Arquitectura del Sistema
| Manual de Usuario de ORION |
| |
| Página principal |
| * Manual de Usuario de ORION |
| * Arquitectura del Sistema |
| * Manual Operativo |
| * Videos de Ayuda |
| * Manual de Usuario de Services Desk |
Arquitectura Funcional
Arquitectura Técnica
Ambientes - Pruebas
- Producción
- Cada uno debe ser una instancia
CONFIGURACION DE SERVIDOR BASE DE DATOS
- Microsoft SQL Server 2008 Standard (R2)
- Collation: o Traditional Spanish
o Case Insensitive
o Accent Sensitive
NOMBRE SERVIDORES:
| Nombre de Servidor | Aplicación | Dirección IP | Puerto |
|---|---|---|---|
| Asistente | IIS | 80. | |
| Asistente | MSSQLServer | Por Instancia. | |
| Asistente | Appeon |
NOMBRE DE INSTANCIAS:
| Nombre de Servidor | Instancia | Ambiente | Puerto |
|---|---|---|---|
| Pruebas | |||
| Producción |
NOMBRE DE BASE DE DATOS:
| Nombre de base de datos | Descripción | |
|---|---|---|
| Clientes | Modulo de Cliente. | |
| Admin | Administrador de conexiones. | |
| Cuentas | Cuentas de Ahorros | |
Requerimientos de Software
Arquitectura de Seguridad
La arquitectura de seguridad de ORION incluye características como: seguridad integrada,
administración del acceso a la información a los usuarios mediante el uso de perfiles, opciones y
transacciones, esquema de seguridad avanzada tanto para sus usuarios internos como para sus
clientes finales, mecanismos de control interno, auditoria y detección de operaciones realizadas.
El sistema ORION es una arquitectura que ha seguido el estándar ISO/IEC 27002 asegurando:
confidencialidad, integridad, disponibilidad de la información a través de seguridad física firewalls,
certificados, VPn’s, etc. o lógica a través de usuarios, contraseñas, caducidad, bloqueos, registro
Incluyendo controles tales como:
Control de Acceso: Ningún Usuario puede acceder al Software de ORION, sin una clave autorizada,
dentro de un horario determinado y llevando control de acceso.
Control de Identificación: Cada Usuario se autentifica inequívocamente, con la inclusión de
sistemas biométricos si es decisión de la institución o con el ingreso de 2 preguntas claves.
Control de Caducidad: Cada elemento de acceso: usuarios, id de claves de interconexión, claves
de conexión con otros sistemas, claves de certificados digitales, etc. poseen tiempos determinados
de caducidad de password.