Infraestructura TIC
Guía de Infraestructura TIC
Un recurso de APLIMERITO1. Introducción
Visión General
Bienvenido, futuro servidor público. La guía que tiene en sus manos, preparada por APLIMERITO, es una herramienta estratégica diseñada para su éxito en el Proceso de Selección Territorial 11. El tema central, la Infraestructura de Tecnologías de la Información y las Comunicaciones (TIC), es mucho más que un conjunto de cables y computadores; es la columna vertebral que soporta la modernización, eficiencia y transparencia del Estado colombiano.
En el sector público, una infraestructura TIC robusta, segura y bien gestionada es el vehículo para entregar servicios de calidad a los ciudadanos, optimizar los recursos públicos y tomar decisiones basadas en datos. Comprender su funcionamiento, componentes y, crucialmente, el marco normativo que la rige en Colombia, no es una habilidad opcional, sino una competencia fundamental para el profesional que aspira a servir al país en el siglo XXI.
Objetivos de Aprendizaje:
- Dominar los componentes esenciales del hardware, software y redes que conforman la infraestructura TIC.
- Diferenciar y evaluar los modelos de implementación: tradicional, en la nube e híbrido.
- Comprender y aplicar el marco normativo y estratégico que rige la tecnología en el Estado Colombiano, incluyendo la Política de Gobierno Digital y el Marco de Referencia de Arquitectura Empresarial.
- Identificar los principios de ciberseguridad y gestión de riesgos aplicables al sector público.
- Resolver escenarios prácticos similares a los que se presentan en las pruebas de competencias funcionales.
Ahora, pausa un momento. Intenta explicar con tus propias palabras: ¿Por qué es crucial la infraestructura TIC para un servidor público en Colombia y cuáles son los objetivos de esta guía? Dilo en voz alta, como si se lo estuvieras enseñando a un colega.
2. Conceptos Clave
Glosario Inicial (Flashcards)
Para navegar con éxito por este dominio, es esencial dominar su lenguaje. A continuación, se presenta un glosario con 20 términos fundamentales. Interactúa con las tarjetas para poner a prueba tu conocimiento. Haz clic en cada una para revelar la definición.
Después de repasar las tarjetas, intenta definir en voz alta 5 de los conceptos que te parecieron más complejos sin mirar la respuesta. Por ejemplo, explica la diferencia entre IaaS, PaaS y SaaS.
3. Fundamentos de Infraestructura
Los Pilares del Ecosistema Digital
Toda organización moderna, y en especial una entidad pública, depende de un ecosistema digital para operar. Este ecosistema se construye sobre una base sólida: la infraestructura TIC. Entender sus componentes fundamentales es el primer paso para poder gestionarla, protegerla y utilizarla para generar valor público. A continuación, APLIMERITO desglosa estos pilares.
Componentes Físicos y Lógicos: El Hardware y el Software
La infraestructura TIC se puede entender a través de una analogía simple: el cuerpo humano. Necesita tanto una estructura física (el esqueleto y los órganos) como una inteligencia que la dirija (el cerebro y la conciencia).
Hardware
Corresponde a los componentes físicos y tangibles, el "cuerpo" del sistema tecnológico. Esto incluye una amplia gama de dispositivos:
- Servidores: Potentes computadoras diseñadas para procesar solicitudes y entregar datos a otras computadoras a través de una red.
- Computadoras de Escritorio y Portátiles: Los dispositivos que los funcionarios públicos utilizan en su día a día.
- Equipos de Red: Dispositivos como routers (que dirigen el tráfico entre redes) y switches (que conectan dispositivos dentro de una misma red).
- Sistemas de Almacenamiento: Discos duros y arreglos de almacenamiento (SAN, NAS) donde se guardan de forma persistente los datos.
- Periféricos: Incluye impresoras, escáneres y otros dispositivos que apoyan las operaciones diarias.
La función primordial del hardware es asegurar la capacidad operativa, optimizar el rendimiento y mantener la integridad de los datos en los sistemas corporativos.
Software
Es el conjunto de componentes lógicos e intangibles, el "cerebro y el alma" que dan vida y funcionalidad al hardware. Se divide principalmente en:
- Sistemas Operativos: El software fundamental que gestiona todos los recursos. Ejemplos en servidores son Windows Server y Linux.
- Software de Aplicación: Programas para tareas específicas del usuario final (ofimática, ERP, CRM).
- Middleware: Software que actúa como un puente entre el sistema operativo y las aplicaciones.
- Bases de Datos: Sistemas organizados para el almacenamiento y la gestión de grandes volúmenes de datos (ej. Azure SQL, Oracle).
Conectividad y Redes: Tejiendo la Comunicación Digital
Si el hardware es el cuerpo y el software el cerebro, las redes son el sistema nervioso. Una red es un conjunto de sistemas y dispositivos que conectan computadoras y servidores para compartir datos. Su función es garantizar una comunicación rápida, segura y confiable.
- LAN (Local Area Network / Red de Área Local): Es una red confinada a un área geográfica pequeña y específica, como un único edificio de oficinas (una alcaldía, una secretaría departamental) o un campus. Los dispositivos se conectan a través de cables Ethernet o Wi-Fi, permitiendo altas velocidades. La entidad generalmente es dueña y gestiona su LAN.
- WAN (Wide Area Network / Red de Área Amplia): Es una red que se extiende sobre una gran área geográfica, conectando múltiples LANs. Internet es el ejemplo más grande de una WAN. Para una entidad pública, una WAN podría conectar la sede principal con las alcaldías de su jurisdicción, a menudo usando infraestructura de proveedores de telecomunicaciones.
El Corazón de los Datos: Centros de Datos y Almacenamiento
Toda la infraestructura crítica de hardware y software de una organización se aloja, opera y protege en un centro de datos o data center. No es simplemente una sala con computadoras; es un entorno físico altamente controlado diseñado para garantizar la máxima disponibilidad y seguridad.
Clasificación TIER para Centros de Datos
La confiabilidad de un centro de datos se mide con el estándar global TIER, desarrollado por el Uptime Institute. Entender esta clasificación es vital para un servidor público, ya que determina la capacidad de un proveedor para garantizar la continuidad de los servicios.
| Nivel TIER | Disponibilidad Garantizada | Tiempo Máximo de Inactividad Anual | Redundancia | Ideal Para |
|---|---|---|---|---|
| Tier I | 99.671% | 28.8 horas | Ninguna. Un solo camino para energía y refrigeración. | Pequeñas organizaciones o entornos no críticos. Inaceptable para servicios públicos esenciales. |
| Tier II | 99.741% | 22 horas | Componentes redundantes (N+1) en energía y refrigeración. | Entidades con servicios de menor criticidad que pueden tolerar interrupciones planificadas. |
| Tier III | 99.982% | 1.6 horas | Mantenimiento concurrente. Múltiples caminos de energía y refrigeración (uno activo). | Estándar recomendado para la mayoría de entidades públicas que alojan servicios importantes. |
| Tier IV | 99.995% | 26.3 minutos | Tolerante a fallos. Dos caminos de distribución activos redundantes (2N+1). | Infraestructuras críticas nacionales (sector financiero, seguridad nacional, salud de alta criticidad). |
La Revolución de la Virtualización
Una de las tecnologías más transformadoras es la virtualización. Es el proceso de crear una versión virtual (basada en software) de un recurso tecnológico, como un servidor. La pieza clave es el hipervisor, una capa de software que se instala sobre el hardware físico y que permite dividir los recursos de un único servidor físico para crear múltiples "máquinas virtuales" (VMs) completamente aisladas.
Para visualizarlo, piense en un gran edificio de apartamentos. El edificio es el servidor físico. El administrador del edificio es el hipervisor. Cada apartamento es una máquina virtual. Aunque todos comparten la misma estructura, cada apartamento es un espacio independiente.
La virtualización es fundamental para el sector público por sus enormes beneficios en eficiencia y ahorro:
- Consolidación de Servidores: Reduce la cantidad de servidores físicos, disminuyendo costos, consumo de energía y espacio.
- Optimización de Recursos: Maximiza el uso del hardware disponible.
- Agilidad y Flexibilidad: Permite crear y desplegar nuevos servidores (VMs) en minutos.
- Mejora en la Recuperación ante Desastres: Las VMs pueden ser respaldadas y replicadas fácilmente a otra ubicación.
Explica en voz alta: Imagina que debes explicarle a un alcalde la importancia de la virtualización y la clasificación TIER para su municipio. ¿Qué analogía usarías y qué puntos clave resaltarías?
4. Modelos de Implementación
Una vez entendidos los componentes básicos, la siguiente pregunta es: ¿cómo se organizan y gestionan estos componentes? Existen diferentes modelos o arquitecturas, cada uno con sus propias ventajas, desventajas y responsabilidades. La elección del modelo correcto es una decisión estratégica que impacta el presupuesto, la seguridad y la agilidad de la entidad.
Infraestructura Tradicional (On-Premise): Control y Desafíos
Este es el modelo clásico, donde la entidad pública compra, posee y gestiona toda su infraestructura TIC dentro de sus propias instalaciones (on-premise). La entidad tiene control total sobre sus servidores, su red y sus datos, lo cual es una ventaja significativa para cumplir con requisitos estrictos de seguridad o regulaciones.
Sin embargo, este modelo presenta desafíos considerables, especialmente para entidades con recursos limitados:
- Altos Costos de Capital (CapEx): Requiere una gran inversión inicial para comprar todo el hardware y licencias.
- Obsolescencia Tecnológica: El hardware se vuelve obsoleto rápidamente.
- Rigidez y Baja Escalabilidad: Aumentar la capacidad es un proceso lento y costoso.
- Costos Operativos Elevados: La entidad es responsable de todo el mantenimiento, energía, refrigeración y personal técnico.
Infraestructura en la Nube y sus Modelos de Servicio
La computación en la nube representa un cambio de paradigma: en lugar de poseer la infraestructura, las entidades acceden a ella como un servicio a través de internet, pagando solo por los recursos que consumen. Un proveedor externo (como AWS, Microsoft Azure o Google Cloud) es el propietario y responsable de gestionar el hardware físico.
Las ventajas de la nube son especialmente atractivas para el sector público:
- Flexibilidad y Escalabilidad: Permite aumentar o disminuir los recursos casi instantáneamente.
- Optimización de Costos: Transforma el gasto de capital (CapEx) en gasto operativo (OpEx).
- Agilidad e Innovación: Facilita el acceso a tecnologías avanzadas como IA y big data.
Dentro de la nube, existen tres modelos de servicio principales. La "analogía de la pizza" ayuda a clarificar estas diferencias.
| Característica | IaaS (Infraestructura como Servicio) | PaaS (Plataforma como Servicio) | SaaS (Software como Servicio) | Analogía (Pizza) |
|---|---|---|---|---|
| Definición | Bloques de construcción básicos: servidores virtuales, almacenamiento, redes. Máximo control para el cliente. | Entorno completo para desarrollar, probar, desplegar y gestionar aplicaciones. El proveedor gestiona la plataforma subyacente. | Aplicación de software completa y lista para usar, accesible a través de un navegador web. Mínima gestión para el cliente. | Hacerla en casa: Te dan la cocina, el horno y los ingredientes. Tú la preparas y la horneas. |
| Gestionado por el Proveedor | Centro de datos físico, redes, almacenamiento, servidores físicos, virtualización. | Todo lo de IaaS + Sistema Operativo, Middleware (ej. bases de datos), Entorno de ejecución (Runtime). | Todo lo de PaaS + La aplicación misma y los datos de la aplicación. | Pizza para llevar: La pizzería prepara la pizza. Tú la recoges, la llevas a casa y la sirves. |
| Gestionado por la Entidad | Sistema Operativo, Middleware, Runtime, Datos, Aplicaciones. | Las aplicaciones que desarrolla y los datos de esas aplicaciones. | La configuración de la cuenta de usuario y los datos que ingresa. | Pizza a domicilio: La pizzería prepara la pizza, la entrega y la sirve en tu mesa. Tú solo la disfrutas. |
| Caso de Uso Público | Migrar un servidor de aplicaciones legacy a la nube. Crear una infraestructura para recuperación ante desastres. | Desarrollar una nueva aplicación web para un trámite ciudadano sin tener que gestionar servidores. Crear un entorno de análisis de datos. | Utilizar el SECOP II, un sistema de correo electrónico como Microsoft 365, o una herramienta de gestión de proyectos. | - |
Infraestructura Híbrida e Hiperconvergente
Para muchas entidades públicas, la elección no es "todo on-premise" o "todo en la nube". La realidad suele ser más matizada:
- Infraestructura Híbrida: Combina la infraestructura tradicional (on-premise) con servicios de nube pública. Este enfoque permite a las organizaciones mantener sus datos más sensibles o sistemas críticos en sus propios centros de datos, mientras aprovechan la flexibilidad y escalabilidad de la nube para aplicaciones menos críticas.
- Infraestructura Hiperconvergente (HCI): Es una evolución de la infraestructura tradicional. En lugar de tener componentes de cómputo, almacenamiento y redes separados, la HCI los integra en una única solución definida por software y gestionada desde una sola interfaz. Esto simplifica las operaciones y facilita la escalabilidad.
Usa la "analogía de la pizza" (mencionada en la guía) para explicarle a alguien no técnico la diferencia fundamental entre IaaS, PaaS y SaaS. ¡Hazlo en voz alta ahora!
5. Infraestructura en el Estado Colombiano
Marco Estratégico y Normativo
El conocimiento técnico de la infraestructura TIC es insuficiente si no se aplica dentro del contexto legal y estratégico del Estado colombiano. La gestión tecnológica en el sector público no es una decisión aislada del área de TI; es una función estratégica que debe cumplir con políticas, marcos y planes de obligatorio cumplimiento. La cadena de mando es clara: la Política define el "qué", el Marco de Arquitectura establece el "cómo pensar", y el PETI detalla el "plan de acción".
La Política de Gobierno Digital: El Norte Estratégico
La hoja de ruta maestra es la Política de Gobierno Digital (Decreto 767 de 2022). Su objetivo es "impactar positivamente la calidad de vida de los ciudadanos y la competitividad del país, promoviendo la generación de valor público a través de la transformación digital del Estado".
Esta política se estructura en torno a habilitadores transversales, que son las capacidades que las entidades deben desarrollar:
- Gobernanza: Establecer estructuras claras de toma de decisiones.
- Innovación Pública Digital: Fomentar el uso de tecnologías creativas.
- Arquitectura: Implementar el enfoque de Arquitectura Empresarial.
- Seguridad y Privacidad: Garantizar la confidencialidad, integridad y disponibilidad de la información.
- Cultura y Apropiación: Desarrollar las capacidades de los funcionarios y ciudadanos.
- Servicios Ciudadanos Digitales: Desarrollar soluciones para mejorar la interacción con la ciudadanía.
El Marco de Referencia de Arquitectura Empresarial: El Mapa
Si la Política de Gobierno Digital es el destino, el Marco de Referencia de Arquitectura Empresarial (AE) es el mapa detallado y de uso obligatorio. Fue creado para romper el funcionamiento de las entidades como "silos" aislados. Su propósito es estandarizar la gestión de TI para un Estado más coordinado, eficiente e interoperable.
El Marco organiza la gestión en seis dominios:
- Dominio de Estrategia TI: Asegura que la tecnología esté alineada con los objetivos misionales.
- Dominio de Gobierno TI: Define quién toma las decisiones sobre TI y cómo se rinden cuentas.
- Dominio de Información: Promueve la gestión de la información como un activo estratégico (calidad, interoperabilidad).
- Dominio de Sistemas de Información: Se enfoca en el ciclo de vida de las aplicaciones y el software.
- Dominio de Servicios Tecnológicos: Gestiona la infraestructura subyacente (hardware, redes, nube). Un lineamiento clave es evaluar la nube como primera opción.
- Dominio de Uso y Apropiación: Se ocupa de la gestión del cambio para asegurar que las tecnologías sean adoptadas exitosamente.
El Plan Estratégico de TI (PETI): El Plan de Acción
El resultado tangible de aplicar el Marco de AE es la formulación del PETI. Este es un documento de planificación de obligatorio cumplimiento para todas las entidades públicas. El PETI es el plan de acción que detalla los proyectos, iniciativas, cronogramas y presupuestos de TI para un período determinado, asegurando que cada inversión esté justificada y alineada.
Servicios Ciudadanos Digitales e Interoperabilidad
El fin último de toda esta estructura es mejorar la vida del ciudadano. Esto se materializa a través de los Servicios Ciudadanos Digitales. Un pilar fundamental para lograrlo es la interoperabilidad. El Estado colombiano ha adoptado una plataforma de interoperabilidad (basada en X-Road) que actúa como una "autopista de datos segura" para que las entidades intercambien información. Esto evita, por ejemplo, que un ciudadano tenga que llevar un certificado de una entidad A a una entidad B.
Describe en voz alta la relación jerárquica entre la Política de Gobierno Digital, el Marco de AE y el PETI. ¿Cómo se conectan estos tres elementos para guiar la inversión en tecnología de una entidad pública?
6. Gestión y Seguridad
Desplegar una infraestructura no es el final del camino, sino el principio. Su gestión continua, su protección contra amenazas y su adaptación a las nuevas tecnologías son procesos críticos para garantizar la confianza ciudadana y la sostenibilidad de los servicios del Estado.
Ciberseguridad en el Sector Público: Un Deber Ineludible
La ciberseguridad no es una opción, sino una obligación regulada. Los profesionales deben conocer las siguientes normativas clave:
- Ley 1273 de 2009 (Ley de Delitos Informáticos): Tipifica conductas como el acceso abusivo a un sistema, el daño informático y el hurto por medios informáticos.
- Documentos CONPES: Trazan la estrategia nacional, como el CONPES 3995 "Política Nacional de Confianza y Seguridad Digital".
- Modelo de Seguridad y Privacidad de la Información (MSPI): Adoptado por la Resolución 500 de 2021, establece los lineamientos y estándares de seguridad.
- Ley 1581 de 2012 (Protección de Datos Personales): Regula el tratamiento de la información personal de los ciudadanos.
Además de la normativa local, una buena práctica es la adopción del estándar ISO/IEC 27001 para implementar un Sistema de Gestión de Seguridad de la Información (SGSI).
Amenazas Comunes
- Phishing: Intentos de engañar a los usuarios para que revelen información confidencial.
- Malware: Software malicioso (virus, troyanos, ransomware).
- Ataques de Denegación de Servicio (DDoS): Intentos de hacer que un servicio en línea no esté disponible inundándolo con tráfico.
Gestión de Servicios de TI: Garantizando la Continuidad
La interrupción de un servicio digital no es solo un inconveniente técnico; puede significar la vulneración de derechos fundamentales. La gestión de la infraestructura es, en esencia, una garantía de derechos.
Los conceptos clave en esta área son:
- Disponibilidad: La medida en que un sistema está operativo y accesible cuando se requiere.
- Continuidad del Negocio (BCP): El plan para continuar con las operaciones misionales durante y después de una interrupción.
- Recuperación ante Desastres (DRP): Es una parte del BCP que se enfoca en cómo recuperar la infraestructura y los sistemas de TI después de un desastre.
Desafíos Territoriales y Tendencias Emergentes
Las entidades territoriales enfrentan desafíos particulares:
- Brecha Digital y Conectividad: Muchos municipios carecen de internet de alta velocidad.
- Recursos Limitados: Presupuestos para tecnología escasos.
- Talento Humano: Escasez de profesionales de TI especializados en las regiones.
- Resistencia al Cambio: Barreras culturales en funcionarios y ciudadanos.
A pesar de esto, el futuro está siendo moldeado por tendencias como:
- Inteligencia Artificial (IA): Para automatizar tareas y personalizar servicios.
- Internet de las Cosas (IoT): Uso de sensores para gestionar servicios como alumbrado público o recolección de basuras.
- Big Data y Analítica: Aprovechar los datos para mejorar la toma de decisiones y diseñar políticas públicas.
Acabas de recibir un correo sospechoso pidiendo tus credenciales. Basado en lo aprendido, ¿qué tipo de ataque es este y cuáles serían los pasos inmediatos que tomarías como funcionario público? Explícalo en voz alta.
7. Puntos Clave para Recordar
Resumen Rápido y Efectivo
APLIMERITO ha consolidado los conceptos más importantes de esta guía. Domine estos puntos y estará un paso más cerca de su objetivo.
- La infraestructura TIC se compone de hardware, software, redes y centros de datos. Puede implementarse en un modelo tradicional (on-premise), en la nube o híbrido.
- La Política de Gobierno Digital (Decreto 767 de 2022) es la hoja de ruta obligatoria para la transformación digital del Estado colombiano.
- El Marco de Referencia de Arquitectura Empresarial organiza la gestión de TI en seis dominios para alinear la tecnología con la estrategia.
- Toda entidad pública debe formular y ejecutar un PETI (Plan Estratégico de TI), que es el plan de acción concreto.
- La ciberseguridad está regulada por políticas CONPES, la Resolución 500 de 2021 (MSPI) y la Ley 1581 de 2012 (Protección de Datos).
- La elección de un modelo de nube (IaaS, PaaS, SaaS) o la clasificación TIER son decisiones estratégicas que impactan el costo, la seguridad y la continuidad.
- El objetivo final es habilitar Servicios Ciudadanos Digitales eficientes, seguros y transparentes, apoyándose en la interoperabilidad.
8. Ejemplos Prácticos
Escenarios del Sector Público Territorial
La teoría cobra vida cuando se aplica a situaciones reales. A continuación, se presentan cuatro escenarios típicos que un profesional en una entidad territorial podría enfrentar.
Escenario 1: Modernización de Servicios Tributarios
Situación: Una alcaldía de categoría 4 necesita modernizar su sistema de liquidación y pago del impuesto predial. El sistema actual reside en un servidor físico de más de 10 años, es lento, propenso a fallas y no permite pagos en línea.
Análisis: Comprar un nuevo servidor (on-premise) implica un alto costo de capital (CapEx) y no resuelve la falta de pagos en línea. Migrar a la nube se alinea con el Marco de Referencia de AE, que establece "evaluar como primera opción la posibilidad de prestar o adquirir los Servicios Tecnológicos haciendo uso de la Nube".
Solución Óptima: Contratar una plataforma de gestión tributaria en modalidad SaaS (Software como Servicio). Existen proveedores especializados en el Acuerdo Marco de Precios de Colombia Compra Eficiente.
Justificación: Se pasa a un modelo de pago por suscripción (OpEx), el proveedor se encarga de la infraestructura y mantenimiento, y estas soluciones suelen incluir funcionalidades modernas como pagos en línea (PSE). Es crucial que el contrato garantice el cumplimiento de la Ley 1581 de 2012.
Escenario 2: Planificación Estratégica en Salud
Situación: Un hospital público departamental debe formular su primer Plan Estratégico de Tecnologías de la Información (PETI) y no saben por dónde empezar.
Análisis: El error común es empezar a listar tecnologías. El proceso correcto debe seguir la metodología del Marco de Referencia de AE.
Solución Óptima:
- Paso 1 (Dominio de Estrategia TI): Identificar los objetivos misionales del hospital (ej. "Reducir el tiempo de espera en urgencias").
- Paso 2 (Análisis y Arquitectura): Realizar un análisis de la situación actual (AS-IS) y definir la arquitectura deseada (TO-BE).
- Paso 3 (Formulación por Dominios): Estructurar el PETI abordando los seis dominios (Gobierno, Información, Sistemas, etc.).
- Paso 4 (Mapa de Ruta): Consolidar los proyectos en un mapa de ruta con cronogramas y presupuesto. Este documento es el PETI.
Escenario 3: Incidente de Ciberseguridad
Situación: Varios funcionarios reciben un correo que parece ser del banco de la nómina, solicitando actualizar credenciales. Dos personas hicieron clic e ingresaron sus datos.
Análisis: Es un claro caso de ataque de phishing. La respuesta debe ser inmediata y seguir un protocolo de gestión de incidentes, como lo exige el MSPI.
Solución Óptima (Fases):
- Contención: Enviar una alerta a todos los funcionarios. Aislar de la red los equipos de quienes hicieron clic.
- Análisis: Analizar el correo y el sitio web falso para identificar su origen.
- Notificación: Reportar el incidente al CSIRT del Gobierno Nacional.
- Erradicación: Bloquear el dominio y la IP del atacante en el firewall.
- Recuperación: Los funcionarios afectados deben cambiar inmediatamente sus contraseñas bancarias.
- Lecciones Aprendidas: Planificar una capacitación obligatoria sobre ciberseguridad para todo el personal.
Escenario 4: Contratación de Infraestructura Crítica
Situación: Una entidad administra la base de datos del Sisbén y necesita contratar un servicio de colocation. Reciben dos ofertas: Proveedor A (económico, Tier II) y Proveedor B (30% más costoso, Tier III).
Análisis: La decisión no puede basarse solo en el costo. La base de datos del Sisbén es un servicio crítico. Un centro de datos Tier II permite hasta 22 horas de inactividad anual y requiere paradas para mantenimiento, un riesgo inaceptable. Un Tier III garantiza 99.982% de disponibilidad y permite mantenimiento concurrente (sin interrupciones).
Solución Óptima: Contratar al Proveedor B con la certificación Tier III.
Justificación: El sobrecosto no es un gasto, es una inversión en mitigación de riesgos y garantía de continuidad del servicio público. Se paga por una disponibilidad significativamente mayor, un requisito no negociable para un servicio de esta criticidad.
9. Recursos Adicionales
Profundiza tu conocimiento
Para continuar tu preparación de manera autónoma, APLIMERITO recomienda la consulta de las siguientes fuentes oficiales:
- 1. Manual de Gobierno Digital (MinTIC)
- 2. Portal de Arquitectura TI Colombia (MinTIC)
- 3. Política Nacional de Confianza y Seguridad Digital (CONPES 3995)
- 4. Guía para la Construcción del PETI (MinTIC)
- 5. Curso Virtual "Actualización de la Política de Gobierno Digital" (MinTIC)
- 6. Portal Único del Estado Colombiano (GOV.CO)
- 7. Ley 1273 de 2009 (Delitos Informáticos)
- 8. Ley 1581 de 2012 (Protección de Datos Personales)
- 9. Guía de Adopción de Nube Pública para el Estado Colombiano (MinTIC)
- 10. Estudio "Análisis de la Transformación Digital" (DNP)
Guía Maestra de Infraestructura TIC
Quiz Interactivo por APLIMERITO
Pon a prueba tus conocimientos
Este quiz interactivo, creado por APLIMERITO, contiene 30 preguntas basadas en 10 casos prácticos para evaluar tu dominio de la Infraestructura TIC en el sector público colombiano. ¡Mucha suerte, futuro servidor público!
¡Quiz Completado!
🎯 ¡Estás listo para el siguiente reto!
Para apoyarte en esta etapa, te dejamos dos recursos clave:
📚 Nuestra Videoteca: con contenidos oficiales que te ayudarán a entender y dominar cada parte de las pruebas.
🧠 Simulador de COMPETENCIAS COMPORTAMENTALES: ideal para para analizar tus competencias comportamentales frente a los cargos del sector público.
Accede ya a estos recursos exclusivos y ¡demuestra de qué estás hecho!
