeline desde este mismo proceso, llena tambien esta seccion.

7. Quieres crear un pipeline de CI/CD

Marca esta opcion solo si quieres crear el pipeline ahora.

Ten presente lo siguiente:

  • Si el pipeline ya existe, no lo vuelvas a crear.
  • Si no estas seguro, primero confirma con tu equipo.

8. Nombre del repositorio

Aqui debes colocar el nombre real del proyecto dentro de GitLab.

Este valor puede no verse igual que el nombre escrito en la URL.

Ejemplo

Si la URL es:

https://portal-developers.amxdigital.net/amx_dashboarddigital/dd-logmanagement

El valor correcto podria ser:

DD-LogManagement

Si tienes duda, abre el proyecto en GitLab y revisa el nombre mostrado en la parte general.

9. Lenguaje del servicio

Selecciona el lenguaje principal del servicio.

Este dato es importante porque define la configuracion base del pipeline.

Elige con cuidado la opcion correcta para evitar configuraciones equivocadas.

Recomendaciones antes de enviar

Antes de continuar, revisa especialmente estos datos:

  • Proyecto o iniciativa.
  • Nombre del servicio.
  • Equipo asociado.
  • Owner de GitLab.
  • Nombre del repositorio.
  • Nombre del proyecto en GitLab, si vas a crear pipeline.
  • Lenguaje del servicio, si vas a crear pipeline.

Si alguno de estos datos queda mal, el alta puede requerir correcciones despues.

Resultado esperado

Si todo fue llenado correctamente, el servicio quedara registrado y visible en Backstage.

Si tambien elegiste crear pipeline, el flujo de CI/CD quedara generado junto con la configuracion base necesaria para su uso.

Gravitee Api Manager

Introducción

Info

Gravitee es una solución integral para la gestión de API, que ayuda a los desarrolladores a crear, desplegar y monitorear sus API de manera eficiente, proporciona una serie de herramientas para el desarrollo, el despliegue, la seguridad y la monitorización.

Inicio rápido

Gravitee API Manager consta de dos componentes principales para desarrolladores:

  1. Consola de administración proporciona una interfaz web para administrar y configurar las APIs.
  2. Portal para desarrolladores proporciona una interfaz para que los desarrolladores registren, documenten, prueben y monitoreen las APIs.

Ambos componentes trabajan juntos para ofrecer una experiencia completa y fácil de usar para desarrolladores y administradores de APIs.

Arquitectura general

ArqGravitee ArqGravitee

Console UI:

Es una interfaz web que permite a los administradores configurar y gestionar la plataforma de manera sencilla.

Los desarrolladores pueden realizar varias actividades en la consola de usuario (UI) de Gravitee API Manager, algunas de las principales incluyen:

  • Crear y gestionar APIs: Los desarrolladores pueden crear nuevas APIs y configurar sus detalles, como la autenticación, autorización y políticas de seguridad. También pueden editar y eliminar APIs existentes.
  • Manejo de usuarios y roles: Los desarrolladores pueden crear y gestionar usuarios y roles, asignando diferentes permisos para acceder y utilizar las APIs.
  • Monitoreo y análisis: La consola de usuario proporciona herramientas para monitorear el rendimiento de las APIs, como estadísticas de tráfico y errores, y herramientas para analizar el uso de las APIs.
  • Documentación y soporte: Los desarrolladores pueden crear y publicar documentación para las APIs, incluyendo ejemplos de código y detalles de las solicitudes y respuestas. También pueden proporcionar soporte para los usuarios de las APIs.
  • Gestión de versión: Los desarrolladores pueden manejar versiones de sus API, ya sea cambiando o creando nueva versiones, y asignando diferentes políticas de seguridad.

Alta de API

  1. El registro de un API en Gravitee API Manager se hace a través del menú principal en la izquierda. En la sección de APIs, haga clic en el botón ‘+Agregar API’.

    ArqGravitee ArqGravitee

  2. El asistente de creación de API nos guía a través de varios pasos. Se recomienda seguir las mejores prácticas para REST, disponibles en la guía mejores prácticas.

    2.1 Se selecciona “Continue in the wizard” ArqGravitee ArqGravitee 2.2 Se especifica el nombre, la versión conforme al versionado semántico, una descripción, y un contexto único por cada servicio.
    ArqGravitee ArqGravitee 2.3 Se crea el primer plan con: el nombre del plan, el tipo de seguridad, la descripción del plan, y los recursos que debe involucrar.
    ArqGravitee ArqGravitee 2.4 En caso de contar con el diseño en OpenAPI se puede cargar en este paso, en caso contrario se da click sobre “skip”.
    ArqGravitee ArqGravitee 2.5 Se finaliza el asistente creando e iniciando la api.
    ArqGravitee ArqGravitee

  3. Consola de administración general de API ArqGravitee ArqGravitee

Portal de desarrolladores:

Es una interfaz web que permite a los desarrolladores registrar sus aplicaciones y solicitar claves de API.

  • Los desarrolladores pueden realizar varias actividades en el portal para desarrolladores de Gravitee API Manager, algunas de las principales incluyen:
  • Registro y obtención de claves de acceso: Los desarrolladores pueden registrarse en el portal y solicitar claves de acceso para utilizar las APIs.
  • Documentación y soporte: El portal proporciona documentación detallada y ejemplos de código para ayudar a los desarrolladores a utilizar las APIs. También proporciona una sección de soporte para que los desarrolladores puedan hacer preguntas y obtener ayuda.
  • Pruebas de APIs: El portal permite a los desarrolladores probar las APIs antes de implementarlas en sus aplicaciones, ya sea a través de una consola interactiva o mediante una herramienta de prueba automatizada.
  • Monitoreo y análisis: Los desarrolladores pueden monitorear el rendimiento de las APIs y analizar su uso, mediante las estadísticas y gráficos proporcionados en el portal.
  • Analítica de datos: El portal proporciona analítica de datos de las APIs, para ayudar a los desarrolladores a entender como los usuarios utilizan las APIs y para mejorar la experiencia de usuario.
  • Gestión de versión: Los desarrolladores pueden obtener acceso a diferentes versiones de las APIs y también pueden verificar cambios en las versiones.

Alta de aplicación

En Gravitee API Manager, una API se compone de varios elementos básicos, algunos de los cuales incluyen:

  1. Endpoints: Un endpoint es un punto de acceso de una API que se utiliza para recibir y responder a las solicitudes de los clientes.
  2. Plan de precios: Un plan de precios es un conjunto de reglas que especifican el número de solicitudes permitidas, el ancho de banda, el almacenamiento y otros límites de uso.
  3. Autenticación y autorización: Una API puede requerir autenticación y autorización para garantizar que solo los usuarios autorizados puedan acceder a ella.
  4. Documentación: Una API debe proporcionar documentación detallada sobre cómo usarla, incluyendo ejemplos de código y descripciones de los parámetros de entrada y salida.

Api Gateway:

Es el componente principal de Gravitee que se encarga de recibir las solicitudes de las API y de aplicar las políticas de seguridad y autenticación configuradas.

Management API:

Es una API que permite a gravitee gestionar y configurar la plataforma.

Ligas de referencia

Procedimiento de solicitud de modificación de API-Manager

  1. El usuario genera el ticket en OTRS utilizando el siguiente formato: [05.RFC - Modificación de componentes de infraestructura (modificación a los componentes ya instalados).]

  2. El equipo de Infraestructura Analizará la información proporcionada y:
    1. Solicita al remitente la información faltante
    2. o
    3. Solicita el VoBo o Autorización del jefe inmediato o de algún superior facultado.

  3. El usuario responde:
    1. Con la información restante reiniciando en el punto 2
    2. o
    3. Adjunta evidencia de VoBo o autorización que impida el repudio posterior del jefe inmediato o algún superior facultado

  4. El equipo de infraestructura atiende enviando evidencia de la ejecución.

  5. El usuario valida la correcta ejecución o contesta indicando el error.

Guía de actualización MySQL 5.7 a 8.0

Warning

El ciclo de vida de MySQL 5.7 terminó el 21 de Octubre de 2023. A fin de mantener soporte y actualizaciones de seguridad todas las instancias que tengan este motorbases de datos con esta versión deben de ser actualizados.

Info

Antes de realizar un upgrade a MySQL 8, tanto los usuarios como los desarrolladores deben considerar una serie de aspectos importantes para garantizar una transición fluida y minimizar posibles problemas. Algunas consideraciones clave son:

Para Usuarios Finales:

  1. Compatibilidad de Aplicaciones: Verificar que todas las aplicaciones y herramientas que dependen de MySQL sean compatibles con la versión 8. Algunas características o cambios pueden romper la compatibilidad con versiones anteriores.

  2. Pruebas en un Entorno de Desarrollo: Realizar pruebas exhaustivas de las aplicaciones en un entorno de desarrollo que simule las condiciones del entorno de producción. Esto ayudará a identificar posibles problemas de compatibilidad o funcionalidad antes de realizar la actualización en producción.

  3. Documentación: Revisar la documentación oficial de MySQL 8 para comprender las nuevas características, cambios y consideraciones de migración.
    https://dev.mysql.com/doc/refman/8.0/en/upgrading-from-previous-series.html#upgrade-sql-changes

Para Desarrolladores:

  1. Compatibilidad de Consultas: Revisar y actualizar consultas SQL para garantizar que sean compatibles con MySQL 8. Algunas características o sintaxis pueden haber cambiado o mejorado en la nueva versión.

  2. Manejo de Errores y Excepciones: Reforzar el manejo de errores y excepciones en las aplicaciones para anticipar posibles cambios en el comportamiento de MySQL 8 y garantizar una respuesta adecuada a situaciones inesperadas.

  3. Optimización de Consultas: Aprovechar las nuevas características de optimización de consultas introducidas en MySQL 8 para mejorar el rendimiento de las aplicaciones y consultas SQL existentes.

  4. Seguridad y Privilegios: Revisar y actualizar los mecanismos de seguridad y control de acceso para aprovechar las mejoras de seguridad introducidas en MySQL 8, como la autenticación basada en roles y el plugin de Autenticación. *Los usuarios deberan ser recreados para que use dicho plugin de autenticación.
    https://dev.mysql.com/doc/refman/8.0/en/upgrading-from-previous-series.html#upgrade-caching-sha2-password-compatible-connectors
    https://dev.mysql.com/downloads/connector/cpp/

  5. Validación de compatibilidad de clientes: Es fundamental verificar la compatibilidad de los drivers del cliente, que se están utilizando, sean compatibles con MySQL 8. Esta revisión es necesaria para garantizar un funcionamiento óptimo y sin problemas del sistema.
    https://dev.mysql.com/doc/refman/8.0/en/upgrading-from-previous-series.html#upgrade-caching-sha2-password-compatible-connectors
    https://dev.mysql.com/downloads/connector/cpp/

  6. Pruebas Unitarias y de Integración: Realizar pruebas exhaustivas de todas las funcionalidades de la aplicación, incluyendo pruebas unitarias y de integración, para verificar que todo funcione correctamente en MySQL 8.

  7. Documentación: Revisar la documentación oficial de MySQL 8 para comprender las nuevas características, cambios y consideraciones de migración.

https://dev.mysql.com/doc/refman/8.0/en/upgrading-from-previous-series.html#upgrade-sql-changes

Recomendaciones y buenas prácticas

Para garantizar la seguridad, estabilidad y eficiencia de los sistemas, es fundamental adoptar medidas preventivas y seguir estándares reconocidos en la industria. En esta sección, presentamos un conjunto de buenas prácticas y recomendaciones diseñadas para minimizar riesgos, mejorar el desempeño y fortalecer la protección contra amenazas potenciales.

Cada recomendación está basada en normativas de seguridad, principios de arquitectura robusta y casos de uso probados en entornos empresariales y tecnológicos. Implementarlas no solo reducirá la probabilidad de incidentes, sino que también facilitará la gestión y el mantenimiento a largo plazo.

Subsections of Recomendaciones y buenas prácticas

Desempeño

El desempeño es un aspecto fundamental en la eficiencia y escalabilidad de los sistemas. Un sistema optimizado no solo responde rápidamente, sino que también administra bien sus recursos y evita degradaciones innecesarias.

Para mejorar el rendimiento, es clave optimizar bases de datos, gestionar eficientemente los recursos, implementar caching y balanceo de carga, y realizar pruebas de estrés con monitoreo continuo.

El desempeño no es un estado fijo, sino un proceso de mejora constante. Adoptar buenas prácticas y ajustes progresivos permite garantizar sistemas más rápidos, confiables y adaptables a nuevas demandas.

Subsections of Desempeño

Bases de datos

Subsections of Bases de datos

¿Cuándo almacenar PDFs en una base de datos relacional?

En la mayoría de los casos, almacenar archivos PDF en una base de datos relacional no es la mejor opción, ya que puede afectar el rendimiento y hacer que la base de datos crezca innecesariamente. Sin embargo, hay escenarios en los que sí puede ser recomendable.

Casos en los que SÍ es recomendable almacenar PDFs en la base de datos

1. Seguridad y control de acceso

Si los archivos contienen información sensible y se requiere un control de acceso estricto.

Ejemplo:

Un sistema de gestión hospitalaria donde los historiales médicos en PDF necesitan ser protegidos con permisos estrictos.

2. Integridad transaccional

Si el PDF es parte de una transacción que debe ser atómica y consistente.

Ejemplo:

Un sistema bancario que almacena comprobantes de transacciones en PDF junto con los datos de la transacción en la base de datos.

3. Alta disponibilidad y respaldo centralizado

Cuando se necesita una estrategia de respaldo y replicación eficiente.

Ejemplo:

Una aplicación empresarial donde los documentos deben ser replicados en múltiples servidores sin depender de almacenamiento externo.

4. Indexación y búsqueda avanzada dentro de los documentos

Si se requiere búsqueda de contenido dentro de los PDFs.

Ejemplo:

Un sistema de gestión documental que usa PostgreSQL con Full-Text Search para buscar palabras clave dentro de los archivos.

Casos en los que NO es recomendable

Si el sistema maneja un alto volumen de archivos y requiere acceso rápido, es mejor almacenar los PDFs en un sistema de archivos o en almacenamiento en la nube (AWS S3, Google Cloud Storage, Azure Blob Storage).

Ejemplo:

Un servicio de almacenamiento en la nube como Google Drive, donde los archivos deben estar disponibles de manera eficiente sin cargar la base de datos.

Alternativa recomendada

En muchos casos, lo mejor es almacenar los PDFs en un sistema de archivos y solo guardar la referencia en la base de datos:

CREATE TABLE documentos (
    id SERIAL PRIMARY KEY,
    nombre VARCHAR(255) NOT NULL,
    ruta_archivo TEXT NOT NULL, -- Se almacena la ruta en lugar del archivo
    fecha_subida TIMESTAMP DEFAULT NOW()
);

📌 Conclusión:
Si la seguridad, la transaccionalidad y la indexación son clave, almacenar PDFs en la base de datos puede ser útil. Pero si el acceso rápido y la escalabilidad son prioridad, es mejor usar un sistema de archivos externo.

Lineamientos para el manejo de dependencias en servicios Python

Introducción

Para garantizar la calidad, seguridad y estabilidad de los servicios Python desplegados a través de Jenkins, es fundamental gestionar correctamente las dependencias del proyecto. Este documento establece los lineamientos y mejores prácticas recomendadas para el manejo de dependencias, así como la responsabilidad del equipo de desarrollo en este proceso.


Estándares de dependencias

📌 Uso de requirements.txt Todas las dependencias deben estar declaradas en el archivo requirements.txt. Esto es esencial para la instalación automatizada y la reproducibilidad de los entornos en Jenkins.

📌 Gestión de versiones Es importante fijar la versión exacta de cada dependencia (ejemplo: requests==2.31.0). Definir versiones específicas ayuda a evitar incompatibilidades, errores inesperados y problemas de seguridad.

📌 Selección de dependencias Limita las dependencias a lo estrictamente necesario. No incluyas librerías que no aportan valor directo al proyecto. Esto mejora la seguridad, acelera los despliegues y reduce el tamaño final del artefacto.

📌 Verificación de licencias Antes de agregar un paquete, revisa que su licencia sea compatible con las políticas de la organización.


Buenas prácticas

Revisión de seguridad El flujo CI/CD en la herramienta jenkins cuenta con un escaneo de seguridad, recuerda revisarlo y tomar las medidas necesarias para cumplir con la calidad de entregable.

Aprovechar la biblioteca estándar Evalúa si la funcionalidad que buscas ya existe en la librería estándar de Python antes de añadir un paquete externo.

Entornos virtuales Trabaja siempre con entornos virtuales durante el desarrollo para evitar conflictos y asegurar consistencia en el entorno de ejecución.

Documentación de cambios Cuando actualices o agregues dependencias, registra estos cambios en el repositorio y verifica su funcionamiento mediante pruebas.


Ejemplo de requirements.txt

Flask==2.3.3
requests==2.31.0
gunicorn==21.2.0

Recomendaciones para la gestión de dependencias

  1. Antes de agregar una dependencia

    • Confirma que no esté ya incluida en el proyecto.
    • Consulta la documentación y verifica la licencia.
    • Evalúa vulnerabilidades conocidas para la versión empleada o futura.
  2. Al actualizar dependencias

    • Realiza pruebas para asegurar la compatibilidad.
    • Documenta cambios importantes en el repositorio.

Consideraciones en el despliegue Jenkins

  • Jenkins instalará únicamente las dependencias listadas en requirements.txt.
  • Es responsabilidad del desarrollador asegurar que todas las dependencias necesarias estén declaradas y sean compatibles entre sí.
  • Cualquier problema derivado de dependencias incorrectas, incompatibles o no declaradas podrá afectar el despliegue y operación del servicio.

Estos lineamientos buscan facilitar el trabajo mutuamente benefioso, asi como mantener servicios seguros, eficientes y sostenibles a lo largo del tiempo.

Mejores prácticas HTTP REST

🌐 Guía Breve sobre HTTP REST

REST (Representational State Transfer) es un estilo de arquitectura para diseñar APIs basadas en el protocolo HTTP. Se basa en la interacción entre clientes y servidores mediante operaciones estándar como GET, POST, PUT, PATCH y DELETE.

Las APIs RESTful son utilizadas en la mayoría de aplicaciones web y móviles modernas debido a su simplicidad, escalabilidad y compatibilidad con distintos lenguajes de programación y plataformas.

🎯 ¿Por qué seguir buenas prácticas en REST?

El uso de buenas prácticas en el diseño de APIs REST tiene varias ventajas: ✅ Claridad y coherencia → Facilita la comprensión y el mantenimiento de la API.
Eficiencia → Reduce la carga del servidor y mejora la velocidad de respuesta.
Seguridad → Protege los datos y usuarios contra amenazas como inyecciones SQL o XSS.
Escalabilidad → Permite que la API crezca sin comprometer el rendimiento.
Interoperabilidad → Hace que la API sea más fácil de usar en diferentes plataformas y dispositivos.


🚀 Principales verbos HTTP en REST

  • GET → Obtiene recursos.
    • GET /usuarios/1
  • POST → Crea un nuevo recurso.
    • POST /usuarios
  • PUT → Actualiza un recurso existente (reemplazo completo).
    • PUT /usuarios/1
  • PATCH → Actualiza parcialmente un recurso.
    • PATCH /usuarios/1
  • DELETE → Elimina un recurso.
    • DELETE /usuarios/1

🛠 Mejores prácticas

✅ 1. Usar y responder con JSON

Todas las solicitudes y respuestas deben ser en JSON:

{
  "id": 1,
  "nombre": "Ejemplo"
}

Encabezado recomendado:

Content-Type: application/json
Accept: application/json

✅ 2. Usar sustantivos en lugar de verbos en los endpoints

❌ Incorrecto: /obtenerUsuarios
✔️ Correcto: /usuarios

✅ 3. Nombrar colecciones en plural

✔️ /usuarios, /productos, /pedidos
/usuario, /producto

✅ 4. Anidar recursos para objetos jerárquicos

Si un recurso depende de otro, usa anidamiento:
✔️ GET /usuarios/1/pedidos → Obtiene los pedidos del usuario con ID 1.

✅ 5. Manejar errores adecuadamente

Usar códigos de estado HTTP estándar:

  • 200 OK → Respuesta exitosa
  • 201 Created → Recurso creado
  • 204 No Content → Operación sin respuesta
  • 400 Bad Request → Solicitud mal formada
  • 401 Unauthorized → No autenticado
  • 403 Forbidden → No autorizado
  • 404 Not Found → Recurso no encontrado
  • 500 Internal Server Error → Error del servidor

Ejemplo de respuesta de error:

{
  "error": "Usuario no encontrado",
  "codigo": 404
}

✅ 6. Permitir filtrado, ordenamiento y paginación

Ejemplo de filtrado:
✔️ /usuarios?rol=admin

Ejemplo de ordenamiento:
✔️ /usuarios?sort=nombre

Ejemplo de paginación:
✔️ /usuarios?page=2&limit=10

✅ 7. Mantener buenas prácticas de seguridad

🔒 Usar HTTPS siempre.
🔒 Autenticación con JWT, OAuth2 o API Keys.
🔒 Validar y sanitizar entradas para evitar inyecciones SQL/XSS.

✅ 8. Cachear datos para mejorar el rendimiento

Para reducir la carga del servidor, usar:
✔️ ETag
✔️ Cache-Control: max-age=3600

✅ 9. Versionar la API para cambios futuros

📌 Incluir la versión en la URL:
✔️ /v1/usuarios

📌 O en los headers:
✔️ Accept: application/vnd.miapi.v1+json


🚀 Siguiendo estas prácticas, tu API REST será más clara, escalable y segura.

Seguridad

La seguridad es un pilar fundamental para proteger la información, los sistemas y la infraestructura tecnológica. Las amenazas cibernéticas son cada vez más sofisticadas, y un solo descuido puede comprometer la integridad, disponibilidad y confidencialidad de los datos.

Aplicar buenas prácticas de seguridad no solo reduce el riesgo de ataques, sino que también fortalece la resiliencia del sistema y garantiza el cumplimiento de normativas. Estrategias como el principio de menor privilegio, segmentación de redes, monitoreo continuo y cifrado de datos permiten minimizar vulnerabilidades y mejorar la respuesta ante incidentes.

La seguridad no es un producto ni una configuración única, sino un proceso continuo que debe adaptarse a nuevas amenazas y evolucionar con la tecnología. Implementar un enfoque proactivo y basado en estándares es clave para garantizar un entorno digital confiable y seguro.

Subsections of Seguridad

Segmentación de redes

Subsections of Segmentación de redes

¿Por qué NO se debe exponer bases de datos directamente a Internet?

Exponer una base de datos directamente a Internet sin medidas de seguridad adecuadas es una práctica altamente riesgosa que puede comprometer la integridad, disponibilidad y confidencialidad de los datos.

🔴 Riesgos de exponer una base de datos a Internet

  1. Fugas de datos (Data Breach)

    • Bases de datos sin protección pueden ser accedidas por atacantes, exponiendo información sensible.
    • Ejemplo: Ataques a bases de datos MongoDB mal configuradas han provocado filtraciones de millones de registros.
  2. Ataques de fuerza bruta

    • Sin autenticación fuerte, un atacante puede probar combinaciones de usuario y contraseña para obtener acceso.
  3. Inyección SQL (SQL Injection)

    • Si una aplicación expone consultas sin sanitización, un atacante puede modificar consultas para acceder o eliminar datos.
  4. Denegación de servicio (DDoS)

    • Bases de datos expuestas pueden ser atacadas con tráfico malicioso, dejándolas inoperativas.
  5. Ransomware y secuestro de datos

    • Atacantes pueden cifrar datos y pedir rescates para restaurar el acceso.

✅ Buenas prácticas para proteger bases de datos

  1. NO exponer bases de datos a Internet directamente.

    • Deben estar dentro de una red privada o segmentada, accesibles solo por servicios internos.
  2. Autenticación y autorización seguras.

    • Uso de autenticación robusta (MFA, roles mínimos necesarios).
    • Aplicar el principio de menor privilegio.
  3. Cifrado de datos en tránsito y en reposo.

    • TLS/SSL para conexiones.
    • Cifrado en disco y en la aplicación.
  4. Monitoreo y auditoría continua.

    • Registrar intentos de acceso y detectar patrones sospechosos.
  5. Firewalls y segmentación de red.

    • Restringir acceso solo a direcciones IP específicas.
    • Uso de VPN o túneles SSH para conexiones remotas.
  6. Actualización y parches constantes.

    • Evitar vulnerabilidades conocidas por falta de actualizaciones.

📜 Normativas y estándares de seguridad relevantes

Existen múltiples normativas que prohíben o desaconsejan la exposición directa de bases de datos a Internet:

  • ISO/IEC 27001 (Gestión de seguridad de la información)

    • Requiere que los sistemas de información sean protegidos contra accesos no autorizados.
  • NIST SP 800-53 (Seguridad de sistemas y control de acceso)

    • Indica que las bases de datos deben estar en redes protegidas y con acceso restringido.
  • GDPR (Reglamento General de Protección de Datos - UE)

    • Exige medidas de protección adecuadas para bases de datos con información personal.
  • PCI DSS (Protección de datos de tarjetas de pago)

    • Específica que las bases de datos no deben estar expuestas directamente a Internet.
  • HIPAA (Regulación de datos de salud en EE.UU.)

    • Obliga a mantener registros médicos en entornos seguros y bajo cifrado.
  • CIS Controls (Center for Internet Security)

    • Requiere segmentación de redes y control estricto de acceso a bases de datos.

📌 Conclusión

Las bases de datos NO deben estar expuestas a Internet sin capas de seguridad adecuadas. Cumplir con normativas y buenas prácticas es esencial para evitar brechas de seguridad y pérdida de datos.

¿Qué ambientes existen y cuál es su propósito?

En el desarrollo de software y tecnología, contar con ambientes bien definidos como desarrollo (dev), QA, release (staging), y producción (prod) es fundamental para garantizar estabilidad, calidad y eficiencia en los procesos.

📌 Importancia del Desarrollo y Producción

1. Desarrollo (Dev)

  • Es el ambiente donde los programadores trabajan en nuevas características, correcciones de errores y mejoras.
  • Puede ser altamente inestable, ya que es donde se experimenta.
  • Normalmente tiene datos falsos o generados, evitando riesgos con información real.

2. Producción (Prod)

  • Es el ambiente final donde los usuarios reales interactúan con el sistema.
  • Debe ser estable, seguro y optimizado para el rendimiento.
  • Cualquier cambio en producción debe pasar por pruebas rigurosas antes de ser desplegado.

Si un equipo no separa desarrollo de producción, se arriesga a que cambios inestables afecten a los usuarios, causando fallos, pérdida de datos o mala experiencia.


🌟 Ambientes Intermedios: QA y Release

Para evitar que errores pasen de desarrollo a producción, se suelen incluir ambientes intermedios:

1. QA (Quality Assurance)

  • Es un ambiente separado de desarrollo y producción donde se realizan pruebas manuales y automatizadas.
  • Permite probar nuevas funciones en un entorno seguro antes de pasarlas a producción.
  • Puede contener datos ficticios, simulados o, en algunos casos, copias anonimizadas de datos reales.

💡 Ejemplo:
Si una nueva funcionalidad está en desarrollo, se sube a QA para que testers verifiquen si cumple con los requisitos y no rompe nada antes de integrarlo en producción.

2. Release (o Staging)

  • Es un ambiente idéntico a producción en términos de configuración y datos, pero sin acceso a usuarios reales.
  • Sirve para pruebas finales de integración y performance antes del despliegue a producción.
  • Al usar los mismos datos y condiciones que producción, permite detectar problemas que podrían no aparecer en QA.

💡 Ejemplo:
Antes de actualizar una app con una nueva función, la despliegas en release/staging para asegurarte de que todo funciona exactamente igual que en producción, reduciendo riesgos.


✅ Beneficios de Separar Ambientes

  • Evitar fallos en producción: Al probar en QA y staging antes de lanzar.
  • Asegurar calidad: Permite encontrar errores en etapas tempranas.
  • Simular condiciones reales: Con staging/release se validan cambios con datos reales antes de exponerlos a los usuarios.
  • Trabajo seguro para los devs: Los programadores pueden hacer cambios sin temor a afectar producción.

⚠️ ¿Qué pasa si no tienes estos ambientes?

Si solo trabajas con desarrollo y producción, cada cambio es un riesgo directo para los usuarios. Un error en desarrollo podría llegar a producción sin pruebas suficientes, causando pérdida de datos, fallos críticos o mala experiencia de usuario.

Por eso, en ambientes de tecnología, tener una estructura de desarrollo bien organizada con QA y staging es clave para la estabilidad del software. 🚀