UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS...
Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SISTEMA DE AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON
DIABETES Y ASMA, DESARROLLADO E IMPLEMENTADO EN UNA
PLATAFORMA ANDROID; CON MONITOREO DE UNA APLICACIÓN
WEB EN PHP DIRIGIDA A LOS MÉDICOS TRATANTES, ENFOCADO
EN LA INFRAESTRUCTURA TECNOLÓGICA MEDIANTE EL USO
DE LA TECNOLOGÍA DE CENTRO DE OPERACIONES DE
REDES (NOC), QUE PERMITE EL MONITOREO,
ATENCIÓN DE INCIDENTES Y APLICACIÓN
DE CONTROLES DE
SEGURIDAD.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERA EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
HELEN JULISSA ORTEGA GARCÍA
TUTOR: LSI. Oscar Apolinario Arzube, MBA.
GUAYAQUIL – ECUADOR
2017
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO Y SUBTÍTULO:
Sistema de autogestión de la salud para pacientes con Diabetes y Asma, desarrollado e implementado en una plataforma Android; con monitoreo de una aplicación web en PHP dirigida a los médicos tratantes, enfocado en la infraestructura tecnológica mediante el uso de la Tecnología de Centro de Operaciones de Redes de Datos (NOC) que permite el monitoreo, atención de incidentes y aplicación de controles de seguridad.
AUTOR: HELEN JULISSA ORTEGA GARCÍA
REVISOR/TUTOR: LSI. OSCAR APOLINARIO ARZUBE, MBA. ING. IVETTE CARRERA, M. Sc.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS
ESPECIALIDAD: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
GRADO OBTENIDO: TERCER NIVEL
FECHA DE PUBLICACIÓN:
2017 No. DE PÁGINAS 104 PÁGINAS
ÁREAS TEMÁTICAS: TECNOLOGÍA DE LA INFORMACIÓN
PALABRAS CLAVES / KEYWORDS:
DIABETES, ASMA, NOC, PHP, MONITOREO, GESTIÓN DE INCIDENTES, ZABBIX.
RESUMEN/ABSTRACT:
En el presente documento, el cual pretende dar a conocer la información base de un Centro de Operaciones de Red (NOC) aplicado al proyecto de la Universidad de Guayaquil: Sistema de Autogestión de la salud para pacientes con diabetes y asma, desarrollado e implementado en una plataforma Android; con monitoreo de una aplicación web en PHP dirigida a los médicos tratantes. Información sobre la disponibilidad actual planeada e histórica de la red, análisis de procedimientos creados, estado de la red y sus estadísticas de operación; además de monitoreo, especificaciones técnicas de dispositivos existentes y gestión a incidentes. Poder identificar los fallos más comunes que se presentan, llevar un control diario, semanal, mensual o anual de modo que se pueda prevenir de manera adecuada los posibles inconvenientes que en la red de servicios sucedan.
ADJUNTO PDF: SI NO
CONTACTO CON AUTOR: Teléfono: 0997680722 E-mail: [email protected]
CONTACTO CON LA INSTITUCIÓN:
Nombre: AB. JUAN CHÁVEZ ATOCHA
Teléfono: 2307729
E-mail: [email protected]
X
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “SISTEMA DE
AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON DIABETES Y
ASMA, DESARROLLADO E IMPLEMENTADO EN UNA PLATAFORMA
ANDROID; CON MONITOREO DE UNA APLICACIÓN WEB EN PHP
DIRIGIDA A LOS MÉDICOS TRATANTES, ENFOCADO EN LA
INFRAESTRUCTURA TECNOLÓGICA MEDIANTE EL USO DE LA
TECNOLOGÍA DE CENTRO DE OPERACIONES DE REDES DE DATOS
(NOC) QUE PERMITE EL MONITOREO, ATENCIÓN DE INCIDENTES Y
APLICACIÓN DE CONTROLES DE SEGURIDAD“ elaborado por la Srta.
HELEN JULISSA ORTEGA GARCÍA, Alumna no titulada de la Carrera
de Ingeniería en Networking y Telecomunicaciones, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniera en Networking y Telecomunicaciones, me
permito declarar que luego de haber orientado, estudiado y revisado, la
Apruebo en todas sus partes.
Atentamente
LSI. Oscar Apolinario Arzube, MBA.
TUTOR
III
DEDICATORIA
Dedico este Proyecto
principalmente a Dios por
permitirme llegar a este
objetivo, darme fuerzas
para continuar y ante los
problemas no desmayar, a
mis padres Manuel Ortega,
Rosa García, mi hermano
Manuelito Ortega mis
pilares fundamentales;
agradezco su paciencia,
cariño y apoyo
incondicional.
Helen
IV
AGRADECIMIENTO
Agradezco a Dios la
fortaleza de superar todos
los obstáculos y dificultades
presentados en lo largo de
mi vida, su amor y bondad
no tienen fin.
Agradezco a mis padres
que con su apoyo tanto
sentimental como
económico, sus ánimos
constantes hicieron esto
posible. Ustedes mi
motivación, inspiración y
felicidad.
Helen
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc.
DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA
EN NETWORKING Y
TELECOMUNICACIONES
LSI. Oscar Apolinario Arzube, MBA. Ing. Ivette Carrera Manosalvas, M.Sc.
PROFESOR TUTOR DEL PROYECTO PROFESOR TUTOR REVISOR
DE TITULACIÓN DEL PROYECTO DE TITULACIÓN
Ab. Juan Chávez Atocha, Esp.
SECRETARIO
VI
DECLARACIÓN EXPRESA
“La responsabilidad del
contenido de este proyecto
de Titulación, me
corresponden
exclusivamente; y el
patrimonio intelectual de la
misma a la UNIVERSIDAD
DE GUAYAQUIL”
Helen Julissa Ortega García
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SISTEMA DE AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON
DIABETES Y ASMA, DESARROLLADO E IMPLEMENTADO EN UNA
PLATAFORMA ANDROID; CON MONITOREO DE UNA APLICACIÓN
WEB EN PHP DIRIGIDA A LOS MÉDICOS TRATANTES, ENFOCADO
EN LA INFRAESTRUCTURA TECNOLÓGICA MEDIANTE EL USO
DE LA TECNOLOGÍA DE CENTRO DE OPERACIONES DE
REDES (NOC), QUE PERMITE EL MONITOREO,
ATENCIÓN DE INCIDENTES Y APLICACIÓN
DE CONTROLES DE
SEGURIDAD.
Proyecto de Titulación que se presenta como requisito para optar por el
título de
INGENIERA EN NETWORKING Y TELECOMUNICACIONES.
Autor: Helen Julissa Ortega García
C.I.: 093011894-8
Tutor: LSI. Oscar Apolinario Arzube, MBA.
Guayaquil, Diciembre de 2017
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por la estudiante
HELEN JULISSA ORTEGA GARCÍA, como requisito previo para optar por
el título de Ingeniera en Networking y Telecomunicaciones cuyo tema es:
SISTEMA DE AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON
DIABETES Y ASMA, DESARROLLADO E IMPLEMENTADO EN UNA
PLATAFORMA ANDROID; CON MONITOREO DE UNA APLICACIÓN
WEB EN PHP DIRIGIDA A LOS MÉDICOS TRATANTES, ENFOCADO EN
LA INFRAESTRUCTURA TECNOLÓGICA MEDIANTE EL USO DE LA
TECNOLOGÍA DE CENTRO DE OPERACIONES DE REDES DE DATOS
(NOC), QUE PERMITE EL MONITOREO, ATENCIÓN DE INCIDENTES Y
APLICACIÓN DE CONTROLES DE SEGURIDAD.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Helen Julissa Ortega García
C.I.: 093011894-8
Tutor: LSI. Oscar Apolinario Arzube, MBA.
Guayaquil, Diciembre de 2017
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en
Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Helen Julissa Ortega García.
Dirección: Vergeles II etapa MZ 131 Solar 8
Teléfono: 0997680722 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta: Ingeniera en Networking y
Telecomunicaciones
Profesor tutor: LSI. Oscar Apolinario Arzube, MBA.
Título del Proyecto de titulación: Sistema de autogestión de la salud para pacientes con diabetes y asma, desarrollado e implementado en una plataforma Android; con monitoreo de una aplicación web en PHP dirigida a los médicos tratantes, enfocado en la infraestructura tecnológica mediante el uso de la tecnología de Centro de Operaciones de Redes de Datos (NOC) que permite el monitoreo, atención de incidentes y aplicación de controles de seguridad.
Tema del Proyecto de Titulación: Diabetes, asma, NOC, PHP,
monitoreo, gestión de incidentes, Zabbix.
X
2. Autorización de Publicación de Versión Electrónica del Proyecto
de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la
versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata Después de 1 año X
Firma de Alumno:
Helen Julissa Ortega García
C.I.: 093011894-8
3. Forma de envío
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen
pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM X
XI
INDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ................................................... II
DEDICATORIA ......................................................................................... III
AGRADECIMIENTO ................................................................................. IV
TRIBUNAL PROYECTO DE TITULACIÓN ................................................ V
DECLARACIÓN EXPRESA ...................................................................... VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................... VIII
INDICE GENERAL .................................................................................... XI
ABREVIATURAS ................................................................................... XIV
ÍNDICE DE TABLAS ............................................................................... XV
ÍNDICE DE ILUSTRACIONES .............................................................. XVII
RESUMEN .............................................................................................. XX
ABSTRACT ............................................................................................ XXI
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I ............................................................................................... 3
EL PROBLEMA ...................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ................................................. 3
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ........................... 4
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS .................................. 5
CAUSAS Y CONSECUENCIAS DEL PROBLEMA ............................. 6
DELIMITACIÓN DEL PROBLEMA ...................................................... 8
FORMULACIÓN DEL PROBLEMA ..................................................... 9
EVALUACIÓN DEL PROBLEMA ........................................................ 9
DELIMITADO ................................................................................... 9
CLARO ............................................................................................. 9
EVIDENTE ..................................................................................... 10
RELEVANTE .................................................................................. 10
FACTIBLE ...................................................................................... 10
IDENTIFICA LOS PRODUCTOS ESPERADOS ............................ 11
ALCANCE DEL PROBLEMA ............................................................. 11
OBJETIVOS DE LA INVESTIGACIÓN ................................................. 12
XII
OBJETIVO GENERAL....................................................................... 12
OBJETIVOS ESPECÍFICOS ............................................................. 12
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............. 13
CAPÍTULO II ............................................................................................ 15
MARCO TEÓRICO ............................................................................... 15
FUNDAMENTACIÓN TEÓRICA ........................................................ 17
REDES INFORMÁTICAS ............................................................... 17
CONCEPTO DE RED .................................................................... 19
DISPOSITIVOS PRINCIPALES EN UNA RED .............................. 20
ESTRUCTURA DE LAS REDES .................................................... 22
TIPOS DE REDES INFORMÁTICAS ............................................. 23
VENTAJAS Y DESVENTAJAS DE UNA RED INFORMÁTICA ...... 26
TOPOLOGÍAS DE REDES ............................................................ 27
EJEMPLOS DE SERVIDORES ...................................................... 30
CENTRO DE PROCESAMIENTO DE DATOS (DATA CENTER) .. 31
INFRAESTRUCTURA DE LA RED ................................................ 33
GESTIÓN DE LA INFRAESTRUCTURA DE UN DATA CENTER . 34
CENTRO DE OPERACIONES DE REDES (NOC) ........................ 35
ROLES Y RESPONSABILIDADES DE UN TÉCNICO DE (NOC).. 35
IMPORTANCIA DE LOS CENTROS DE OPERACIONES DE RED
Y EL MONITOREO ........................................................................ 37
IMPORTANCIA DE UNA ADMINISTRACIÓN DE RED ................. 37
NORMAS DE GESTIÓN DE REDES ............................................. 38
MONITOREO DE RED .................................................................. 40
HERRAMIENTAS DE MONITOREO OPEN SOURCE MÁS
UTILIZADAS .................................................................................. 41
FUNDAMENTACIÓN SOCIAL .......................................................... 43
FUNDAMENTACIÓN LEGAL ............................................................ 44
IDEA A DEFENDER ............................................................................. 59
DEFINICIONES CONCEPTUALES ...................................................... 59
CAPÍTULO III ........................................................................................... 64
METODOLOGÍA ................................................................................... 64
DISEÑO DE LA INVESTIGACIÓN .................................................... 64
XIII
MODALIDAD DE LA INVESTIGACIÓN ......................................... 64
TIPO DE INVESTIGACIÓN ............................................................ 65
POBLACIÓN Y MUESTRA ............................................................ 66
TÉCNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS 68
RECOLECCIÓN DE LA INFORMACIÓN ....................................... 69
PROCESAMIENTO Y ANÁLISIS ................................................... 69
VALIDACIÓN DE LA IDEA A DEFENDER ........................................... 80
CAPÍTULO IV ........................................................................................... 81
PROPUESTA TECNOLÓGICA ............................................................ 81
INSTALACIÓN DE MYSQLTUNER ............................................... 84
INSTALACIÓN DE ZABBIX ........................................................... 88
INSTALACION DE AGENTE ZABBIX EN SERVIDORES DE LA
INFRAESTRUCTURA .................................................................... 93
ANALISIS DE FACTIBILIDAD .............................................................. 95
FACTIBILIDAD OPERACIONAL ....................................................... 96
FACTIBILIDAD TÉCNICA ................................................................. 96
FACTIBILIDAD LEGAL ..................................................................... 97
FACTIBILIDAD ECONÓMICA ........................................................... 97
ETAPAS DE METODOLOGÍA DEL PROYECTO ................................. 98
ENTREGABLES DEL PROYECTO .................................................... 101
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ......................... 101
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO............................. 101
CONCLUSIONES .................................................................................. 103
RECOMENDACIONES .......................................................................... 104
BIBLIOGRAFÍA ...................................................................................... 105
ANEXOS ................................................................................................ 106
XIV
ABREVIATURAS
UG Universidad de Guayaquil
APP Aplicación
NOC Centro de Operaciones de Redes
GNU LINUX Sistema Operativo
LOGS Registro oficial de eventos
ING. Ingeniero
PHP Preprocesador de hipertexto
URL Localizador de Fuente Uniforme
WWW World Wide Web (Red Mundial)
MCM TELECOM Empresa de Telecomunicaciones Mexicana
DARPA Agencia de Proyecto de Investigación Avanzada
TCP Protocolo de control de transmisión
IP Protocolo de internet
IDC Centro de datos de internet
IT Infraestructura tecnológica
DNS Sistema de nombres de dominio
CDC Centro de datos en la nube
VPN Red Privada Virtual
BIM Modelado de información de construcción
IDS Sistema de detección de intruso.
XV
ÍNDICE DE TABLAS
Tabla 1
Causas y Consecuencias del Problema .................................................... 7
Tabla 2:
Delimitación del Problema ......................................................................... 8
Tabla 3
Ventajas y desventajas de una red .......................................................... 26
Tabla 4
Cuadro de evaluación técnica de herramientas ....................................... 42
Tabla 5
Cuadro Distributivo de la Población ......................................................... 67
Tabla 6
Tamaño de la Muestra ............................................................................. 68
Tabla 7
Técnica e instrumento a utilizar en el proyecto ........................................ 69
Tabla 8
FRECUENCIA DE OPCIONES PREGUNTA N° 1 ................................... 70
Tabla 9
FRECUENCIA DE OPCIONES PREGUNTA N° 2 ................................... 71
Tabla 10
FRECUENCIA DE OPCIONES PREGUNTA N° 3 ................................... 72
Tabla 11
FRECUENCIA DE OPCIONES PREGUNTA N° 4 ................................... 73
Tabla 12
FRECUENCIA DE OPCIONES PREGUNTA N° 5 ................................... 74
Tabla 13
FRECUENCIA DE OPCIONES PREGUNTA N° 6 ................................... 75
Tabla 14
FRECUENCIA DE OPCIONES PREGUNTA N° 7 ................................... 76
Tabla 15
XVI
FRECUENCIA DE OPCIONES PREGUNTA N° 8 ................................... 77
Tabla 16
FRECUENCIA DE OPCIONES PREGUNTA N° 9 ................................... 78
Tabla 17
FRECUENCIA DE OPCIONES PREGUNTA N° 10 ................................. 79
Tabla 18
Aplicación y servicios utilizados en el proyecto........................................ 83
Tabla 19
Resumen de Costos ................................................................................ 98
Tabla 20
Método SCRUM y sus roles ..................................................................... 99
Tabla 21
Detalle de los SPRINT ........................................................................... 100
Tabla 22
Criterios de Aceptación. ......................................................................... 102
XVII
ÍNDICE DE ILUSTRACIONES
Ilustración 1
Centro de Atención Ambulatorio No.213 Sur Valdivia. ............................... 4
Ilustración 2
Ubicación del Centro de Atención Ambulatorio No.213 Sur Valdivia. ........ 5
Ilustración 3
Centro de Operaciones de redes de la empresa TURK TELEKOM
INTERNATIONAL .................................................................................... 17
Ilustración 4
Estructura de una red informática. ........................................................... 19
Ilustración 5
Topología Router ..................................................................................... 20
Ilustración 6
Topología Switch ..................................................................................... 21
Ilustración 7
Topología Access Point ........................................................................... 21
Ilustración 8
Topología Firewall .................................................................................... 22
Ilustración 9
Diseño de una red LAN ............................................................................ 24
Ilustración 10
Diseño de una red MAN ........................................................................... 25
Ilustración 11
Diseño de una red WAN .......................................................................... 26
Ilustración 12
Diseño de una topología Física................................................................ 27
Ilustración 13
Diseño de una topología lógica ................................................................ 28
Ilustración 14
Topología Bus .......................................................................................... 28
XVIII
Ilustración 15
Topología Estrella .................................................................................... 29
Ilustración 16
Topología Anillo ....................................................................................... 30
Ilustración 17
DATA CENTER ........................................................................................ 34
Ilustración 18
Centro de Monitoreo ECU-911................................................................. 40
Ilustración 19
Conmutación de Paquetes ....................................................................... 59
Ilustración 20
Protocolo TCP/IP ..................................................................................... 60
Ilustración 21:
ESTADÍSTICA PREGUNTA N° 1............................................................. 70
Ilustración 22:
ESTADÍSTICA PREGUNTA N° 2............................................................. 71
Ilustración 23:
ESTADÍSTICA PREGUNTA N° 3............................................................. 72
Ilustración 24:
ESTADÍSTICA PREGUNTA N° 4............................................................. 73
Ilustración 25:
ESTADÍSTICA PREGUNTA N° 5............................................................. 74
Ilustración 26:
ESTADÍSTICA PREGUNTA N° 6............................................................. 75
Ilustración 27:
ESTADÍSTICA PREGUNTA N° 7............................................................. 76
Ilustración 28:
ESTADÍSTICA PREGUNTA N° 8............................................................. 77
Ilustración 29:
ESTADÍSTICA PREGUNTA N° 9............................................................. 78
Ilustración 30:
XIX
ESTADÍSTICA PREGUNTA N° 10 ........................................................... 79
Ilustración 31:
Diseño de la red actual ............................................................................ 82
Ilustración 32:
Instalando WGET ..................................................................................... 84
Ilustración 33:
Descarga de MYSQLTUNNER ................................................................ 85
Ilustración 34:
Ejecución de MYSQLTUNER................................................................... 86
Ilustración 35:
Informe de MYSQLTUNER ...................................................................... 86
Ilustración 36:
Iniciando instalación de CENTOS7 .......................................................... 88
Ilustración 37:
Finalizando instalación de CENTOS7 ...................................................... 89
Ilustración 38:
Instalación de dependencias de ZABBIX ................................................. 90
Ilustración 39:
Instalación de MARIADB y sus dependencias ......................................... 91
Ilustración 40:
Instalación de PHP Y APACHE ............................................................... 91
Ilustración 41:
COnfiguración WEB de ZABBIX SERVER .............................................. 92
Ilustración 42:
DASHBOARD de ZABBIX SERVER ........................................................ 93
Ilustración 43
Agente Zabbix ejecutándose en servidor de base de datos .................... 94
Ilustración 44
Agente Zabbix ejecutándose en servidor de aplicación 1 ........................ 94
Ilustración 45
Agente Zabbix ejecutándose en servidor de aplicación 2 ........................ 95
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SISTEMA DE AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON
DIABETES Y ASMA, DESARROLLADO E IMPLEMENTADO EN UNA
PLATAFORMA ANDROID; CON MONITOREO DE UNA APLICACIÓN
WEB EN PHP DIRIGIDA A LOS MÉDICOS TRATANTES, ENFOCADO
EN LA INFRAESTRUCTURA TECNOLÓGICA MEDIANTE EL USO
DE LA TECNOLOGÍA DE CENTRO DE OPERACIONES DE
REDES (NOC), QUE PERMITE EL MONITOREO,
ATENCIÓN DE INCIDENTES Y APLICACIÓN
DE CONTROLES DE
SEGURIDAD.
Autor: Helen Julissa Ortega García
C.I.: 093011894-8
Tutor: LSI. Oscar Apolinario Arzube, MBA.
RESUMEN
El presente documento, pretende dar a conocer la información base de un
Centro de Operaciones de Red (NOC) aplicado al proyecto de la
Universidad de Guayaquil: Sistema de Autogestión de la salud para
pacientes con diabetes y asma, desarrollado e implementado en una
plataforma Android; con monitoreo de una aplicación web en PHP dirigida
a los médicos tratantes. El NOC proveerá el análisis de procedimientos
creados, estado de la red y sus estadísticas de operación; además de
monitoreo, especificaciones técnicas de dispositivos existentes, gestión a
incidentes e identificar los fallos más comunes que se presentan en la red.
Palabras claves: Diabetes, asma, NOC, PHP, monitoreo, gestión de
incidentes, Zabbix.
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SYSTEM OF SELF-MANAGEMENT OF HEALTH FOR PATIENTS WITH
DIABETES AND ASTHMA, DEVELOPED AND IMPLEMENTED IN AN
ANDROID PLATFORM; WITH MONITORING OF A WEB APPLICATION
IN PHP DIRECTED TO PHYSICIANS, FOCUSED ON THE
TECHNOLOGICAL INFRASTRUCTURE THROUGH THE
USE OF THE TECHNOLOGY OF CENTER OF
OPERATIONS OF DATA NETWORKS (NOC)
THAT ALLOWS MONITORING, ATTENTION
OF INCIDENTS AND APPLICATION
OF SECURITY CONTROLS.
Author: Helen Julissa Ortega García
C.I.: 093011894-8
Advisor: LSI. Oscar Apolinario Arzube, MBA.
ABSTRACT
This document aims to present the information base of a Network
Operations Center (NOC) applied to the project of the University of
Guayaquil: Health Self-management System for patients with diabetes and
asthma, developed and implemented in a platform Android; with monitoring
of a web application in PHP addressed to treating physicians, information
on the actual and planned real availability of the network, analysis of
procedures created, network status and operating statistics; in addition to
monitoring, technical specifications of existing devices and incident
management.
Keywords: Diabetes, asthma, NOC, PHP, monitoring, incident
management, Zabbix.
1
INTRODUCCIÓN
La tecnología es una pieza esencial hoy en día. El uso de redes, la
necesidad de comunicación y el desarrollo de nuevas tecnologías han
incrementado continuamente por lo que en la actualidad gestionar los
dispositivos de red se ha vuelto más compleja debido a la existencia masiva
del mismo, ya que requieren de un control, coordinación, administración,
planificación y revisión. De modo que el uso de mecanismos que permita la
supervisión de las redes, como lo es un Centro de Operaciones de red NOC
(Network Operations Center) se vuelve indispensable, arquitectura ideal
que pretende llevar un monitoreo constante de modo que se pueda ir
verificando todas las plataformas de las diferentes áreas, y que a su vez
permita brindar una mayor calidad y se prevenga de posibles fallas que con
el tiempo afecten masivamente a un determinado sector.
Capítulo 1: Se detalla temas referentes a la problemática existente en el
proyecto, entre ellos planteamiento del problema, la ubicación del problema
en un contexto, situación conflicto; nudos críticos, causas y consecuencias
del problema, delimitación del problema, formulación y evaluación del
problema, alcance del problema, objetivos de la investigación: general,
específicos, justificación e importancia de la investigación.
Capítulo 2: Se especifican los antecedentes del estudio, marco teórico y los
diversos tipos de fundamentos: teórico, social, legal del proyecto, la idea a
defender y las definiciones conceptuales correspondientes al mismo como
redes informáticas, dispositivos principales en una red, topologías de redes,
centro de procesamiento de datos, importancia de una administración de
red, herramientas de monitoreo open source más utilizadas, entre otros.
2
Capítulo 3: Se puntualiza la metodología de la investigación, diseño,
modalidad y tipo de investigación, población y muestra de la cual se va a
adquirir información para validación de la solución planteada, técnicas,
instrumentos, procesamiento y análisis de recolección de datos y la
validación de la idea a defender.
Capítulo 4: Se define la propuesta tecnológica, los análisis de factibilidad,
etapas de metodología del proyecto, entregables del proyecto, criterios de
validación de la propuesta, criterios de aceptación del producto,
conclusiones, recomendaciones y los anexos correspondientes.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
De las diferentes enfermedades que existen alrededor del mundo y que
impiden una calidad de vida óptima en las personas, este proyecto tiene
como fin controlar específicamente el asma y la diabetes mediante la
implementación de una aplicación móvil y un portal web que permita a las
personas que padecen estas enfermedades crónicas llevar el control de su
estado clínico.
Según datos estadísticos de múltiples instituciones, en los últimos años
tanto la diabetes como el asma son enfermedades que han tenido un gran
crecimiento en la tasa de mortalidad. Estas enfermedades pueden ser
prevenidas o en algunos casos simplemente controladas. En base a esta
idea, surge el proyecto SISTEMA DE AUTOGESTIÓN DE LA SALUD
PARA PACIENTES CON DIABETES Y ASMA, como una herramienta
tecnológica para el control y regulación de dichas enfermedades.
El proyecto representa un enfoque hacia la infraestructura tecnológica
que permita brindar el soporte necesario para el correcto funcionamiento y
la alta disponibilidad de la aplicación móvil y el portal web, mediante la
implementación de nodos de servidores de aplicaciones y de base de
datos, tanto para fases de desarrollo como de producción.
4
Dado que la infraestructura de red es un pilar fundamental para el
proyecto, se vuelve necesario llevar una correcta administración, control y
depuración de los procesos y usos de recursos de cada servidor. Así como
llevar un efectivo manejo de los errores y fallos que se presenten con el fin
de optimizar y maximizar el funcionamiento de dicha infraestructura. De
esta manera mediante la tecnología de Centro de Operaciones de Redes
se pretende cumplir con la administración y controles necesarios para el
adecuado funcionamiento de las demás dependencias tecnológicas del
proyecto.
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
La ubicación donde se requiere efectuar la solución es el Centro de
Atención Ambulatoria IESS N.213 Sur Valdivia, situado en la Av. 25 de Julio
al sur de la ciudad de Guayaquil.
Ilustración 1 Centro de Atención Ambulatorio No.213 Sur Valdivia.
Fuente: Google Maps.
Elaborado por: Google Inc.
5
Ilustración 2 Ubicación del Centro de Atención Ambulatorio No.213 Sur Valdivia.
Fuente: Google Maps.
Elaborado por: Google Inc.
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS
El proyecto no busca en si la cura del asma y la diabetes, sino más bien
permitir a las personas que padecen estas enfermedades y que por las
circunstancias del estilo de vida de la sociedad actual que está muy
adherido al uso de las tecnologías móviles, puedan llevar un control de las
mismas y que les permita una mejor calidad de vida sobrellevando estas
enfermedades.
Para esto la infraestructura tecnológica que soporta este proyecto debe
permitir la funcionalidad y disponibilidad tanto de la APP Móvil como de la
página web. Herramientas mediante las cuales los pacientes puedan
interactuar con su médico tratante y además utilizarla de manera cotidiana
garantizando que los servicios estarán siempre disponibles.
6
De esta manera la implementación de la app móvil basada para
sistemas operativos Android apoyada en los webs services necesitan
requerimiento en los servidores que lo soportan. Para esto debe existir un
control adecuado de los archivos de configuración de los servidores.
Por lo que el proyecto está estructurado en diferentes áreas de trabajo
que permitan cumplir con los objetivos del mismo, trabajando por áreas con
tareas definidas y alcanzables de acuerdo con los requerimientos técnicos
de cada servicio de la infraestructura existente.
Servicio que con el pasar del tiempo debido al elevado número de usuarios
que se espera a esta aplicación móvil se puede ver afectado, por lo tanto,
sería necesario realizar un estudio para una correcta solución de gestión
de red en donde sea permitido comprobar y asegurar los recursos
informáticos y un óptimo rendimiento. Gestión que garantice niveles de
servicio en términos de disponibilidad y rendimiento, las 24 horas al día, los
7 días de la semana
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Debido a lo largo y tedioso que puede llegar a ser sacar una consulta
en un centro médico público y la escases económica que le permita a gran
parte de la población acceder a un centro médico privado, mucho menos
tener un doctor especialista que siga con rigurosidad el control médico de
un paciente, muchas personas evitan el acercarse a un centro médico hasta
que la situación sea crítica y la enfermedad esté muy avanzada.
7
A causa de esto las personas tienden a tratarse por métodos naturales
o caseros, recomendaciones o incluso buscar tratamientos en internet ya
que el sistema público no cuenta con una herramienta tecnológica que
permita a los usuarios interactuar directamente con un médico especialista
que lo recete y siga el correcto monitoreo de la enfermedad.
Todo esto resulta en diferentes desencadenantes que pueden llegar
a saturar la red que soporte la aplicación móvil del proyecto una vez entre
en estado de producción a nivel de centros médicos, por lo que es
necesario identificar sus causas y consecuencias a fin de prevenirlas.
Tabla 1 Causas y Consecuencias del Problema
CAUSAS CONSECUENCIAS
Elevado número de usuarios que
realizan peticiones a los servidores
de aplicación de la infraestructura de
producción.
Posible caída de los servicios de la
aplicación móvil y página web.
Falta de detección de fallos de
seguridad y hardware en la
infraestructura.
Fallos en la disponibilidad de los
servicios de la red.
Congestión de tráfico. Lenta respuesta a las consultas
realizadas a la base de datos.
Cantidad excesiva de consultas. Sobrecarga del ancho de banda de
la red.
Falta de control en los procesos que
se realizan en el servidor. Sobrecarga de servidores.
Falta de monitoreo en los servicios
que brindan los servidores.
Lenta respuesta a la resolución
fallos de la red.
Fuente: Datos del monitoreo de la infraestructura de producción. Elaborado por: Helen Julissa Ortega García.
8
DELIMITACIÓN DEL PROBLEMA
La carencia de herramientas tecnológicas en el país sobre
enfermedades como la diabetes y el asma son la principal delimitante del
problema a tratar en el área de salud pública y privada del país, la poca
disponibilidad de médicos tratantes y su interacción directa con el paciente
a través de una aplicación móvil la cual controle y monitoree su estado de
salud, por lo que la infraestructura que soporte estos servicios debe tener
un Centro de Operaciones de Red (NOC) que garantice el funcionamiento
de la misma de manera óptima, previniendo y solucionar en caso de ser
necesario los fallos tanto de hardware como software que puedan afectar
el rendimiento de la infraestructura de red del proyecto.
Tabla 2: Delimitación del Problema
Campo: Monitoreo de red
Área: Infraestructura local del proyecto
Aspecto:
Centro de Operaciones de red para la infraestructura local del
proyecto.
Tema:
Sistema de autogestión de la salud para pacientes con Diabetes
y Asma, desarrollado e implementado en una plataforma
Android; con monitoreo de una aplicación web en PHP dirigida
a los médicos tratantes, enfocado en la infraestructura
tecnológica mediante el uso de la tecnología de centro de
operaciones de redes de datos (NOC) que permite el monitoreo,
atención de incidentes y aplicación de controles de seguridad.
Geografía: Guayaquil-Ecuador
Espacio: 2017 – 2018
Fuente: Datos de investigación.
Elaborado por: Helen Julissa Ortega García.
9
FORMULACIÓN DEL PROBLEMA
¿De qué manera contribuye un centro de operaciones de redes (NOC)
a la infraestructura del proyecto “Sistema de autogestión de la salud para
pacientes con Diabetes y Asma, desarrollado e implementado en una
plataforma Android; con monitoreo de una aplicación web en PHP dirigida
a los médicos tratantes”?
EVALUACIÓN DEL PROBLEMA
El uso de tecnologías móviles en el área de salud para enfermedades
que necesitan de un cambio en el estilo de vida presenta algunos aspectos
a evaluar entre ellos los siguientes:
DELIMITADO
El problema se centra netamente en el desarrollo de una App móvil con
su propio portal web para el tratamiento de dos tipos de enfermedades
crónicas que solo pueden ser controladas como la diabetes y el asma. De
esta forma se requiere que se realice una gestión dentro de la
infraestructura del proyecto como medidas de prevención a fallos.
Dichas gestiones se darán específicamente en el nodo local de
desarrollo del proyecto “SISTEMA DE AUTOGESTIÓN DE LA SALUD PARA
PACIENTES CON DIABETES Y ASMA” permitiendo una fase de evaluación
de la misma.
CLARO
Es claro que una aplicación móvil debe estar siempre disponible para los
usuarios, por lo que se necesita las gestiones correctas dentro de la
infraestructura que soporta las mismas. Dando las garantías tanto de
seguridad como disponibilidad y rápido acceso a los servicios que se
10
brindan, con el mínimo margen de error que pueda ser corregido en el
menor tiempo de respuesta posible.
EVIDENTE
El proyecto al ser para consumo masivo requerirá de una correcta
planificación para el uso de los recursos de la red, como la coordinación de
los diferentes nodos y aplicaciones que se ejecutan en el mismo por lo que
se debe garantizar un control operacional de la red para mejorar los
recursos existentes dentro la infraestructura local de desarrollo del
proyecto.
RELEVANTE
Las mejoras implementadas en la infraestructura local de desarrollo del
proyecto dan cabida a la implementación de un centro de operaciones de
red como medida de prevención de fallos y agilizar los tiempos de
respuestas ante las mismas.
El proyecto que permite el control y monitoreo de los pacientes que
padecen diabetes y asma, constituye una herramienta de mucha utilidad
para los mismos permitiéndoles llevar una mejor calidad de vida,
simplemente cambiando hábitos que se aconsejan en la aplicación móvil.
FACTIBLE
La implementación de un centro de operaciones de red tiene su
factibilidad debido al uso del sistema operativo GNU Linux, el cual es libre
y de la misma manera herramientas de software libre que me permitan el
monitoreo a fin de mantener la infraestructura existente en sus más óptimas
condiciones de funcionamiento y rendimiento.
11
IDENTIFICA LOS PRODUCTOS ESPERADOS
El proyecto tiene como resultado de las fases de desarrollo y producción
divididas en grupos de trabajo una aplicación móvil y un portal web para
consultas de los pacientes y además el consultar de manera programada
los estados de ánimo de los mismos que generan informes para alertas del
médico tratante, por lo tanto el monitoreo de la red permitirá el cumplimiento
de estas funciones.
ALCANCE DEL PROBLEMA
Enfermedades respiratorias crónicas como el asma y la diabetes con el
paso del tiempo se han convertido en unas de las mayores causas de
muertes prematuras y de discapacidad en la mayoría de los países de las
Américas (OPS/OMS Ecuador, 2014, pág. 5), tornándose en Ecuador un
problema latente para la sociedad.
Con el fin de crear una herramienta tecnológica, que permita a las
personas que padecen las enfermedades de diabetes y asma, llevar una
regulación y control de manera directa con el médico especialista. Por esta
razón, se reúne a un grupo de estudiantes de la Universidad de Guayaquil
de las carreras Sistemas Computacionales, Networking y
Telecomunicaciones a fin de desarrollar una aplicación móvil y un portal
web que permita dichas características.
Dentro del desarrollo del proyecto se incluye la implementación de un centro
de operaciones de redes que permita monitorear, operar y optimizar los
recursos de la infraestructura tecnológica para lo cual se utilizará un
servidor Zabbix, así como la instalación de agentes Zabbix en cada uno de
los servidores del proyecto. También se realizará análisis de la base de
datos por medio del script de recomendaciones MySQLTuner y registros de
logs de servidores en caso de presentarse inconvenientes en los mismos.
12
La infraestructura tecnológica fue monitoreada de manera mensual a
fin de efectuar los ajustes necesarios en los servidores, además de atender
los requerimientos técnicos de las demás áreas del proyecto.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Implementar un Centro de Operaciones de Redes para el “Sistema de
autogestión de la salud para pacientes con Diabetes y Asma, desarrollado
e implementado en una plataforma Android; con monitoreo de una
aplicación web en PHP dirigida a los médicos tratantes” mediante el uso de
distintas herramientas tecnológicas y la elaboración de esquemas de
procedimientos que permitan evitar riesgos y amenazas que afecten el
proyecto.
OBJETIVOS ESPECÍFICOS
Identificar y describir la infraestructura actual disponible para el
sistema de autogestión de la salud para pacientes con diabetes y
asma.
Analizar las aplicaciones de Centro de Operaciones Redes (NOC)
para seleccionar la que más se adecue a las necesidades del
proyecto.
Implementar la herramienta elegida en la infraestructura.
Verificar el correcto funcionamiento del Centro de Operaciones de
Redes (NOC) en la infraestructura de red.
13
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
El presente proyecto tiene como fin demostrar que hoy en día el uso de
dispositivos móviles y aplicaciones que mediante estos se pueden adquirir,
ofrecen complacencia en quienes lo utilizan, convirtiéndose en
herramientas indispensables y de gran ayuda.
“Ayuda que espera mantener un control constante e innovador, e
ilustrar gráficamente el avance verificable de las cualidades de las
estimaciones descartadas y enviar los datos sobre las estimaciones
realizadas a una base de datos en Internet para que sean analizados por
el especialista” (Gasca Mantilla, Camargo Ariza, & Medina Delgado, 2013,
pág. 29) sobrellevando así el paciente la enfermedad que padezca.
El paciente podrá hacer uso de la aplicación en cualquier momento por
lo que es indispensable el correcto funcionamiento d la infraestructura del
mismo, que permita esta alta disponibilidad a la aplicación móvil y al portal
web.
Este servicio le permitirá al usuario paciente un grado de
personalización como: seleccionar el médico tratante, la opción de
visualizar los registros almacenados y colocar algún tipo de comentario u
observación; permitiendo cubrir la demanda de médicos especialistas en
diabetes y asma en el país.
El uso constante de la aplicación implica una gran cantidad de
actividades adicionales a la administración de la red. Actividades que
pueden ser monitoreadas, visibles y controladas mediante la
implementación de un Centro de Operaciones de Redes (NOC), actividades
que tienen como misión proveer información útil a los administradores de
modo que las tareas llevadas a cabo sean rápidas y eficientes.
14
Por lo tanto, resulta necesario la existencia de un centro de operaciones
de redes que garantice las gestiones pertinentes ante cualquier fallo tanto
en los equipos como en los servicios ofrecidos. A fin de brindar un producto
a la altura de las expectativas en el ámbito de tecnología para la salud.
15
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
El presente capítulo pretende dar a conocer conceptos elementales a
fin de permitir entender los alcances del documento, antecedentes
históricos, documentación e investigación que sirvan como referencia e
inicio del mismo, de manera que al momento de definir la metodología a
implementar las herramientas escogidas sean las más adecuadas.
En el estado Guárico de Venezuela, específicamente en el Valle de La
Pascua, se implementó un centro de operaciones de red por parte de la
Comisión de Telecomunicaciones para la visualización y monitoreo de la
red nacional. Este proyecto incluso implementa un aumento de 6000 km de
fibra óptica, llegando de esta manera a los 20000 km en la red nacional que
permiten a Venezuela una interconexión de norte sur en el país, esto “por
medio del eje Orinoco-Apure y el eje Norte-Llanero a través de una robusta
red” (Acevedo, 2016) , garantizada gracias a las gestiones de red del centro
de operaciones de red; el mismo que permitirá una mejor en el desarrollo
de la industria del país.
16
MCM Telecom es una empresa de Telecomunicaciones Mexicana
reconocida desde 1999 por su alto nivel de calidad en las soluciones de
innovación de servicio personalizado, en el centro de negocios
Tecnoparque, ubicado en Azcapotzalco, el 21 de junio de 2016 inaugura su
centro de operaciones de red, el cual mejora la administración en cuanto al
crecimiento y operatividad de la red. Además, mediante el uso de la
tecnología vanguardia y un monitoreo operativo las 24 horas, los 7 días de
la semana, brindar a sus clientes el mejor servicio posible; añadiendo en su
9proyecto diversos parámetros de seguridad tales como controles de
acceso, equipos de última tecnología para garantizar una mejor realización
de las tareas del centro de operaciones de red. La idea de este centro de
operaciones de redes es “monitorear y administrar la red de MCM para
encontrar y solucionar problemas antes de que los clientes perciban
cualquier impacto en sus servicios”. (MCM Telecom, 2016)
En Chile, la empresa Movistar implementó su centro de operaciones de
red denominado “Social Media Center”, el cual está destinado al monitoreo
y control del tráfico generado por los usuarios de la red de la empresa hacia
redes sociales. Este centro de operaciones cuenta con equipos de cómputo
de alta tecnología y pantallas gigantes que permiten una mejor asimilación
de los datos que genera el monitoreo de la red, esto permite a la empresa
crear o realizar mapas que permitan saber las tendencias de los usuarios
en redes sociales, además de implementar servicios especializados para
permitir las preferencias de los usuarios en cuanto a la marca.
En Vösendorf, Austria existe el centro de operaciones de red de la empresa
Türk Telekom International, entre los principales servicios de la empresa
está garantizar que los servicios que ofrece la misma de extremo a extremo
estén disponibles las veinticuatro horas del día, siempre con los más altos
niveles. Este NOC se convierte en el único punto de intercepción del tráfico
producido en la red por todos los clientes de cualquier área geográfica que
17
los use. Este presenta muchas ventajas para la resolución de problemas
críticos que se puedan presentar, mediante una gestión proactiva,
seguimiento y control del tráfico IP. Este NOC garantiza la calidad de los
servicios que ofrece la empresa a sus clientes.
Ilustración 3 Centro de Operaciones de redes de la empresa TURK
TELEKOM INTERNATIONAL
Fuente: Página web de Türk Telekom International
. Elaborado por: Türk Telekom International
FUNDAMENTACIÓN TEÓRICA
Para el desarrollo del proyecto se debe tener claro algunos conceptos que
se estudian en el mismo.
REDES INFORMÁTICAS
“Los primeros enlaces entre ordenadores se caracterizaron por
realizarse entre equipos que utilizaban idénticos sistemas operativos
soportados por similar hardware y empleaban líneas de transmisión
exclusivas para enlazar sólo dos elementos de la red”. (Suárez Vélez,
Hernández Delgado, & Rumbaut Abrahantes, 2006)
18
El Departamento de Defensa de los Estados Unidos en el año 1964
solicita a la Agencia DARPA (Defense Advanced Research Proyects
Agency) la ejecución de un estudio cuyo objetivo era lograr que una red de
computadoras sea capaz de soportar un ataque atómico. Como punto de
partida del previo estudio se tenía planteada la idea de que a través de un
medio de transmisión de la red telefónica efectivamente existente en la
nación y la reciente tecnología europea conocida como la conmutación de
paquetes enlace dispositivos desde distantes lugares, no obstante, surge
el 29 de octubre de 1969 por parte de la Agencia de Investigación de
Proyectos Avanzados (ARPA) Network (ARPANET) la primera red de
computadoras experimental.
1971-1972 empiezan a integrarse a esta red Universidades llegando a
ser aproximadamente 40 los sitios conectados, los mismos permitían el
intercambio de mensajes, controlar un computador de forma remota y
enviar contenido o registros de información.
“En 1973 ARPANET desborda las fronteras de los Estados Unidos al
establecer conexiones internacionales con la "University College of
London" de Inglaterra y el "Royal Radar Establishment" de Noruega”.
(Suárez Vélez, Hernández Delgado, & Rumbaut Abrahantes, 2006)
Debido a la lentitud en la velocidad de transmisión de información y las
frecuentes interrupciones que se presentaban en la red, un grupo de
estudiantes entre ellos Vinton G. Cerf, Robert E. Kahn de la Universidad de
Stanford ante la petición por parte de la empresa DARPA y de la necesidad
de implementar protocolos que permitieran mejorar la velocidad en la
transferencia de datos y que esta a su vez fuera entre diferentes tipos de
ordenadores, surge el desarrollo de lo que hoy se conoce como protocolos
TCP/IP los mismos que fueron aceptados como estándar para todos los
ordenadores conectados a la empresa ARPANET haciendo posible en
19
1982 el surgimiento de la red universal conocida hoy en día con el nombre
de internet.
CONCEPTO DE RED
Se denomina redes al conjunto de equipos informáticos (smartphones,
ordenadores de escritorio y portátiles), los cuales se encuentran
interconectados a través de un mismo medio (routers, switches, firewalls,
puntos de acceso) usando un canal de comunicaciones (cable par
trenzado, fibra óptica, coaxial, entre otros) que les permite entre sí
compartir recursos e intercambiar información.
Ilustración 4 Estructura de una red informática.
Fuente: Página web de Shape your career
Elaborado por: Shape your career
En cuanto al correcto funcionamiento de una red depende la manera en
la que se organice los sistemas de cómputo, por lo que hay que tomar en
cuenta algunos conceptos como estructura de redes, tipos de redes,
topologías de red, protocolos, servicios entre otros.
20
DISPOSITIVOS PRINCIPALES EN UNA RED
Router: Equipo fundamental de la red, conocido como ruteador o
Gateway el cual permite la distribución de servicio de internet entre
varios dispositivos u ordenadores. Para grandes empresas que usan
este servicio está claro que por el número elevado de dispositivos u
ordenadores conectados emplean en su red más de un router.
Ilustración 5 Topología Router
Fuente: Topología router Minaya
Elaborado por: Cesar Minaya
Switch o conmutador: Este equipo tiene como función
interconectar entre si varios dispositivos de red como: servidores,
laptops, impresoras, entre otros. Distribuye información de un
fragmento a otro con la ayuda de la dirección MAC de destino, de
modo que una vez que esta finalice automáticamente se eliminará
la conexión. (Angulo, 2015)
21
Ilustración 6 Topología Switch
Fuente: Topología Switch Omar Angulo
Elaborado por: Omar Javier Angul
Access Point/ Punto de acceso inalámbrico: Equipo que
permite la interconexión de dispositivos inalámbricos (WI-FI).
A fin de evitar interferencias y saturación en la señal los puntos
de accesos inalámbricos utilizan una serie de canales.
Ilustración 7 Topología Access Point
Fuente: Página web de Linksys
Elaborado por: Linksys
FIREWALL/ Cortafuegos: Es un sistema que autoriza, bloquea
una conexión, además de re direccionar un pedido de la misma
sin notificarle al emisor. Todo lo que no es autorizado
explícitamente es prohibido.
22
Ilustración 8 Topología Firewall
Fuente: Página web Emaze
Elaborado por: Amazing Presentations
ESTRUCTURA DE LAS REDES
Las redes y sus tres niveles de componentes:
Software de aplicaciones: Programas informáticos diseñado para
facilitar al usuario la realización de trabajo específicos ejecutando tales
como procesadores de textos, manejador o administrador de bases de
datos, hojas de cálculos, gráficos entre otros actuando como un
intermediario entre el usuario y el ordenador.
Software de red: Programas informáticos que hace posible que los
ordenadores estableciendo protocolos o normas se les permita emitir y
receptar conjuntos de datos formateados denominados paquetes.
Hardware de red: Componentes físicos que facilitan el uso de una red
informática, tales como enrutadores, switches, puntos de acceso, hubs,
gateways y los medios de transmisión que transportan las señales de los
ordenadores como cables y fibra óptica.
23
TIPOS DE REDES INFORMÁTICAS
Las redes de datos dejaron de ser simplemente un conjunto de
ordenadores que solo comparten recursos y servicios entre sí, hoy en día
estas redes implican conectividad móvil a una gran cantidad de recursos y
servicios siendo ahora utilizado no solo por personas sino también por
empresas.
Entre las innovaciones distintivas para las organizaciones de
información existentes, internet es la premisa de un gran número de ellas.
Las redes también se pueden caracterizar por los posibles resultados y
la capacidad de actualizar nuevos avances, viviendo en una era en la que
los intercambios a través de Internet proponen el desarrollo de grupos
mundiales. (Redes, 2013)
El progreso de estas comunicaciones ha logrado permitir que “se fueran
agregando nuevas herramientas que permitían la colaboración entre
computadoras de distinta arquitectura correspondientes a distintos
fabricantes: PC IMB, APPLE MACINTOSH y TERMINALES UNIX, entre
otras”. (Redes, 2013)
Las redes se clasifican independientemente según la distancia física
en la que se ubiquen sus componentes, las mismas que establecen los
medios de conexión, protocolos y dispositivos.
Redes Compartidas: Son aquellas redes en las que un gran número
de personas se adhieren a fin compartir todas las necesidades de
transmisión.
Redes exclusivas: Redes en las que dos o más puntos se conectan
de manera exclusiva para mayor velocidad, seguridad o debido a la
ausencia de algún otro tipo de red, estructurándose en redes
multipunto y redes punto a punto.
24
En cuanto a las propiedades de las estructuras anteriormente
mencionadas las redes se clasifican en:
Redes privadas: Redes implementadas en organizaciones o
empresas privadas, el administrador u operador de la misma limita y
da privilegios en cuanto al acceso de la red.
Redes públicas: Redes implementadas a fin de dar servicio a
cualquier usuario el mismo que solo puede acceder solicitando un
conveniente contrato.
Según la cobertura de servicio las redes se clasifican en:
a) RED LAN o red de área local: Redes que pueden ser
implementadas en un espacio limitado (200m) ya sea en un edificio de
una empresa o en una oficina, están creadas para tener acceso de
manera sencilla y sin dificultades en todos los dispositivos que sean
compartidos por esta red, dispositivos como servidores, impresoras,
computadoras, entre otros conectados a medios como cables, sistema
wi-fi y mediante dispositivos de enlace como routers, hubs y switches.
Ilustración 9 Diseño de una red LAN
Fuente: Página web Emaze
Elaborado por: Amazing Presentations
25
b) RED MAN o red de área metropolitana: Redes públicas o privadas
que pueden ser implementadas en varios edificios ubicados en una
misma zona, establece su interconexión a equipos informáticos
pertenecientes a la misma asociación propietaria.
Ilustración 10 Diseño de una red MAN
Fuente: Página web Emaze
Elaborado por: Amazing Presentations
c) RED WAN o red de área amplia: Red capaz de cubrir grandes
distancias como ciudades, países e incluso continentes (100-
1000km), básicamente interconecta entre si varias redes LAN las
que su vez son implementadas en grandes compañías, poseen una
subred donde se hospedan todos los hosts, “el sistema de conexión
para estas redes incluye regularmente sistemas abiertos de
transmisión de información”. (EcuRed, 2017)
26
Ilustración 11 Diseño de una red WAN
Fuente: Página web Emaze
Elaborado por: Amazing Presentations
VENTAJAS Y DESVENTAJAS DE UNA RED INFORMÁTICA
Tabla 3 Ventajas y desventajas de una red
VENTAJAS DESVENTAJAS
Posibilidad de conexión entre
varios ordenadores.
Riesgo de inseguridad en la red
(virus, hackers).
Disminución en el presupuesto
para hardware y software.
Elevado costo del mantenimiento
de la red.
Mejor administración en
programas y equipos informáticos.
Si el nodo central falla toda la red
se desconecta
Intercambio rápido de
documentos.
La falta de un servidor en el mismo
puede producir una sobrecarga de
los Pc’s.
Fuente: Información recolectada de la problemática planteada.
Elaborado por: Helen Julissa Ortega García.
27
TOPOLOGÍAS DE REDES
TOPOLOGÍA: Esquema físico o lógico en el que los nodos de una red
intercambian datos a través de un medio de comunicación.
Topología física: Este tipo de topología se refiere al diseño de la
conexión física de una red, la misma que identifica de qué forma los
dispositivos de la infraestructura como routers, puntos de acceso
inalámbricos y switches están interconectados.
Ilustración 12 Diseño de una topología Física
Fuente: Universidad Autónoma de Guerrero
Elaborado por: Universidad Autónoma de Guerrero
Topología lógica: Se refiere al recorrido lógico que varias señales
realizan de un nodo a otro a través de la topología física, señales que son
definidas por los protocolos de la capa de enlace de datos.
28
Ilustración 13 Diseño de una topología lógica
Fuente: Universidad Autónoma de Guerrero
Elaborado por: Universidad Autónoma de Guerrero
Existen varias topologías de red básicas (ducto o bus, estrella, anillo y
malla), las mismas que son comúnmente usadas y se detallaran a
continuación:
Topología BUS:
Permite enviar un paquete de información mediante un único canal de
comunicaciones, se interconectan varios equipos por una dorsal principal
los mismos que están a la espera de la disponibilidad del canal para así
poder efectuar su envió.
Ilustración 14 Topología Bus
Fuente: Eveliux
Elaborado por: Eveliux
29
Topología ESTRELLA:
Un nodo central sea un hub o un switch, se conecta a varios equipos
(nodos), el mismo que se encarga de recibir las transmisiones de cualquiera
de ellos y reenviarlas a todos incluyendo al que remitió dicha transmisión,
los nodos podrán establecer comunicación entre ellos; recibiendo o
transmitiendo solamente del nodo central, como desventaja de este tipo de
topología es que se vería seriamente afectada la red si el nodo central o
principal presentase algún fallo.
Ilustración 15 Topología Estrella
Fuente: Eveliux
Elaborado por: Eveliux
Topología ANILLO:
Se refiere a equipos o estaciones conectados entre sí de manera
continua, el equipo final será conectado al primero.
Cada una de estas estaciones cuenta con repetidor cuya función es
retransmitir los paquetes han recibido y enviarlos a la siguiente estación.
30
Ilustración 16 Topología Anillo
Fuente: Eveliux
Elaborado por: Eveliux
EJEMPLOS DE SERVIDORES
CITRIX XENSERVER
Es una plataforma de virtualización que permite a los administradores
de la infraestructura, alojar, extender y administrar máquinas virtuales.
“Soporta hasta 500 máquinas virtuales (VM) y 4.000 CPUs virtuales por
host (Rouse, Search Server Virtualization, 2015).
SERVIDOR DE APLICACIÓN
El servidor de aplicaciones es el componente de tiempo de ejecución
principal en todas las configuraciones y donde una aplicación se ejecuta.
“El servidor de aplicaciones colabora con el servidor web para ofrecer una
respuesta dinámica y personalizada a una solicitud de cliente”. (IBM, s.f.)
31
BALANCEADOR DE CARGA
Permite distribuir las peticiones entre los distintos servidores existentes
en la red, incrementan la capacidad de procesamiento y confiabilidad en el
ancho de banda, velocidad de acceso que establezca un usuario al servidor
y la redundancia ante fallos.
BASE DE DATOS
Permite mantener una colección de información que se resuelve con el
objetivo de que pueda ser fácilmente accesible, supervisado y actualizado.
La información se clasifica en líneas, secciones y tablas, que se
archivan para facilitar la búsqueda de datos aplicables. La información se
actualiza, se amplía y se borra a medida que se incluyen nuevos datos. Las
bases de datos procesan cargas de trabajo para crear y actualizarse,
cuestionar la información que contienen y ejecutar aplicaciones contra ella.
CENTRO DE PROCESAMIENTO DE DATOS (DATA CENTER)
Los centros de procesamientos de datos tienen sus fundamentos
subyacentes en las enormes salas de PC de las edades tempranas del
negocio de registro. Los primeros sistemas informáticos, complejos para
trabajar y mantenerse al día, requerían una situación poco común en la que
trabajar. Muchos enlaces eran importantes para asociar cada una de las
partes, y las estrategias para obligar y organizar estos fueron concebidas,
por ejemplo, bastidores estándar para montar el engranaje, pisos elevados,
y la placa de enlace (introducido por encima o bajo el piso levantado). Una
computadora solitaria centralizada requiere mucha energía y debe enfriarse
para evitar el sobrecalentamiento. La seguridad terminó claramente
imprescindible - PCs eran costosos, y fueron utilizados regularmente para
los propósitos militares.
32
En medio de la explosión del negocio del microordenador, y
particularmente en medio de los años 80, los clientes comenzaron a
transportar los PCs por todas partes. En cualquier caso, a medida que las
operaciones de innovación de datos (TI) comenzaron a desarrollarse en la
imprevisibilidad, las asociaciones se volvieron conscientes de la necesidad
de controlar los activos de IT. Luego con la aparición de Unix, este sistema
operativo creo grandes ambientes para trabajos informáticos dedicados.
Estos fueron llamados "servidores", ya que los marcos de trabajo de tiempo
compartido como Unix dependen intensamente del modelo de servidor de
clientes para fomentar el intercambio de activos excepcionales entre
numerosos clientes.
La accesibilidad de un equipo de administración de sistemas razonable,
combinado con nuevos principios para organizar el cableado organizado,
hizo concebible utilizar un esquema diferente nivelado que coloca los
servidores en una habitación particular dentro de la organización. La
utilización de la expresión "centro de datos", conectada a salas PC poco
comunes, comenzó a aumentar el reconocimiento de esta época.
La explosión de los centros de datos se produjo en medio del aumento del
sitio web de 1997-2000. Las organizaciones requerían una rápida
disponibilidad de Internet y una operación implacable para enviar marcos y
crear una cercanía en Internet. La introducción de este tipo de equipo no
era factible para algunas organizaciones más pequeñas. Muchas
organizaciones comenzaron a construir oficinas sustanciales, llamadas
Centro de datos de Internet (IDCs), que proveen a los clientes de negocios
con un alcance de respuestas para el arreglo y la operación de los sistemas.
Las nuevas innovaciones y prácticas tenían por objeto tratar la escala y las
necesidades operativas de tales operaciones a gran escala. Estas prácticas
se trasladaron inevitablemente hacia las granjas de servidores privados, y
fueron recibidas en gran medida debido a su caída en la tierra. Las granjas
de servidores para la computación distribuida se denominan Centro de
33
Datos en la Nube (CDC). En cualquier caso, en estos días, la división de
estos términos casi ha desaparecido y están siendo coordinados en un
término “centro de datos".
INFRAESTRUCTURA DE LA RED
Las correspondencias en los centros de datos de hoy se basan en la
ejecución de un conjunto de protocolos IP. Los centros de datos contienen
una serie de conmutadores y enrutadores los mismos que le permiten
transportar el tráfico entre los servidores y el mundo exterior.
Una parte de los servidores de los centros de datos se utilizan para
ejecutar las administraciones fundamentales de Internet e intranet
requeridas por los clientes internos de la asociación, por ejemplo,
servidores de correo electrónico, servidores intermediarios (proxy) y
servidores DNS.
Los componentes de seguridad del sistema también se transmiten
normalmente: sistemas de seguridad (firewalls), puertas de enlace VPN,
sistema de detección de intruso (IDS), etc. Adicionalmente normales son
marcos de comprobación para el sistema y una parte de las aplicaciones.
Los sistemas de observación adicionales fuera del sitio son igualmente
comunes, si se produce una aparición de una decepción de las
correspondencias dentro del centro de datos.
34
GESTIÓN DE LA INFRAESTRUCTURA DE UN DATA CENTER
Ilustración 17 DATA CENTER
Fuente: A.D comunicaciones
Elaborado por: A.D comunicaciones
La gestión de la infraestructura del centro de datos comenzó como parte de
la programación del modelado de información de construcción (BIM), que
es utilizada por los supervisores de las oficinas para crear gráficos
esquemáticos avanzados. Los dispositivos DCIM transmiten capacidades
similares a los centros de datos, permitiendo a los administradores ordenar,
almacenar y analizar información identificada con energía y enfriamiento
continuamente. La mayoría de los instrumentos permiten la impresión de
gráficos, un componente valioso cuando se necesita soporte o los
supervisores de los centros de datos necesitan poner hardware nuevo.
Los instrumentos DCIM pueden permitir a los administradores encontrar y
reconocer las conexiones entre un edificio y sus sistemas de IT. Los
sensores de comprobación de energía y el equipo de apoyo se pueden
introducir a lo largo de todos los propósitos del sistema de potencia para
que la programación de DCIM pueda precisamente totalizar y diseccionar
35
el control de la energía de uso (PUE) y la capacidad de energía del sistema
de enfriamiento. “Unas pocas asociaciones unirán DCIM con análisis
dinámico de fluidos computacional (CFD) para optimizar el flujo de aire y la
colocación de sistemas para reducir aún más los gastos de
enfriamiento. Este tipo de enfoque se denomina modelado continuo”
(Rouse, Search Converged Infrastructure, 2013). La demostración
constante permite que el administrador vea y evalúe las circunstancias de
diseño y los resultados finales de los cambios de marco o de TI propuestos
antes de que se haya gastado dinero en efectivo.
CENTRO DE OPERACIONES DE REDES (NOC)
La mayor parte de las asociaciones de IT están bajo una presión
considerable para avanzar hacia un centro de operaciones de red (NOC).
Por ejemplo, “una visión general de 176 expertos en IT ha revelado la
manera en que más de una cuarta parte de los Centro de Operaciones de
Red no satisface las necesidades actuales de su asociación” (Metzler,
2008). Con un objetivo final específico para satisfacer los requisitos
actuales y crecientes, los Centro de Operaciones de Redes están dirigidos
a hacer una demostración superior con respecto a supervisar la ejecución
de la aplicación, actualizar más exitosas formas de IT y tener la capacidad
de investigar los problemas de ejecución más rápido.
ROLES Y RESPONSABILIDADES DE UN TÉCNICO DE (NOC)
El Centro de Operaciones de Red (NOC) es una oficina especializada
en vanguardia que alberga servidores y hardware del sistema para
garantizar una administración estable y confiable. Es un enfoque de
administración incorporado que está equipado para distinguir, asesorar y
reparar los problemas cuando ocurren y anticipar cuándo y dónde pueden
ocurrir.
36
Los arquitectos y especialistas de un centro de operaciones de redes
NOC se encargan de observar cada flujo de red, salto, servidor y punto final
unidos a los sistemas de clientes de MSP (Los proveedores de servicios
gestionados). Protegen el bienestar, la seguridad y la capacidad de la
infraestructura, y establecen las opciones y los cambios de acuerdo con la
garantía de la ejecución ideal del sistema y la rentabilidad autorizada.
En el momento en que se requiere cualquier actividad o mediación del
MSP, los profesionales de NOC pueden hacer alarmas (o "tickets") que
distinguen y clasifiquen el problema en vista de la gravedad, lista y varios
otros criterios. Contingente sobre la conexión entre el Centro de
Operaciones de Red y el MSP, los grupos especializados podrían cooperar
para determinar el problema (y reconocer su principal impulsor para evitar
futuras ediciones).
Los especialistas en NOC siempre están buscando actividades
extrañas, haciendo modificaciones, y pueden reunir recursos, algunos que
serían utilizados ocasionalmente en una configuración de administración
supervisada independiente para reaccionar ante circunstancias de crisis.
Las capacidades adicionales de un Centro de Operaciones de Red
incluyen:
Instalación de software de aplicación, solución de problemas y
actualización.
Reporte de rendimiento y recomendaciones de mejora.
Análisis antivirus y corrección.
Optimización y calidad de los informes de servicio.
Gestión de copias de seguridad y almacenamiento.
37
Seguimiento y administración del sistema de prevención de intrusos
y firewall (IPS). (Continuum, 2017)
IMPORTANCIA DE LOS CENTROS DE OPERACIONES DE RED Y EL
MONITOREO
Un NOC detecta equipos de PC, programación y sistemas. Para
mantener una distancia estratégica de las interrupciones en el servicio, la
fuerza de trabajo de los NOC utiliza instrumentos, procedimientos y
métodos para examinar las condiciones que requieren consideración. La
mecanización y los instrumentos de observación pueden permitirle
transmitir una administración más proactiva a los clientes. El NOC también
puede responder cuando identifica una perturbación de la administración,
haciendo negocios para restablecer el beneficio o plantear problemas a la
fuerza de trabajo correcta.
Permite a su grupo dar una administración y monitoreo más
proactivo.
Limita el tiempo de inactividad a los sistemas de cliente.
Resultados en los bordes de administración expandidos al
disminuir los costos de trabajo a través de la automatización.
IMPORTANCIA DE UNA ADMINISTRACIÓN DE RED
Un número cada vez mayor de asociaciones dependen de sus redes. Los
negocios muy sujetos a la condición de sus sistemas necesitan desarrollar
arreglos como ellos. En la posibilidad de que un sistema dependa de
organizaciones como eBay, Google, Yahoo y muchos otros son sólo un par
de minutos en realidad puede ser un sin número de dólares en ofertas y
hasta un poco de perder a sus clientes para asumir que podría, por lo tanto,
la estimación de sus actividades. En el momento en que consistentemente
38
los controles, el tiempo para organizar el sistema para ser monitoreado
continuamente. El método menos costoso es utilizar el dispositivo, una
mecanización de la administración del sistema.
NORMAS DE GESTIÓN DE REDES
La Organización Internacional de Normalización (ISO) gestiona cinco
importantes regiones útiles de visualización de la administración del
sistema como:
Gestión de rendimiento.
Gestión de la contabilidad.
Gestión de la configuración.
Gestión de fallos.
Gestión de seguridad
GESTIÓN DE RENDIMIENTO
Administración y seguimiento del rendimiento, evaluación y estudio de
la capacidad de transferencia de datos accesible y uso del sistema de
recursos en una red para hacer más eficiente la ejecución. La gestión de
rendimiento es una parte vital del modelo de administración del sistema,
particularmente para los negocios y/o organizaciones que necesita para
agilizar la ejecución rendimiento de la red.
GESTIÓN DE LA CONTABILIDAD
Controla y evalúa la utilización de datos y/o recursos para fines de
liquidación. Esta parte de la administración de la administración del sistema
por organizaciones especializadas de Internet para cobrar a los clientes por
los activos que utilizan.
39
GESTIÓN DE CONFIGURACIÓN
Esta parte de la administración de la configuración del sistema,
comprueba las diferentes versiones de los equipos (hardware) y
aplicaciones (software) para distinguir "su efecto en el funcionamiento de la
red." Un caso de esto es Microsoft Management Server (SMS) que tiene la
capacidad de monitorear, supervisar y rastrear cada bit de programación y
equipo en una determinada red.
GESTIÓN DE FALLOS
Permite al administrador de la red, examinar, identificar, alertar y
corregir los problemas que se presentan en la misma, en el menor tiempo
de respuesta posible.
GESTIÓN DE LA SEGURIDAD
Se refiere específicamente a la seguridad de la administración en los
sistemas distribuidos. Controla el acceso a los recursos de la red que sean
vulnerables a una amenaza externa, asegura la información que se
manipula en la base de datos y prevenir cualquier falla por uso inadecuado
de los recursos. Algunas de las amenazas más comunes tenemos:
d) Ataques pasivos: Sniffers y robo de información como contraseñas.
e) Ataques activos: ataques que se dan por accesos no autorizados
mediante suplantación de usuarios, os mismos que pueden
reprogramar los sistemas, cambiar las configuraciones de los
equipos de la red, además los ataques por virus o los conocidos
ataques de denegación de servicios (DoS o DDoS).
f) Mal funcionamiento de los recursos de la red tanto a nivel de
hardware como de software.
40
Para esto se requiere de un análisis y monitoreo constantes de cada
uno de los sistemas y en nuestro caso la revisión de los log y reportes que
generan los diferentes servicios y aplicaciones.
MONITOREO DE RED
El monitoreo de una red hace alusión al acto de supervisar el
funcionamiento de una red informática, organizando la utilización de
determinadas herramientas de software de administración especializada.
Este sistema se utiliza con el fin de asegurar el rendimiento y la
disponibilidad de los servicios de red y de los equipos. De modo que él o
los especialistas encargados puedan supervisar los componentes que
presenten lentitud o fallos, el rendimiento del servidor, los routers, switchs
principales, firewalls entre otros datos existentes en la red.
Ilustración 18 Centro de Monitoreo ECU-911
Fuente: País en vivo
Elaborado por: Corporación Nacional de Telecomunicaciones
41
HERRAMIENTAS DE MONITOREO OPEN SOURCE MÁS UTILIZADAS
NAGIOS
Nagios es un sistema de monitoreo de software libre, se ejecuta en los
parámetros básicos de uso, el sistema y los activos del servidor. Puede
detectar, por ejemplo, el uso de memoria, la cantidad de procedimientos
actualmente en ejecución y los archivos de registro.
Puede examinar administraciones, por ejemplo, Protocolo de
transferencia de correo simple (SMTP), Protocolo de oficina de correos 3
(POP3), Protocolo de transferencia de hipertexto (HTTP) y otras
convenciones básicas del sistema.
ZENOSS
Zenoss es una herramienta de monitorización de software libre, permite
a los administradores supervisar la disponibilidad de los servicios, los
eventos, configuración de sistema y el rendimiento, mantiene un control
constante de modo que se asegure la eficiencia en la red.
ZABBIX
Zabbix es un software que tiene un lugar con la clasificación que se
conoce exclusivamente como Monitorización: es decir, aplicaciones que le
permiten conocer las condiciones de trabajo de un equipo y la etapa de
programación. En términos prácticos, esta disposición genera una mezcla
de equipos de servidor (físicos y virtuales), sistemas operativos, bases de
datos, servidores de aplicaciones y diferentes dispositivos (switches, UPS,
etc.). Es decir, una situación heterogénea y compleja, donde es
fundamental no sólo reconocer lo que está pasando en la etapa actual, si
no tener la capacidad de anticipar eventos futuros que puedan afectar el
desempeño de la red.
42
Tabla 4 Cuadro de evaluación técnica de herramientas
NOMBRE NAGIOS ZENOSS ZABBIX
GRAFICAS SI SI SI
ESTADISTICAS SI SI SI
PREDICCIÓN DE
ESTADISTICAS
SI
SI
SI
AGENTES
SI SNMP, WMI, JMZ,
ETC
SI
SCRIPTS EXTERNOS SI SI SI
COMPLEMENTOS
(PLUGINS)
SI
SI
SI
ALERTAS SI SI SI
APLICACIÓN WEB
SOLO VISUALIZACIÓN
CONTROL TOTAL
CONTROL TOTAL
MONITORIZACION
DISTRIBUIDA
SI
SI
SI
METODO DE
ALMACENAJE
DE
DATOS
SQL, Postgre SQL, Oracle
RRDtool y MySQL
SQL
LICENCIAS GPL GPL GPL
SNMP
A TRAVÉS DE PLUGIN
SI SI
SYSLOG SI SI SI
EVENTOS DESCONOCIDO SI SI
Fuente: Universidad técnica particular de Loja. Elaborado por: Helen Julissa Ortega García.
En el cuadro anterior se puede observar las descripciones técnicas de
las tres herramientas de monitoreo más utilizadas por profesionales IT.
Todas ellas son Open Source, pero la única totalmente libre es Zabbix,
mientras que las otras dos aplicaciones se basan en la venta de pluggins
para utilizar versiones extendidas, Zabbix se mantiene con certificaciones,
libros y cobro por soporte.
43
“En el caso de Zabbix todo lo que necesite para monitoreo está
disponible de forma libre, con el detalle qué la configuración es un poco
más técnica sin embargo es fácil de comprender” (Estuardo Hernandez,
2013), razones por las que Zabbix es la aplicación elegida para
implementar el monitoreo de la infraestructura de red del proyecto.
FUNDAMENTACIÓN SOCIAL
El tratar enfermedades como la diabetes en el Ecuador es una de las tareas
importantes que tiene el gobierno debido a que se ha convertido en una de
las principales causas de muerte en el Ecuador, tanto en hombres como en
mujeres. Esto obliga a que se creen campañas de concientización y
cambios de hábitos para prevenir la enfermedad y en algunos casos
controlarla.
La Asociación Americana de la Diabetes explica que los cambios en la
dieta, el ejercicio y ciertos medicamentos pueden ayudar a evitar que las
personas con prediabetes acaben teniendo diabetes.
Además de esto, los casos de asma en el Ecuador son otro gran
problema que se presenta en la sociedad de nuestro país. En el transcurso
de diez años las consultas por casos de asma se incrementaron del 2% al
12% en el hospital Neumológico Dr. Alfredo Valenzuela, según su director,
Giovanny Narváez (El Universo, 2012).
Es por esto que el desarrollo del proyecto SISTEMA DE
AUTOGESTIÓN DE LA SALUD PARA PACIENTES CON DIABETES Y
ASMA pretende crear una herramienta para pacientes en Ecuador que
sufren de este mal como un sistema que va a permitir llevar su vida
cotidiana con el máximo nivel de vida posible de acuerdo a la condición de
su enfermedad. Pero su implementación y correcto funcionamiento requiere
de un constante trabajo para mantener en condiciones óptimas el
rendimiento de porta web y la aplicación móvil.
44
Debido a lo anterior podemos asegurar que el proyecto tiene un
fundamento social enfocado a la importancia que tiene implementar un
Centro de Operaciones de Redes para lograr el correcto funcionamiento de
los servicios de la red. El Desarrollo del proyecto que permitirá el registro
de cada fallo, además de un plan de acción y conocimiento de una solución
inmediata ante cualquier imperfecto en la red y en los servicios.
Entonces, mediante una correcta administración de los recursos de la
infraestructura tecnológica del proyecto, se podrá lograr que la aplicación
móvil y el portal web cumplan con sus funciones de manera óptima a mayor
cantidad de usuarios, satisfaciendo cada una de las necesidades y
problemas que se presenten a nivel de desarrollo de la infraestructura,
contribuyendo de esta forma que muchos ecuatorianos con enfermedades
de diabetes y asma consuman esta herramienta tecnológica y mejore su
calidad de vida.
FUNDAMENTACIÓN LEGAL
El presente proyecto se basa jurídicamente en: Ley de La Constitución de
la República, con artículos relacionados a los contenidos del tema.
Registro Oficial 449 de 20 de octubre de 2008:
Art. 32.- La salud es un derecho que garantiza el Estado, cuya
realización se vincula al ejercicio de otros derechos, entre ellos el derecho
al agua, la alimentación, la educación, la cultura física, el trabajo, la
seguridad social, los ambientes sanos y otros que sustentan el buen vivir.
El Estado garantizará este derecho mediante políticas económicas,
sociales, culturales, educativas y ambientales; y el acceso permanente,
oportuno y sin exclusión a programas, acciones y servicios de promoción y
atención integral de salud, salud sexual y salud reproductiva. La prestación
de los servicios de salud se regirá por los principios de equidad,
45
universalidad, solidaridad, interculturalidad, calidad, eficiencia, eficacia,
precaución y bioética, con enfoque de género y generacional.
Título VII - Sección segunda
Salud
Art. 358.- El sistema nacional de salud tendrá por finalidad el desarrollo,
protección y recuperación de las capacidades y potencialidades para una
vida saludable e integral, tanto individual como colectiva, y reconocerá la
diversidad social y cultural. El sistema se guiará por los principios generales
del sistema nacional de inclusión y equidad social, y por los de bioética,
suficiencia e interculturalidad, con enfoque de género y generacional.
Art. 359.- El sistema nacional de salud comprenderá las instituciones,
programas, políticas, recursos, acciones y actores en salud; abarcará todas
las dimensiones del derecho a la salud; garantizará la promoción,
prevención, recuperación y rehabilitación en todos los niveles; y propiciará
la participación ciudadana y el control social.
Art. 360.- El sistema garantizará, a través de las instituciones que lo
conforman, la promoción de la salud, prevención y atención integral, familiar
y comunitaria, con base en la atención primarla de salud; articulará los
diferentes niveles de atención; y promoverá la complementariedad con las
medicinas ancestrales y alternativas.
La red pública integral de salud será parte del sistema nacional de salud
y estará conformada por el conjunto articulado de establecimientos
estatales, de la seguridad social y con otros proveedores que pertenecen
al Estado, con vínculos jurídicos, operativos y de complementariedad.
Art. 361.- El Estado ejercerá la rectoría del sistema a través de la
autoridad sanitaria nacional, será responsable de formular la política
nacional de salud, y normará, regulará y controlará todas las actividades
46
relacionadas con la salud, así como el funcionamiento de las entidades del
sector.
Art. 362.- La atención de salud como servicio público se prestará a
través de las entidades estatales, privadas, autónomas, comunitarias y
aquellas que ejerzan las medicinas ancestrales alternativas y
complementarias. Los servicios de salud serán seguros, de calidad y
calidez, y garantizarán el consentimiento informado, el acceso a la
Información y la confidencialidad de la información de los pacientes.
Los servicios públicos estatales de salud serán universales y gratuitos
en todos los niveles de atención y comprenderán los procedimientos de
diagnóstico, tratamiento, medicamentos y rehabilitación necesarios.
Art. 363.- El Estado será responsable de:
a. Formular políticas públicas que garanticen la promoción, prevención,
curación, rehabilitación y atención integral en salud y fomentar
prácticas saludables en los ámbitos familiar, laboral y comunitario.
b. Universalizar la atención en salud, mejorar permanentemente la
calidad y ampliar la cobertura.
c. Fortalecer los servicios estatales de salud, incorporar el talento
humano y proporcionar la infraestructura física y el equipamiento a
las instituciones públicas de salud.
d. Garantizar las prácticas de salud ancestral y alternativa mediante el
reconocimiento, respeto y promoción del uso de sus conocimientos,
medicinas e instrumentos.
e. Brindar cuidado especializado a los grupos de atención prioritaria
establecidos en la Constitución.
f. Asegurar acciones y servicios de salud sexual y de salud
reproductiva, y garantizar la salud integral y la vida de las mujeres,
en especial durante el embarazo, parto y postparto.
47
g. Garantizar la disponibilidad y acceso a medicamentos de calidad,
seguros y eficaces, regular su comercialización y promover la
producción nacional y la utilización de medicamentos genéricos que
respondan a las necesidades epidemiológicas de la población. En el
acceso a medicamentos, los intereses de la salud pública
prevalecerán sobre los económicos y comerciales.
h. Promover el desarrollo integral del personal de salud.
Art. 365.- Por ningún motivo los establecimientos públicos o privados ni
los profesionales de la salud negarán la atención de emergencia. Dicha
negativa se sancionará de acuerdo con la ley.
Art. 364.- Las adicciones son un problema de salud pública. Al Estado
le corresponderá desarrollar programas coordinados de información,
prevención y control del consumo de alcohol, tabaco y sustancias
estupefacientes y psicotrópicas; así como ofrecer tratamiento y
rehabilitación a los consumidores ocasionales, habituales y problemáticos.
En ningún caso se permitirá su criminalización ni se vulnerarán sus
derechos constitucionales.
El Estado controlará y regulará la publicidad de alcohol y tabaco.
Art. 366.- El financiamiento público en salud será oportuno, regular y
suficiente, y deberá provenir de fuentes permanentes del Presupuesto
General del Estado. Los recursos públicos serán distribuidos con base en
criterios de población y en las necesidades de salud. El Estado financiará
a las instituciones estatales de salud y podrá apoyar financieramente a las
autónomas y privadas siempre que no tengan fines de lucro, que garanticen
gratuidad en las prestaciones, cumplan las políticas públicas y aseguren
calidad, seguridad y respeto a los derechos. Estas instituciones estarán
sujetas a control y regulación del Estado.
48
Sección Octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385.- El sistema nacional de ciencia, tecnología, Innovación y
saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la
vida, las culturas y la soberanía, tendrá como finalidad:
a. Generar, adaptar y difundir conocimientos científicos y
tecnológicos.
b. Desarrollar tecnologías e innovaciones que impulsen la
producción nacional, eleven la eficiencia y productividad, mejoren
la calidad de vida y contribuyan a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos,
acciones, e incorporará a instituciones del Estado, universidades y
escuelas politécnicas, institutos de investigación públicos y privados,
empresas públicas y privadas, organismos no gubernamentales y personas
naturales o jurídicas, en tanto realizan actividades de investigación,
desarrollo tecnológico, innovación.
El Estado, a través del organismo competente, coordinará el sistema,
establecerá los objetivos y políticas, de conformidad con el Plan Nacional
de Desarrollo, con la participación de los actores que lo conforman.
Art. 387.- Será responsabilidad del Estado:
a. Facilitar e impulsar la incorporación a la sociedad del conocimiento
para alcanzar los objetivos del régimen de desarrollo.
b. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica.
c. Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el
marco de lo establecido en la Constitución y la Ley.
49
d. Garantizar la libertad de creación e investigación en el marco del
respeto a la ética, la naturaleza, el ambiente.
e. Reconocer la condición de investigador de acuerdo con la Ley.
Art. 388.- El Estado destinará los recursos necesarios para la
investigación científica, el desarrollo tecnológico, la innovación, la
formación científica, y la difusión del conocimiento. Un porcentaje de estos
recursos se destinará a financiar proyectos mediante fondos concursables.
Las organizaciones que reciban fondos públicos estarán sujetas a la
rendición de cuentas y al control estatal respectivo.
La fundamentación legal para los estudios según la nueva ley de
educación superior se refleja en los artículos:
Art. 8.- Serán Fines de la Educación Superior. - La educación superior
tendrá los siguientes fines:
a. Aportar al desarrollo del pensamiento universal, al despliegue de la
producción científica y a la promoción de las transferencias e
innovaciones tecnológicas;
b. Fortalecer en las y los estudiantes un espíritu reflexivo orientado al
logro de la autonomía personal, en un marco de libertad de
pensamiento y de pluralismo ideológico;
c. Contribuir al conocimiento.
d. Formar académicos y profesionales responsables, con conciencia
ética y solidaria, capaces de contribuir al desarrollo de las
instituciones de la República, a la vigencia del orden democrático, y
a estimular la participación social;
e. Aportar con el cumplimiento de los objetivos del régimen de
desarrollo previsto en la Constitución y en el Plan Nacional de
Desarrollo;
f. Fomentar y ejecutar programas de investigación de carácter
científico, tecnológico y pedagógico que coadyuven al mejoramiento
50
y protección del ambiente y promuevan el desarrollo sustentable
nacional;
g. Constituir espacios para el fortalecimiento del Estado Constitucional,
soberano, independiente, unitario, intercultural, plurinacional y laico;
Contribuir en el desarrollo local y nacional de manera permanente, a
través del trabajo comunitario o extensión universitaria.
Art. 71.- Principio de igualdad de oportunidades. - El principio de
igualdad de oportunidades consiste en garantizar a todos los actores del
Sistema de
Educación Superior las mismas posibilidades en el acceso,
permanencia, movilidad y egreso del sistema, sin discriminación de género,
credo, orientación sexual, etnia, cultura, preferencia política, condición
socioeconómica o discapacidad.
Las instituciones que conforman el Sistema de Educación Superior
propenderán por los medios a su alcance que, se cumpla en favor de los
migrantes el principio de igualdad de oportunidades. Se promoverá dentro
de las instituciones del Sistema de Educación Superior el acceso para
personas con discapacidad bajo las condiciones de calidad, pertinencia y
regulaciones contempladas en la presente Ley y su Reglamento. El
Consejo de Educación Superior, velará por el cumplimiento de esta
disposición.
Art. 117.- Tipología de instituciones de Educación Superior. – Las
instituciones de Educación Superior de carácter universitario o politécnico
se clasificarán de acuerdo con el ámbito de las actividades académicas que
realicen. Para establecer esta clasificación se tomará en cuenta la
distinción entre instituciones de docencia con investigación, instituciones
orientadas a la docencia e instituciones dedicadas a la educación superior
continua.
51
En función de la tipología se establecerán qué tipos de carreras o
programas podrán ofertar cada una de estas instituciones, sin perjuicio de
que únicamente las universidades de docencia con investigación podrán
ofertar grados académicos de PHD o su equivalente.
Esta tipología será tomada en cuenta en los procesos de evaluación,
acreditación y categorización.
Art. 118.- Niveles de formación de la educación superior. - Los niveles
de formación que imparten las instituciones del Sistema de Educación
Superior son:
Nivel técnico o tecnológico superior, orientado al desarrollo de las
habilidades y destrezas que permitan al estudiante potenciar el saber
hacer. Corresponden a éste los títulos profesionales de técnico o
tecnólogo superior, que otorguen los institutos superiores técnicos,
tecnológicos, pedagógicos, de artes y los conservatorios superiores.
Las instituciones de educación superior no podrán ofertar títulos
intermedios que sean de carácter acumulativo.
Decreto 1014 - Sobre el uso del Software Libre
Art. 1.- Establecer como política pública para las entidades de
administración Pública central la utilización del Software Libre en sus
sistemas y equipamientos informáticos.
Art. 2.- Se entiende por software libre, a los programas de
computación que se pueden utilizar y distribuir sin restricción alguna, que
permitan el acceso a los códigos fuentes y que sus aplicaciones puedan
ser mejoradas.
Estos programas de computación tienen las siguientes libertades:
Utilización de programa con cualquier propósito de uso común.
52
Distribución de copias sin restricción alguna.
Estudio y modificación de programa (Requisito: código fuente
disponible)
Publicación del programa mejorado (Requisito: código fuente
disponible.
Art. 3.- Las entidades de la administración pública central previa a la
instalación del software libre en sus equipos, deberán verificar la existencia
de capacidad técnica que brinde el soporte necesario para este tipo de
software.
Art. 4.- Se faculta la utilización de software propietario (no libre)
únicamente cuando no exista solución de Software Libre que supla las
necesidades requeridas, o cuando esté en riesgo la seguridad nacional, o
cuando el proyecto informático se encuentre en un punto de no retorno.
Para efectos de este decreto se entiende por un punto de no retorno,
cuando el sistema o proyecto informático se encuentre en cualquiera de
estas condiciones:
Sistema en producción funcionando satisfactoriamente y que un análisis
de costo beneficio muestre que no es razonable ni conveniente una
migración a Software Libre.
Proyecto es estado de desarrollo y que un análisis de costo – beneficio
muestre que no es conveniente modificar el proyecto y utilizar Software
Libre.
Periódicamente se evaluarán los sistemas informáticos que utilizan
software propietario con la finalidad de migrarlos a Software Libre. El
presente decreto dado el 10 de abril del 2008 dispone el uso de software
libre para las instituciones públicas, aplicable para este proyecto de tesis
puesto que la solución planteada ha sido desarrollada con sistemas
operativos CentOS y como servidor web Apache con el uso de
53
herramientas de programación PHP y MySQL, ambas herramientas son
software libre.
Art. 5.- Tanto para software libre como software propietario, siempre y
cuando se satisfagan los requerimientos.
Art. 6.- La subsecretaría de Informática como órgano regulador y
ejecutor de las políticas y proyectos informáticos en las entidades de
Gobierno Central deberá realizar el control y seguimiento de este Decreto.
Art. 7.- Encargue de la ejecución de este decreto los señores Ministros
Coordinadores y el señor Secretario General de la Administración Pública
y Comunicación.
Ley de Propiedad Intelectual
Sección v - Disposiciones especiales sobre ciertas obras
Parágrafo primero - De los programas de ordenador
Art. 28.- Los programas de ordenador se consideran obras literarias y se
protegen como tales. Dicha protección se otorga independientemente de
que hayan sido incorporados en un ordenador y cualquiera sea la forma en
que estén expresados, ya sea en forma legible por el hombre (código
fuente) o en forma legible por máquina (código objeto), ya sean programas
operativos y programas aplicativos, incluyendo diagramas de flujo, planos,
manuales de uso, y en general, aquellos elementos que conformen la
estructura, secuencia y organización del programa.
Art. 29.- Es titular de un programa de ordenador, el productor, esto es la
persona natural o jurídica que toma la iniciativa y responsabilidad de la
realización de la obra. Se considerará titular, salvo prueba en contrario, a
la persona cuyo nombre conste en la obra o sus copias de la forma usual.
54
Dicho titular está además legitimado para ejercer en nombre propio los
derechos morales sobre la obra, incluyendo la facultad para decidir sobre
su divulgación.
El productor tendrá el derecho exclusivo de realizar, autorizar o prohibir
la realización de modificaciones o versiones sucesivas del programa, y de
programas derivados del mismo.
Las disposiciones del presente artículo podrán ser modificadas mediante
acuerdo entre los autores y el productor.
Art. 30.- La adquisición de un ejemplar de un programa de ordenador
que haya circulado lícitamente, autoriza a su propietario a realizar
exclusivamente:
Una copia de la versión del programa legible por máquina (código
objeto) con fines de seguridad o resguardo;
Fijar el programa en la memoria interna del aparato, ya sea que
dicha fijación desaparezca o no al apagarlo, con el único fin y en
la medida necesaria para utilizar el programa; y,
Salvo prohibición expresa, adaptar el programa para su exclusivo
uso personal, siempre que se limite al uso normal previsto en la
licencia.
Art. 31.- No se considerará que exista arrendamiento de un programa
de ordenador cuando éste no sea el objeto esencial de dicho contrato. Se
considerará que el programa es el objeto esencial cuando la funcionalidad
del objeto materia del contrato, dependa directamente del programa de
ordenador suministrado con dicho objeto; como cuando se arrienda un
ordenador con programas de ordenador instalados previamente.
Art. 32.- Las excepciones al derecho de autor establecidas en los
artículos 30 y 31 son las únicas aplicables respecto a los programas de
ordenador.
55
Las normas contenidas en el presente Parágrafo se interpretarán de
manera que su aplicación no perjudique la normal explotación de la obra o
los intereses legítimos del titular de los derechos.
Reglamento de Información Confidencial en Sistema Nacional de
Salud Acuerdo Ministerial 5216 - Registro Oficial Suplemento 427 de
29-ene.-2015 Capitulo II – Principios
Art. 2.- Confidencialidad. Es la cualidad o propiedad de la información
que asegura un acceso restringido a la misma, solo por parte de las
personas autorizadas para ello. Implica el conjunto de acciones que
garantizan la seguridad en el manejo de esa información.
Art. 3.- Integridad de la información. Es la cualidad o propiedad de la
información que asegura que no ha sido mutilada, alterada o modificada,
por tanto, mantiene sus características y valores asignados o recogidos en
la fuente. Esta cualidad debe mantenerse en cualquier formato de soporte
en el que se registre la información, independientemente de los procesos
de migración entre ellos.
Art. 4.- Disponibilidad de la información. Es la condición de la
información que asegura el acceso a los datos cuando sean requeridos,
cumpliendo los protocolos definidos para el efecto y respetando las
disposiciones constantes en el marco jurídico nacional e internacional.
Art. 5.- Seguridad en el manejo de la información. Es el conjunto
sistematizado de medidas preventivas y reactivas que buscan resguardar y
proteger la información para mantener su condición de confidencial, así
como su integridad y disponibilidad. Inicia desde el momento mismo de la
generación de la información y trasciende hasta el evento de la muerte de
la persona.
Art. 6.- Secreto Médico. Es la categoría que se asigna a toda
información que es revelada por un/a usuario/a al profesional de la salud
que le brinda la atención de salud. Se configura como un compromiso que
56
adquiere el médico ante el/la usuario/a y la sociedad, de guardar silencio
sobre toda información que llegue a conocer sobre el/la usuario/a en el
curso de su actuación profesional.
Los profesionales de salud de los establecimientos de salud cumplirán
con el deber del secreto médico, para generar condiciones de confianza en
la relación con los/as usuarios/as y así garantizar el derecho a la intimidad.
El secreto médico es extensible a toda la cadena sanitaria asistencial.
Art. 7.- Por documentos que contienen información de salud se
entienden: historias clínicas, resultados de exámenes de laboratorio,
imagenología y otros procedimientos, tarjetas de registro de atenciones
médicas con indicación de diagnóstico y tratamientos, siendo los datos
consignados en ellos confidenciales.
El uso de los documentos que contienen información de salud no se
podrá autorizar para fines diferentes a los concernientes a la atención de
los/las usuarios/as, evaluación de la calidad de los servicios, análisis
estadístico, investigación y docencia. Toda persona que intervenga en su
elaboración o que tenga acceso a su contenido, está obligada a guardar la
confidencialidad respecto de la información constante en los documentos
antes mencionados. La autorización para el uso de estos documentos antes
señalados, es potestad privativa del/a usuario/a o representante legal. En
caso de investigaciones realizadas por autoridades públicas competentes
sobre violaciones a derechos de las personas, no podrá invocarse reserva
de accesibilidad a la información contenida en los documentos que
contienen información de salud.
Art. 8.- La gestión documental de las historias clínicas, tanto en formato
físico como digital, deberá asegurar un sistema adecuado de archivo y
custodia que asegure la confidencialidad de los datos que contienen y la
trazabilidad del uso de la información, conforme consta en el "Manual de
Normas de Conservación de las Historias Clínicas y aplicación del Tarjetero
57
Índice Automatizado", aprobado mediante Acuerdo Ministerial No. 0457 de
12 de diciembre de 2006, publicado en el Registro Oficial 436 de 12 de
enero del 2007 .
Art. 14.- La historia clínica sólo podrá ser manejado por personal de la
cadena sanitaria. Como tal se entenderá a los siguientes profesionales:
médicos, psicólogos, odontólogos, trabajadoras sociales, obstétricas,
enfermeras, además de auxiliares de enfermería y personal de estadística.
Art. 15.- El acceso a documentos archivados electrónicamente será
restringido a personas autorizadas por el responsable del servicio o del
establecimiento, mediante claves de acceso personales.
Art. 16.- La custodia física de la historia clínica es responsabilidad de la
institución en la que repose. El personal de la cadena sanitaria, mientras se
brinda la prestación, es responsable de la custodia y del buen uso que se
dé a la misma, generando las condiciones adecuadas para el efecto.
Art. 17.- El archivo de historias clínicas es un área restringida, con
acceso limitado solo a personal de salud autorizado, donde se guardan de
manera ordenada, accesible y centralizada todas las historias clínicas que
se manejan en el establecimiento. Se denomina activo cuando cuenta con
historias activas, esto es con registros de hasta cinco años atrás y se
denomina pasivo cuando almacena aquellas que tienen más de cinco años
sin registros, tomando en cuenta la última atención al paciente.
Art. 18.- Los datos y la información consignados en la historia clínica y
los resultados de pruebas de laboratorio e imagenología registrados sobre
cualquier medio de soporte ya sea físico, electrónico, magnético o digital,
son de uso restringido y se manejarán bajo la responsabilidad del personal
operativo y administrativo del establecimiento de salud, en condiciones de
seguridad y confidencialidad que impidan que personas ajenas puedan
tener acceso a ellos.
58
Art. 19.- Todas las dependencias que manejen información que
contenga datos relevantes sobre la salud de los/las usuarios/as deberán
contar con sistemas adecuados de seguridad y custodia.
Art. 22.- Para brindar información relevante del estado de salud de
los/las usuarios/as a sus acompañantes, será necesario contar con la
autorización explícita de los/las primeros/as. En caso de menores de edad,
la autorización será otorgada por su representante legal; en caso de
personas que se encuentren temporal o definitivamente privadas de la
capacidad de expresar su consentimiento por cualquier medio o en caso de
fallecimiento del paciente, se podrá brindar información a su cónyuge,
conviviente, pareja en unión libre y familiares hasta el segundo grado de
consanguinidad y primero de afinidad.
Art. 23.- Cuando un/a usuario/a mayor de edad acuda directamente a
recibir una prestación de salud en compañía de un tercero, se deberá
solicitar su consentimiento expreso para que el acompañante esté presente
en la consulta.
Tal como en otros casos sobre consentimiento informado, el/la usuario/a
podrá revocar en cualquier momento esa autorización. Para la prestación
de servicios de salud a niños o niñas se deberá contar con la presencia de
su madre, padre o su representante legal. En el caso de la prestación de
servicios de salud a adolescentes, la presencia de una tercera persona
acompañante será discrecional por parte del usuario, sin que tal
discrecionalidad aplique al personal de salud necesario para la atención
médica. Al usuario/a no se le puede negar este derecho ni él/ella renunciar
al mismo. Estas disposiciones se exceptúan en casos de emergencia.
Art. 24.- La información relevante establecida en el artículo 22 del
presente Reglamento será brindada tanto a los/las usuarios/as como a sus
acompañantes, si fuera el caso, siempre en un entorno privado, sin
59
presencia de terceros, aún de personal sanitario que no esté inmerso en la
asistencia de dicho/a usuario/a en particular.
IDEA A DEFENDER
La implementación de un Centro de operaciones de redes para el
monitoreo de la infraestructura de red del proyecto, mediante el uso de
herramientas Open Source resulta muy importante y beneficioso al
proyecto ya que permite la optimización de los recursos existentes en la red
y mejora la respuesta frente a fallas en la red, lo que resulta en una mayor
disponibilidad y eficiencia de la red.
DEFINICIONES CONCEPTUALES
CONMUTACIÓN DE PAQUETES:
Es la técnica empleada para el transporte de datos en una red de
ordenadores. Un paquete puede constar de dos partes: la de los datos
propiamente, y de un control en la información a transmitir ya que permite
indicar la ruta que se debe seguir a lo largo de la red hasta el destino
Ilustración 19 Conmutación de Paquetes
. Fuente: Gfycat
Elaborado por: Gfycat
60
Separar la correspondencia en paquetes permite que la información
similar sea compartida entre numerosos clientes en el sistema. Este tipo de
correspondencia entre remitente y receptor se conoce como sin conexión.
La mayor parte de la actividad a través de Internet utiliza el intercambio de
paquetes y el Internet es esencialmente un sistema sin conexión.
PROTOCOLOS TCP/IP:
TCP (Protocolo de Control de Transmisión)/ IP (Protocolo de Internet)
es un conjunto de protocolos de correspondencia utilizadas para
interconectar los dispositivos de organización en la web, los mismos que
intercambian datos de un extremo a otro facilitando su comunicación e
identificando de qué manera deben ser los paquetes divididos, dirigidos,
transmitidos enturados y recibidos.
TCP/IP también se puede utilizar como una convención de
correspondencias en un sistema privado (una intranet o una extranet).
Ilustración 20 Protocolo TCP/IP
. Fuente: R.I.S Seguridad
Elaborado por: R.I.S Seguridad
61
TECNOLOGÍA DE LA INFORMACIÓN (IT)
“El administrador de computadoras Jim Domsic en el año de 1985
define al procesamiento de datos en termino más actualizado Information
Tecnology” (Concepto Definición, 2015).
Término que se relaciona con la capacidad, aseguramiento,
procesamiento y transmisión de datos. Se conoce como Tecnología de
Información a todos aquellos equipos informáticos que nos permiten
obtener información en tiempo real de lo que sucede en nuestra
infraestructura tecnológica y empresarial.
UNIX
Unix es un entorno de trabajo versátil, multitarea, multiusuario, de tiempo
compartido creado inicialmente en 1969 por una reunión de representantes
de AT & T. Unix se personalizó por primera vez en la construcción de
computación de bajo nivel sin embargo se reinventó en C en 1973. Unix ha
sido portado a más familias de máquinas que algún otro marco de trabajo.
Por lo tanto, ha llegado a estar relacionado con la idea de sistemas abiertos.
Los sistemas de trabajo de Unix se utilizan generalmente como parte de
PCs, servidores y teléfonos celulares. La condición Unix era también un
componente básico en el avance de Internet y la administración de
sistemas.
IDS (INTRUSION DETECTION SYSTEM)
El Sistema de Detección de Intrusiones (IDS) es una tecnología de
seguridad que fue diseñada con el fin de detectar vulnerabilidades,
amenazas existentes en aplicaciones o dispositivos de destino, permite la
supervisión del tráfico de la red o de alguna acción sospechosa y de manera
inmediata advertir al administrador de la misma.
62
SNIFFER
Es una herramienta de software que detecta o rastrea la información
que fluye sobre la red, permite solucionar problemas existentes entre el
cliente/servidor, además de su utilidad en firewall o filtros web. Los sniffers
no aprobados pueden ser en gran medida riesgosos para la seguridad de
un sistema ya que son para todos los intentos y propósitos difíciles de
reconocer y pueden incrustarse en cualquier lugar.
SISTEMAS DISTRIBUIDOS
Los sistemas distribuidos se caracterizan por la reunión de ordenadores
asociadas a una red y con una programación dispersa razonable para que
el mismo sea visto por los clientes como un elemento único apto para
fomentar oficinas de procesamiento. Los sistemas distribuidos se presentan
en diversas plataformas de equipos, desde estaciones de trabajo asociadas
a un área local, hasta Internet, con un conjunto de sistemas extensos e
interconectados que se conectan a un gran número de ordenadores.
WILDFLY
Servidor de aplicación de código abierto es instalado y configurado en
los servidores de aplicaciones web web01, web02.
“El Dr. Mark Little, Vicepresidente de Ingeniería de Middleware de
Red Hat expresó que WildFly continúa la tradición de una década de
Red Hat JBoss Middleware de desafiar los límites del desarrollo de
software empresarial, la misma que aporta simplicidad, estandarización
e integración tanto para los escenarios de desarrollo de nubes como de
dispositivos móviles”. (Despliegue de Servicios Web, 2015)
63
PIRAHNA
Se utiliza el paquete de código abierto PIRAHNA para poder
implementar el balanceo de carga en los servidores de aplicaciones web,
la misma que permite la comprobación de la disponibilidad de los servicios.
MARIADB
Aplicado a la base de datos del proyecto de tesis, MariaDB es un
servidor de código abierto (reemplazo mejorado de MySQL), convierte
datos en información estructurada a través de una amplia gama de
aplicaciones, además de su gran utilidad por ser rápida, escalable y
robusta.
64
CAPÍTULO III
METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
“La investigación científica es un proceso metódico y sistemático
dirigido a la solución de problemas o preguntas científicas, mediante
la producción de nuevos conocimientos, los cuales constituyen la
solución o respuesta a tales interrogantes”, dice (Arias, El Proyecto
de Investigación, 2012).
La modalidad de investigación utilizada en este proyecto es la
investigación aplicada, esto debido al uso de la tecnología y conocimientos
adquiridos para el monitoreo de la infraestructura de red del proyecto.
“La investigación aplicada tiene como objeto el estudio de un
problema destinado a la acción. La investigación aplicada puede
aportar hechos nuevos... si proyectamos suficientemente bien
nuestra investigación aplicada, de modo que podamos confiar en los
hechos puestos al descubierto, la nueva información puede ser útil y
estimable para la teoría”. (Paz, 2014)
65
“La investigación aplicada puede integrar una teoría antes existente.
La resolución de problemas echa mano típicamente de muchas
ciencias, puesto que el problema es algo concreto y no se le puede
resolver mediante la aplicación de principios abstractos de una sola
ciencia”. (Paz, 2014)
Entonces, aplicando el monitoreo de la infraestructura de red del
proyecto se está haciendo uso de la investigación científica aplicada ya que
se aplican los conocimientos con la finalidad de obtener un rendimiento
óptimo de los recursos de la red.
TIPO DE INVESTIGACIÓN
La investigación aplicada puede clasificarse en tres tipos: exploratorio,
experimental y descriptiva. El tipo de investigación planteada en el presente
proyecto de tesis es la investigación descriptiva, la misma que pretende
acumular la mayor cantidad de información en base a un monitoreo de red,
analizar los resultados y extraer difusión significativa que contribuya al
correcto funcionamiento de la infraestructura del proyecto.
“La investigación descriptiva consiste en la
representación de una realidad, fenómeno, individuo
o grupo, con un objetivo específico para construir su
estructura o conducta. Las consecuencias de este
tipo de investigación se sitúan en un nivel intermedio
en cuanto a la profundidad del aprendizaje se refiere”.
(Arias, El Proyecto de Investigación, 2012)
66
Los estudios descriptivos miden de forma
independiente las variables y aun cuando no se
formulen hipótesis, tales variables aparecen
enunciadas en los objetivos de investigación”. (Arias,
El Proyecto de Investigación, 2012)
Entonces, el presente proyecto de investigación es descriptivo debido
a que se tomará información directa de la infraestructura de red del proyecto
como unidad de análisis, y partiendo de esto generar los informes
pertinentes para tomar las medidas preventivas y correctivas.
POBLACIÓN Y MUESTRA
Población
“La población, o en términos más precisos población objetivo, es un
conjunto finito o infinito de elementos con características comunes para los
cuales serán extensivas las conclusiones de la investigación. Ésta queda
delimitada por el problema y por los objetivos del estudio”. (Arias, El
Proyecto de Investigación, 2012)
La población del presente proyecto de investigación está dirigida a los
scrum master de cada área del proyecto, administrador del proyecto (PMP)
y los scrum team del área de infraestructura, debido a que son los citados
al uso de la infraestructura como desarrolladores, por lo tanto, capaz de
percatarse de cualquier anomalía o caída en la misma.
67
Tabla 5 Cuadro Distributivo de la Población
POBLACIÓN
N° DE
POBLACIÓN
SCRUM TEAM del proyecto:
Infraestructura 4
SCRUM MASTERS del proyecto: Procesos, PHP, Base de Datos,
Web Services y Android
6
TOTAL 10
Fuente: Datos de investigación. Elaborado por: Helen Julissa Ortega García.
Muestra
“La muestra es un subconjunto representativo y finito que se extrae de
la población accesible”. (Arias, El Proyecto de Investigación, 2012)
Debido a que el número de encuestados (población) no es un número
abrumador, se utiliza para el desarrollo del proyecto las consideraciones de
toda la población como muestra, es decir que nuestra muestra será igual a
nuestra población.
“Si la población, por el número de unidades que la integran, resulta
accesible en su totalidad, no será necesario extraer una muestra. En
consecuencia, se podrá investigar u obtener datos de toda la población
objetivo, sin que se trate estrictamente de un censo. Esta situación debe
explicarse en el marco metodológico, en el que se obviará la sección
relativa a la selección de la muestra”. (Arias, El Proyecto de Investigación,
2012)
68
Tabla 6 Tamaño de la Muestra
POBLACION
N° DE
POBLACION
**SCRUM TEAM: Infraestructura
**SCRUM MASTERS 10
TOTAL 10
Fuente: Datos de investigación. Elaborado por: Helen Julissa Ortega García.
TÉCNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS
Técnica
“Se entenderá por técnica de investigación, el procedimiento o forma
particular de obtener datos o información”. (Arias, El Proyecto de
Investigación, 2012)
Entre las técnicas existentes al momento de realizar una recolección de
datos o información en base a nuestro diseño de investigación en este caso
el “diseño de investigación de campo” tenemos: observación, encuesta o
entrevistas.
Instrumentos
“Un instrumento de recolección de datos es cualquier recurso,
dispositivo o formato (en papel o digital), que se utiliza para obtener,
registrar o almacenar información”. (Arias, El Proyecto de Investigación,
2012).
69
Tabla 7 Técnica e instrumento a utilizar en el proyecto
DISEÑO TÉCNICAS INSTRUMENTOS
DISEÑO DE INVESTIGACIÓN
DE CAMPO
OBSERVACION
ESTRUCTURADA LISTA DE COTEJO ESCALA DE ESTIMACIÓN
NO ESTRUCTURADA
CÁMARAS: FOTOGRÁFICA Y DE VIDEO
ENCUESTA
ORAL GRABADOR, CAMARA DE VIDEO
ESCRITA CUESTIONARIO
ENTREVISTA
ESTRUCTURADA
GUIA DE ENTREVISTA GRABADOR/ CÁMARA DE VIDEO
NO ESTRUCTURADA
LIBRETA DE NOTAS GRABADOR/ CÁMARA DE VIDEO
Fuente: Datos de investigación.
Elaborado por: Helen Julissa Ortega García.
RECOLECCIÓN DE LA INFORMACIÓN
La técnica a utilizar para la recolección de datos o información del
proyecto es la encuesta escrita y como instrumento del mismo el
cuestionario, se pretende realizar 10 preguntas objetivas a un grupo de 10
personas, recopilar los datos y luego en base a eso realizar un análisis
respectivo.
PROCESAMIENTO Y ANÁLISIS
Una vez terminadas las etapas de acumulación y preparación de la
información, se inicia con una de las fases de la investigación más
importantes: el análisis de información. La misma que determina de qué
manera analizar los datos y que instrumentos de análisis estadístico es el
más adecuado.
70
PREGUNTA 1:
¿Considera usted que es importante que exista una correcta
administración de los recursos de la infraestructura de red de desarrollo del
proyecto?
Tabla 8 FRECUENCIA DE OPCIONES PREGUNTA N° 1
ALTERNATIVAS ENCUESTADOS %
SI 10 100%
NO 0 0%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 21: ESTADÍSTICA PREGUNTA N° 1
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
El 100% de los encuestados consideran que si es importante la
existencia de una correcta administración en los recursos de la
infraestructura de red de desarrollo del proyecto.
0%
20%
40%
60%
80%
100%
SI NO
Series2 100% 0%
100%
0%
1.- ¿CONSIDERA USTED QUE ES IMPORTANTE QUE EXISTA UNA CORRECTA ADMINISTRACIÓN DE LOS RECURSOS DE LA
INFRAESTRUCTURA DE RED DE DESARROLLO DEL PROYECTO?
SI
NO
71
PREGUNTA 2:
¿Considera usted conveniente el uso de software libre para la
administración de los recursos de la infraestructura de red del proyecto?
Tabla 9 FRECUENCIA DE OPCIONES PREGUNTA N° 2
ALTERNATIVAS ENCUESTADOS %
SI 8 80%
NO 2 20%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 22: ESTADÍSTICA PREGUNTA N° 2
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
Del 100% de todos los encuestados del área IT el 80% considera
conveniente el uso de software libre en la administración de los recursos
de la infraestructura de la red, mientras que el 20% restante negó la
conveniencia del mismo.
0%
20%
40%
60%
80%
SI NO
Series1 80% 20%
80%
20%
2.- ¿CONSIDERA USTED CONVENIENTE EL USO DE SOFTWARE LIBRE PARA LA ADMINISTRACIÓN DE LOS RECURSOS DE LA
INFRAESTRUCTURA DE RED DEL PROYECTO?
SI
NO
72
PREGUNTA 3:
3.- ¿Cuándo considera usted pertinente se inicie un monitoreo de red?
Tabla 10 FRECUENCIA DE OPCIONES PREGUNTA N° 3
ALTERNATIVAS ENCUESTADOS %
En la fase de desarrollo 0 0%
En la fase de implementación 0 0%
En la fase de producción 1 10%
Es importante en todas las fases 9 90%
TOTAL 10 100%
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Ilustración 23: ESTADÍSTICA PREGUNTA N° 3
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
En cuanto al inicio pertinente de monitoreo en una red, sea en fase de
desarrollo de un proyecto, implementación o producción. El 90% de los
encuestados consideró adecuado realizarlo en todas las fases, mientras
que el 10% indicó que sería conveniente iniciarlo solo en la fase de
producción del proyecto.
0
0.5
1
1 2 3 4
0%
0%
10%
90%
3.- ¿CUÁNDO CONSIDERA USTED PERTINENTE SE INICIE UN MONITOREO DE RED?
En la fase de desarrollo de un proyectoEn la fase de implementación de un proyectoEn la fase de producción de un proyectoEs importante en todas las fases
73
PREGUNTA 4:
¿Cree usted como desarrollador del proyecto que es importante tener
información a la mano de la infraestructura de red?
Tabla 11 FRECUENCIA DE OPCIONES PREGUNTA N° 4
ALTERNATIVAS ENCUESTADOS %
TOTALMENTE DE ACUERDO
8 80%
INDIFERENTE 2 20%
EN DESACUERDO 0 0%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 24: ESTADÍSTICA PREGUNTA N° 4
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
El 80% de los encuestados estuvo totalmente de acuerdo en la
importancia de tener información a la mano de la infraestructura de red,
mientras que el 20% restante lo consideró indiferente.
0%
20%
40%
60%
80%
1 2 3
80%
20% 0%
4.- ¿CREE USTED COMO DESARROLLADOR DEL PROYECTO QUE ES IMPORTANTE TENER INFORMACIÓN A LA MANO DE LA
INFRAESTRUCTURA DE RED?
TOTALMENTE DE ACUERDO INDIFERENTE EN DESACUERDO
74
PREGUNTA 5:
¿En qué medida usted considera importante el monitoreo de una red?
Tabla 12 FRECUENCIA DE OPCIONES PREGUNTA N° 5
ALTERNATIVAS ENCUESTADOS %
IMPORTANTE 10 100%
POCO IMPORTANTE 0 0%
NADA IMPORTANTE 0 0%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 25: ESTADÍSTICA PREGUNTA N° 5
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
El 100% de los encuestados consideró importante la realización de un
monitoreo en la red.
0%
20%
40%
60%
80%
100%
1 2 3
100%
0%
0%
5.- ¿EN QUÉ MEDIDA USTED CONSIDERA IMPORTANTE EL MONITOREO DE UNA RED?
IMPORTANTE POCO IMPORTANTE NADA IMPORTANTE
75
PREGUNTA 6:
En el siguiente listado seleccione las herramientas de monitoreo de red
que usted conozca o haya escuchado.
Tabla 13 FRECUENCIA DE OPCIONES PREGUNTA N° 6
ALTERNATIVAS ENCUESTADOS 100%
NAGIOS 1 10%
ZENOSS 2 20%
CACTI 0 0%
SOLARWINDS 1 10%
ZABBIX 1 10%
DESCONOCE 7 70%
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Ilustración 26: ESTADÍSTICA PREGUNTA N° 6
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
Entre las herramientas más utilizadas a la hora de implementar monitoreo
de red están: zabbix, solarwinds, cacti, zenoss y nagios. El 70% de los
encuestados desconocen la existencia de las mismas, mientras que el 20%
tienen conocimiento o han escuchado de la herramienta zenoss, y 10%
zabbix, nagios y solarwinds respectivamente.
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
NAGIOS
ZENOSS
CACTI
SOLARWINDS
ZABBIX
DESCONOCE
10%
20%
0%
10%
10%
70%
6.- EN EL SIGUIENTE LISTADO SELECCIONE LAS HERRAMIENTAS DE MONITOREO DE RED QUE USTED CONOZCA O HAYA
ESCUCHADO
76
PREGUNTA 7:
¿Seleccione lo que considere importante en la infraestructura de red del
proyecto?
Tabla 14 FRECUENCIA DE OPCIONES PREGUNTA N° 7
ALTERNATIVAS ENCUESTADOS %
Alto rendimiento de la red 0 0%
Alta disponibilidad 3 30%
Respuesta inmediata a fallos 1 10%
Todas las anteriores 6 60%
TOTAL 10 100%
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Ilustración 27: ESTADÍSTICA PREGUNTA N° 7
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
Al momento de consultar la importancia en la infraestructura de la red
en cuanto al alto rendimiento, la disponibilidad y respuesta inmediata a
fallos de la misma, el 60% de los encuestados consideró que todas las
alternativas anteriormente mencionadas son de punto estratégico, el 30%
indicó alta disponibilidad en la red y el 10% restante consideró importante
la respuesta inmediata a fallos.
0
0.5
1
1 2 3 4
0%
30%
10%
60%
7.- SELECCIONE LO QUE CONSIDERE IMPORTANTE EN LA INFRAESTRUCTURA DE RED DEL PROYECTO?
Alto rendimiento de la red Alta disponibilidad
Respuesta inmediata a fallos Todas las anteriores
77
PREGUNTA 8:
¿Qué parámetros considera importante para una monitorización de
una infraestructura de red?
Tabla 15 FRECUENCIA DE OPCIONES PREGUNTA N° 8
ALTERNATIVAS ENCUESTADOS %
Análisis de tiempo real 5 50%
Gráficas interactivas 0 0%
Creación de reportes 3 30%
Historial de monitorización 2 20%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 28: ESTADÍSTICA PREGUNTA N° 8
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
Como parámetros al momento de realizar una monitorización de red, el
50% de los encuestados consideró importante el análisis en tiempo real, el
30% indicó que una creación de reporte sería beneficioso, y el 20% restante
optó por un historial de monitorización.
0
0.2
0.4
0.6
1 2 3 4
50%
0%
30% 20%
8.- ¿QUÉ PARÁMETROS CONSIDERA IMPORTANTE PARA UNA MONITORIZACIÓN DE UNA INFRAESTRUCTURA DE RED?
Análisis de tiempo real Gráficas interactivas
Creación de reportes Historial de monitorización
78
PREGUNTA 9:
¿Considera usted importante tener un plan de gestión de riesgos para
la infraestructura del proyecto?
Tabla 16 FRECUENCIA DE OPCIONES PREGUNTA N° 9
ALTERNATIVAS ENCUESTADOS %
SI 9 90%
NO 1 10%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 29: ESTADÍSTICA PREGUNTA N° 9
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
En cuanto a la idea de tener un plan de gestión de riesgo en la
infraestructura del proyecto, el 90% lo consideró importante y el 10%
restante no.
0%
20%
40%
60%
80%
100%
SI NO
Series2 90% 10%
90%
10%
9.- ¿CONSIDERA USTED IMPORTANTE TENER UN PLAN DE GESTIÓN DE RIESGOS PARA LA INFRAESTRUCTURA DEL PROYECTO?
SI
NO
79
PREGUNTA 10:
¿Con qué frecuencia considera se debe realizar un monitoreo de red?
Tabla 17 FRECUENCIA DE OPCIONES PREGUNTA N° 10
ALTERNATIVAS ENCUESTADOS %
DIARIAMENTE 6 60%
SEMANALMENTE 4 40%
MENSUALMENTE 0 0%
ANUALMENTE 0 0%
TOTAL 10 100% Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 30: ESTADÍSTICA PREGUNTA N° 10
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
Análisis:
Del 100% de los encuestados, el 60% considera en que realizar un
monitoreo diario en la red sería importante, mientras que el 40% indicó
semanalmente.
0%
20%
40%
60%
1 2 3
60%40%
0%
0%
10.-CON QUÉ FRECUENCIA CONSIDERA SE DEBE REALIZAR UN MONITOREO DE RED?
DIARIAMENTE SEMANALMENTE MENSUALMENTE ANUALMENTE
80
VALIDACIÓN DE LA IDEA A DEFENDER
La encuesta realizada permite conocer la importancia que tiene la
existencia de un sistema de monitoreo orientado en la infraestructura del
proyecto y validar cuán importante resulta el mismo para que las demás
áreas se desenvuelvan en las mejores condiciones con los recursos
existentes, debido al registro de los errores en tiempo real, en donde el
sesenta por ciento de los encuestados considera que se debe realizar un
monitoreo de red diariamente y un cuarenta por ciento considera ideal
realizarlo cada semana, las opciones “mensualmente” y “anualmente” no
fueron consideradas por estos, lo que resulta realmente importante es la
valoración que se tiene en cuanto a la necesidad de un monitoreo y control
de fallas constante en la infraestructura del proyecto que permita el
funcionamiento altamente disponible de la aplicación móvil y el portal web.
81
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
La importancia que tienen en la actualidad las infraestructuras de redes
como motor para competir en un mercado o sector nos lleva a considerar
la propuesta tecnológica que permitirá la optimización de los recursos y el
correcto desempeño que ofrecerán los servicios de la red a los usuarios
que padecen de asma y diabetes, así como garantizar la interacción directa
entre médico-paciente por medio de los datos registrados en la aplicación
móvil y que también podrán ser consultados desde la página
“www.healthmonitorug.com“, página oficial del proyecto.
El diseño de una red implica la evaluación, comprensión y
comprobación del alcance de la red que se va a implementar. Como un
diagrama suele representarse el diseño completo de modo que sirva como
plan para así físicamente ser implementado.
82
Ilustración 31: Diseño de la red actual
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
83
El diseño de red de la ilustración representa la infraestructura de red del
proyecto, la misma que está conformada por dos servidores de aplicación,
un balanceador de carga y un servidor de base de datos, de los cuales el
servidor de aplicación número dos y el balanceador de carga se encuentran
virtualizados sobre un servidor XenServer, siendo sobre este diseño que
se implementará un Centro de Operaciones de Redes (NOC) para
monitorear y controlar el estado de cada uno de los servicios disponibles
en la infraestructura.
Tabla 18 Aplicación y servicios utilizados actualmente en el proyecto
SERVIDOR APLICACIÓN SERVICIOS
1
Citrix XenServer CentOs 7
Servidor de aplicación (web 01)
VIRTUALIZADO Wildfly 10.1.0
Balanceador de Carga Pirahna
2 Servidor de Aplicación (web 02) Wildfly 10.1.0
3 Base de Datos
MariaDB
Apache
PHPMyAdmin
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Para el desarrollo de la propuesta tecnológica de monitorear la
infraestructura de red del proyecto se empleará el modelo de un Centro de
Operaciones de Redes, con la ayuda de herramientas Open Source como
MySQLTuner y Zabbix, además de análisis de log de XenServer.
84
INSTALACIÓN DE MYSQLTUNER
MySQLTuner es un script desarrollado en Perl que tiene como función
generar las recomendaciones de configuración de parámetros del archivo
principal del motor de base de datos MySQL, generando un informe con las
recomendaciones pertinentes, este informe es recomendado generarlo
más de una vez, especialmente a medida que se incrementen el número
de tablas y procesos en la base de datos. Esto permitirá a múltiples
usuarios acceder a sus datos por medio del portal web “HealthMonitorUG”.
Este script se deberá descargar y ejecutar directamente desde el
servidor de base datos, para esto se instalará la herramienta “wget”, la cual
pemite obtener paquetes directamente desde la web con el comando yum
install -y wget.
Ilustración 32: Instalando WGET
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Una vez instalada la herramienta wget, se procede a descargar el script
MySQLTuner mediante el comando:
“wget http://mysqltuner.com/mysqltuner.pl”.
85
Ilustración 33: Descarga de MYSQLTUNNER
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Se necesitará otorgar permiso de ejecución del archivo descargado,
mediante el comando chmod 0777 mysqltuner.pl. Luego se ejecuta
MySQLTuner con la sentencia ./mysqltuner.pl donde se pedirá realizar un
login con la clave del usuario root de la base de datos, y se generará un
informe automático con recomendaciones de variables a ajustar.
86
Ilustración 34: Ejecución de MYSQLTUNER
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 35: Informe de MYSQLTUNER
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
87
Entre los resultados del informe de MySQLTuner se presentan las
siguientes variables a ajustar:
En donde se detallan algunos de los parámetros más relevantes del informe
a continuación:
query_cache_size: Verifica varias veces la situación de las
aplicaciones que consumen la base de datos y si estas se
encuentran en uso, es de gran utilidad en servidores con exceso de
carga.
query_cache_limit: Establece valores hasta 4GB, pero no son
recomendable valores muy altos, esto permite optimizar las
consultas evitando obtener demasiados datos que ocasionen un
volcado de memoria.
tmp_table_size: Especifica el tamaño máximo para tablas
temporales que crean en la ejecución de un query.
thread_cache_size: Este parámetro nos permite liberar carga de la
CPU cuando se están recibiendo muchas conexiones a la base de
datos.
query_cache_size (=0)
query_cache_type (=0)
query_cache_limit (> 1M, or use smaller result sets)
tmp_table_size (> 16M)
max_heap_table_size (> 16M)
thread_cache_size (start at 4)
performance_schema = OFF disable PFS
innodb_log_file_size * innodb_log_files_in_group should be equal to 1/4 of buffer pool size (=64M) if possible.
88
INSTALACIÓN DE ZABBIX
Con el objetivo de optimizar las consultas de los datos que realice el
cliente a través de la aplicación móvil a MariaDB (motor de base de datos
del proyecto) y garantizar la fiabilidad y disponibilidad de estos datos, se
debe garantizar que todos los recursos de la red funcionen de manera
óptima, por lo que, se instala Zabbix como herramienta de monitoreo Open
Source que facilite las labores de detección de fallas y variaciones poco
usuales en la red.
La instalación del servidor de monitorización Zabbix se debe realizar
sobre una máquina independiente, en caso de la propuesta tecnológica se
realizará sobre sistema operativo Centos7 por lo que se debe realizar su
instalación.
Ilustración 36: Iniciando instalación de CENTOS7
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
89
Ilustración 37: Finalizando instalación de CENTOS7
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Una vez instalado CentOS7 se procede a instalar las herramientas y
dependencias necesarias para la instalación y funcionamiento de Zabbix
Server, para ello se usa el comando “yum install gcc gcc-c++ make openssl-
devel curl wget net-snmp net-snmp-utils net-snmp-libs net-snmp-devel
gnutls gnutls-devel libxml2 libxml2-devel”.
90
Ilustración 38: Instalación de dependencias de ZABBIX
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Además de las dependencias anteriores se necesita de la instalación
de los servicios MariaDB para la base de datos personalizada de Zabbix,
PHP para dar soporte a la página web de monitorización y Apache para
permitir la publicación de la interface gráfica de administración web; así
como las dependencias de cada uno de estos servicios.
91
Ilustración 39: Instalación de MARIADB y sus dependencias
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 40: Instalación de PHP Y APACHE
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
92
Una vez implementadas y configuradas a detalle las dependencias y
servicios necesarios para la instalación de Zabbix Server se procede a la
instalación y configuración de Zabbix Server. Una vez instalado
procederemos a la monitorización de la red desde la plataforma web
“http://ip-servidor-zabbix/zabbix/setup.php”.
Ilustración 41: COnfiguración WEB de ZABBIX SERVER
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
93
Ilustración 42: DASHBOARD de ZABBIX SERVER
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
INSTALACION DE AGENTE ZABBIX EN SERVIDORES DE LA
INFRAESTRUCTURA
Para poder realizar el monitoreo de los servidores de la infraestructura del
proyecto, es necesario se instale y configure un agente Zabbix en cada uno
de ellos. A continuación, se muestra el agente Zabbix instalado en los
servidores del proyecto.
94
Ilustración 43 Agente Zabbix ejecutándose en servidor de base de datos
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
Ilustración 44 Agente Zabbix ejecutándose en servidor de aplicación 1
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
95
Ilustración 45 Agente Zabbix ejecutándose en servidor de aplicación 2
Fuente: Datos de investigación.
Elaborado por: Helen Ortega García.
ANALISIS DE FACTIBILIDAD
Con la meta de implementar una herramienta que permita el control y
seguimiento de los pacientes con diabetes y asma en el Ecuador, se decide
implementar una infraestructura de red local que permita el desarrollo de la
herramienta tecnológica y por lo tanto para garantizar el correcto
desenvolvimiento en las funciones de la red se propone la tecnología de
centros de operaciones de redes, la cual consiste en implementar un
monitoreo para la corrección y prevención de fallas a nivel local, con la
utilización de software Open Source como Zabbix Server y MySQLTuner.
Cuando el proyecto entre a la fase de producción con mayor nivel de
concurrencia y uso de recursos de la red, el monitoreo implementado
servirá como estudio previo para rápida respuesta en el control de fallas y
caídas de ser el caso de la red.
96
FACTIBILIDAD OPERACIONAL
La factibilidad operacional de este proyecto consiste en que, al
implementarse la solución o herramienta tecnológica como la aplicación
móvil y el portal web, en una fase de desarrollo se habrán corregido muchos
de los fallos presentados en la red, permitiendo de esta manera obtener la
confianza del producto que ofrecemos en los médicos tratantes y pacientes
como nuestros clientes.
El uso de Zabbix Server constituye una herramienta altamente
aceptada por la comunidad de desarrolladores de software libre, ya que nos
permite un monitoreo altamente eficaz en detección de fallos; con una muy
buena interfaz gráfica y todas las herramientas necesarias para el
monitoreo totalmente disponible y de fácil comprensión.
FACTIBILIDAD TÉCNICA
Con la utilización de la distribución de software libre de Linux Zabbix
Server, se obtiene un alto rendimiento en el monitoreo de los dispositivos
existentes en la red con un administrador web que posee una interfaz
gráfica altamente amigable al usuario, y los requisitos que solicita este
servidor como MariaDB, PHP, HTTP y Apache también son de distribución
libre.
Zabbix Server es capaz de llevar a cabo el análisis de la red de manera
automática o simplemente agregando los hosts que serán monitoreados
por el servidor Zabbix mediante la instalación de software que hacen de
agente Zabbix, cuya función es la de permitir ser reconocido por Zabbix.
Esto garantiza calidad en el monitoreo de la red.
97
FACTIBILIDAD LEGAL
Al hacer uso del software libre se garantiza que se estará libre de
licencias de consumo o condiciones por el uso de servicio. Al llevarse a
cabo el monitoreo de la red, esto conlleva a tener responsabilidad con la
confidencialidad de los datos que esta red almacena. En este monitoreo de
red se considera lo que nos dice el código penal sobre la confidencialidad
de la información y la necesidad de que los datos guarden reserva absoluta.
INFRACCIONES ELECTRONICAS EN EL CÓDIGO PENAL
ECUATORIANO:
Título II: DE LOS DELITOS CONTRA LAS GARANTIAS
CONSTITUCIONALES Y LA IGUALDAD RACIAL.
Cap. V. De los Delitos Contra la inviolabilidad del secreto.
Art. 202 A.- “La divulgación o la utilización fraudulenta de la
información protegida, así como de los secretos comerciales o
industriales, será sancionada con pena de reclusión menor ordinaria de
tres a seis años y multa de dos mil a diez mil dólares de los Estados
Unidos de Norteamérica”.
FACTIBILIDAD ECONÓMICA
El proyecto pretende la utilización de un centro de operaciones de
redes, para lo cual se utiliza software libre que nos permite eliminar los
gastos de licencia de uso, donde los gastos únicamente se verían reflejados
por el recurso humano encargado de la administración de estos softwares.
A continuación, se detalla el gasto para implementación del servidor Zabbix
y su administración.
98
Tabla 19 Resumen de Costos
ELEMENTOS COSTOS
PC- SERVIDOR
Procesador Intel Core i3 Memoria RAM 4GB Disco Duro 500GB
$250,00
Laptop para administración
Procesador Intel Core i3 Memoria RAM 4GB Disco Duro 500GB
$500,00
TOTAL $750,00
Fuente: Datos de investigación. Elaborado por: Helen Julissa Ortega García.
ETAPAS DE METODOLOGÍA DEL PROYECTO
“Cuando Jeff Sutherland creó el proceso del scrum en 1993, tomó prestado
el término "scrum" de una analogía presentada en un estudio de 1986 de
Takeuchi y Nonaka , publicado en la Harvard Business Review. En ese
estudio, Takeuchi y Nonaka comparan los equipos de alto desempeño,
interfuncionales a la formación de scrum utilizados por los equipos de
Rugby”. (Scrum Alliance, 2013)
Scrum es un enfoque o estructura de administración de tareas ligeras
que se utiliza esencialmente para proyectos de desarrollo de software con
el objetivo de transmitir una nueva capacidad de programación.
Scrum aborda la impredecibilidad en el trabajo haciendo la información
transparente, para de esa manera las personas pueden examinar y ajustar
en vista de las condiciones actuales, en lugar de las condiciones previstas.
99
El cuadro de Scrum consiste en Scrum Teams y sus eventos
asociados, roles, artefactos y reglas:
Tabla 20 Método SCRUM y sus roles
ROLES
EQUIPO
Propietario del
producto
ScrumMaster
Equipo de desarrollo
EVENTOS
SPRINT
Sprint Planificación
Stand-up diario
Revisión
Sprint retrospectiva
ARTEFACTOS Backlog de Sprint
Incremento
REGLAS
Tareas en el backlog
Prioridad por valor
Sprint: metas no
cambiantes
Fuente: Datos de la Investigación
Elaborado por: Helen Julissa Ortega García.
A fin de llevar un control, organización de tareas empleadas en el
transcurso del proyecto como evento scrum detallaremos el rol Sprint.
Sprint “es un período de tiempo en el que el trabajo específico se
completa y se prepara para su revisión” (Version One, 2015).
100
A continuación, se detallan los sprint de las actividades realizadas.
Tabla 21 Detalle de los SPRINT
SPRINT TAREA
1 Investigación y documentación de la configuración (Query
Log) de la BASE DE DATOS.
2 Investigación y documentación de la optimización de la
BASE DE DATOS (archivo my.cnf)
3 Instalación de Citrix XenServer
4 Documentación de manuales para la instalación de
máquinas virtuales en Citrix XenServer.
5 Manual de instalación de MÁQUINAS VIRTUALES EN
XENSERVER 7
6 Elaboración de PAPER CIENTÍFICO
7 Cambio de puerto por defecto SSH
8 Instalación de MySQLTuner
9 Monitoreo de la base de datos
10 Instalación de Zabbix Server
11 Cambiar puertos por defectos de los servicios en los
servidores.
12 Diseño de la topología de red en VISIO
13 Monitoreo de la red
14 Informe Servidor Averiado por sustracción de MEMORIA
RAM 4GB
15 Monitoreo de la red
Fuente: Datos de investigación.
Elaborado por: Helen Julissa Ortega García
101
ENTREGABLES DEL PROYECTO
Como entregables de este proyecto se detallan los siguientes
documentos:
Manual de instalación de Zabbix Server.
Manual de instalación de MySQLTuner.
Informe de monitoreo de red.
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Los criterios tomados en cuenta para la validación de la propuesta de
este proyecto están reflejados en la encuesta realizada al equipo de
infraestructura y a los scrum masters de cada área en el capítulo tres, la
cual está orientada al análisis de factibilidad para la implementación de
mecanismos de monitoreo de la red.
Con la finalidad de la satisfacción del uso de la red, se llevó a cabo un
análisis comparativo para la implementación del Zabbix Server, el cual se
adjunta en el anexo tres.
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO
Se tomaron en cuenta los criterios concordados en el área de
infraestructura para la aceptación en base a pruebas realizadas en el
transcurso del proyecto y las mismas que serán adjuntadas en el anexo
correspondiente.
102
Tabla 22 Criterios de Aceptación.
INDICADORES ESTRATEGIAS
NIVEL DE
CUMPLIMIENTO
Atención de los
requerimientos
técnicos de los
desarrolladores.
Permisos de acceso,
instalación de software
requerido para el
óptimo funcionamiento
de los servicios
100%
Aceptación de la
topología física de la
red por parte del
administrador del
proyecto.
Aceptación de la
topología física de La
red por parte del
administrador del
proyecto.
100%
Parche de
configuración de la
base de datos.
Mediante el uso de
MySQLTuner, se
atienden las
recomendaciones
para la configuración
de parámetros en la
base de datos.
100%
Atención de
notificaciones de
Zabbix Server.
Correcciones de cada
alarma presentada por
el servidor de
administración
implementado.
100%
Fuente: Datos de investigación. Elaborado por: Helen Ortega García.
103
CONCLUSIONES
Es importante antes de realizar cualquier tipo de análisis de una red,
empezar por identificar cuántos servidores se pretenden monitorear, qué
tipos de servicios ofrecen y qué características tienen; esto con el fin de
poseer una visión clara y detallada de la red a monitorear.
Al elegir una herramienta de monitoreo que se pueda integrar al
proyecto, se debe considerar sus funcionalidades, tendencia de uso de la
herramienta en la actualidad y que ofrezca todo lo necesario para el
monitoreo totalmente Open Source como lo es la infraestructura del
proyecto.
Una vez implementado el monitoreo, por medio de la herramienta
Zabbix Server resulta mucho más simple llevar a cabo los correctivos
técnicos que requiere la red en cuanto a rendimiento y funcionalidad.
Gracias al correcto funcionamiento del centro de Operaciones de redes,
la detección e identificación de los fallos se logra mucho antes de que estos
se vuelvan un verdadero problema en el funcionamiento de los servicios
brindados en la infraestructura de red.
104
RECOMENDACIONES
Realizar el levantamiento de la información de la infraestructura de red
del proyecto mediante una topología de red y elaborar cuadros descriptivos
de cada uno de los servidores que se encuentran en la red.
Se recomienda Zabbix Server como herramienta de monitoreo debido
a que esta herramienta ofrece una excelente interfaz gráfica y todos los
paquetes necesarios para el monitoreo de la red y es totalmente Open
Source.
Es recomendable que se cuente con un plan de monitoreo periódico de
acuerdo con la demanda de los servicios, que garantice la óptima
administración de los recursos de la red y los datos almacenados en la
misma, los cuales se vuelven el activo más valioso para la infraestructura.
Finalmente, con el objetivo de identificar las fallas, amenazas o
vulnerabilidades presentadas en la red de forma constante, se recomienda
además el escaneo periódico de la red con Zabbix server, realizar también
el registro de logs principales de los servicios y ejecutar del script
MySQLTuner mensualmente para ajustar las recomendaciones que se
presenten en la base de datos.
BIBLIOGRAFÍA
Acevedo, G. (9 de Julio de 2016). El Tubazo Digital. Obtenido de
http://www.eltubazodigital.com/noticias-de-venezuela/noticias-de-
guarico/inauguran-centro-de-operaciones-de-la-red-en-guarico/
Angulo, O. J. (13 de 03 de 2015). Blogdiario.com. Obtenido de
http://www.omarjavierangulo.blogdiario.com/
Arias, F. G. (2012). El Proyecto de Investigación. Caracas - República
Bolivariana de Venezuela: EDITORIAL EPISTEME, C.A.
Arias, F. G. (2012). El Proyecto de Investigación. Caracas - República
Bolivariana de Venezuela: EDITORIAL EPISTEME, C.A. Obtenido
de http://ebevidencia.com/wp-content/uploads/2014/12/EL-
PROYECTO-DE-INVESTIGACI%C3%93N-6ta-Ed.-FIDIAS-G.-
ARIAS.pdf
Concepto Definición. (23 de Julio de 2015). Obtenido de
http://conceptodefinicion.de/tecnologia-de-la-informacion/
Continuum. (2017). Obtenido de IT management platafform:
https://www.continuum.net/resources/mspedia/network-operations-
center-noc-explained
Despliegue de Servicios Web. (2015). Obtenido de
http://servidoresweb.ldtsynergy.com/WildFly
EcuRed. (3 de Mayo de 2017). Obtenido de
https://www.ecured.cu/Redes_Inform%C3%A1ticas
El Universo. (5 de Mayo de 2012). Aumentaron consultas por asma del 2%
al 12% en 10 años, págs.
http://www.eluniverso.com/2012/05/05/1/1445/aumentaron-
consultas-asma-2-12-10-anos.html.
Estuardo Hernandez, J. (03 de 08 de 2013). 911-ubuntu. Obtenido de
COSYSCO: http://911-
ubuntu.weebly.com/zabbix_como_funciona/conoce-la-estructura-
de-zabbix-y-como-usarlo
Gasca Mantilla, M. C., Camargo Ariza, L. L., & Medina Delgado, B. (27 de
Agosto de 2013). Dialnet. Obtenido de
https://dialnet.unirioja.es/descarga/articulo/4778503.pdf
IBM. (s.f.). IBM Knowledge Center. Obtenido de
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rz
ahg/rzahgebappserv.htm
MCM Telecom. (22 de Junio de 2016). Obtenido de
https://www.mcmtelecom.com/mcm-telecom-inaugura-el-nuevo-
centro-de-operaciones-de-red-ubicado-en-tecnoparque-en-la-
ciudad-de-mexico/
Metzler, D. J. (30 de Abril de 2008). Scribd. Obtenido de
https://es.scribd.com/document/129770801/Metzler-NOC-Paper-1
OPS/OMS Ecuador. (2014). Prevención integral de las enfermedades
crónicas no transmitibles - ENT. Revista informativa, 101. Obtenido
de
http://www.paho.org/ecu/index.php?option=com_docman&view=do
wnload&category_slug=documentos-2014&alias=509-boletin-
informativo-n0-32-junio-2014-1&Itemid=599
Paz, G. B. (2014). Metodología de la investigación. Delegación
Azcapotzalco, Código Postal 02400, México, D.F.: GRUPO
EDITORIAL PATRIA, S.A. DE C.V.
Redes. (5 de Abril de 2013). Obtenido de
http://redes5cp12013g7.blogspot.com/2013/04/tp-n1-clasificacion-
de-redes.html
Rouse, M. (Agosto de 2013). Search Converged Infrastructure. Obtenido de
http://searchconvergedinfrastructure.techtarget.com/definition/data-
center-infrastructure-management-DCIM
Rouse, M. (Octubre de 2015). Search Server Virtualization. Obtenido de
Techtarget:
http://searchservervirtualization.techtarget.com/definition/Citrix-
XenServer
Scrum Alliance. (2013). Obtenido de https://www.scrumalliance.org/why-
scrum
Suárez Vélez, I., Hernández Delgado, M., & Rumbaut Abrahantes, J.
(2006). Obtenido de http://www.monografias.com/trabajos40/redes-
informaticas/redes-informaticas2.shtml
Version One. (07 de 2015). Version One. Obtenido de
https://www.versionone.com/agile-101/what-is-scrum/
ANEXOS
ANEXO 1
MANUAL DE INSTALACIÓN DE ZABBIX SERVER
Para realizar la instalación de Zabbix Server para este caso del monitoreo
se instaló sobre un servidor CentOS 7, por lo que se deberá tener instalado
este sistema operativo antes de empezar con la instalación de Zabbix
Server.
Además, como requisito previo para la instalación de Zabbix Server se
requiere estén instalados los siguientes servicios:
Apache
MariaDB
PHP
1. El siguiente paso es instalar todas las extensiones de PHP que
Zabbix Server requiere. Para eso se ejecuta el siguiente comando:
yum -y install php-cli php-common php-devel php-pear php-gd
php-mbstring php-mysql php-xml
2. El siguiente paso básico es la configuración del firewall de CentOS
7 para permitir que los agentes Zabbix (servidores a monitorear) se
comuniquen con el servidor Zabbix, además permitir el puerto de
Apache.
firewall-cmd --permanent --add-port=10050/tcp
firewall-cmd --permanent --add-port=10051/tcp
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload
systemctl restart firewalld
3. Para la instalación de Zabbix Server el paquete no viene en el
repositorio por defecto de CentOS 7, para lo que necesitamos utilizar
el siguiente comando para descargar los paquetes directamente
desde el repositorio de Zabbix.
rpm -ivh http://repo.zabbix.com/zabbix/3.2/rhel/7/x86_64/zabbix-
release-3.2-1.el7.noarch.rpm
4. El siguiente paso es la instalación de los paquetes de soporte de
para Zabbix con la base de datos, el comando para instalar estos
paquetes es el siguiente:
yum install -y zabbix-server-mysql zabbix-web-
mysql mariadb-server
5. Un paso básico para el funcionamiento del Servidor Zabbix con
Apache es la configuración de la zona horaria, para esto utilizamos
el comando vi /etc/httpd/conf.d/zabbix.conf para entrar al archivo
de configuración. Una vez dentro de este archivo se requiere
actualizar el siguiente campo de esta forma:
php_value date.timezone /America/Guayaquil
También se recomienda editar los valores de los siguientes
parámetros de esta forma:
php_value max_execution_time 600
php_value memory_limit 128M
php_value post_max_size 32M
php_value upload_max_filesize 16M
php_value max_input_time 600
php_value always_populate_raw_post_data -1
Lo siguiente es reiniciar el servicio de Apache con el comando systemctl
httpd restart.
6. Es necesario cuando se tiene habilitado SELinux en el servidor
ejecutar el siguiente comando para habilitar la conexión del servidor
Zabbix con el portal web de administración de este servidor.
setsebool -P httpd_can_connect_zabbix on
Es posible que se presente el siguiente error:
Job for zabbix-server.service failed because a
configured resource limit was exceeded. See
"systemctl status zabbix-server.service" and
"journalctl -xe" for details.
Por lo que se necesitará ejecutar los siguientes comandos para crear
excepciones personalizadas y permitirlas a través de SELinux:
yum install policycoreutils-python
cat /var/log/audit/audit.log | grep zab |
audit2allow -M zabbix-server
semodule -i zabbix-server.pp
7. El siguiente paso es iniciar MariaDB con el objetivo de crear una
base de datos para el uso de Zabbix Server con los siguientes datos:
Zabbix DBName = zabbixdb (nombre de la base de
datos)
Zabbix DBUser = zabbixuser (usuario)
Zabbix DBPassword = zabbixpasswordd (contraseña)
Para entrar a la consola de administración mysql para MariaDB usamos el
siguiente comando:
mysql -u root –p
Luego creamos la base de datos con los parámetros planteados
anteriormente.
mysql> create database zabbixdb character set utf8
collate utf8_bin;
mysql> grant all privileges on zabbixdb.* to
zabbixuser@localhost identified by
'zabbixpassword';
mysql> quit;
8. Luego importamos los esquemas y datos iniciales del paquete de
Zabbix a la base de datos recién creados con los siguientes
comandos:
cd / usr / share / doc / zabbix-server-mysql * /
zcat create.sql.gz | mysql -u zabbixuser -p
zabbixdb
9. Lo siguiente es proceder a actualizar los parámetros de la base de
datos creada, en el archivo zabbix_server.conf en el directorio
/etc/zabbix de la siguiente manera:
DBHost = localhost
DBName = zabbixdb
DBUser = zabbixuser
DBPassword = zabbixpassword
10. Lo siguiente es iniciar tanto el servidor Zabbix, Apache y MaríaDB para realizar la posterior configuración de Zabbix vía web.
systemctl restart zabbix-server
systemctl restart httpd
systemctl restart mariadb
CONFIGURACIÓN DE ZABBIX CON EL INSTALADOR WEB
1. Iniciar el instalador web Zabbix, para esto escribimos la siguiente dirección en un navegador web.
http://ip-servidor-zabbix/zabbix/
Donde ip-servidor-zabbix ubicamos la dirección IP del servidor Zabbix. Clic en “next step” en la ventana que se presenta.
2. Análisis de los pre-requisitos, si se han correctamente modificado
los archivos. Luego clic en “next step”
3. En este paso llenamos los campos que se requieren para la
conexión con la base de datos, Tipo de base de datos para nuestros
casos MySQL, host de la base de datos (localhost o IP del servidor
Zabbix), puerto de la base de datos, nombre de la base de datos
configurada, usuario de la base de datos y contraseña. Clic en “Next
step”.
4. A continuación, se configura los detalles del servidor Zabbix a
instalar, host, puerto y nombre que le daremos al servidor Zabbix. Host: localhost
Port: 10051
Name: Zabbix Server
5. Se presentan un resumen de los parámetros configurados para la
instalación de Zabbix Server, en caso de estar de acuerdo clic en
“next step”
6. Lo siguiente presenta el mensaje de confirmación de instalación de
Zabbix Server
7. Para iniciar el uso de zabbix se nos pedirá el inicio de sesión el cual presenta los
siguientes parámetros por defecto:
Nombre de usuario: " Admin "
Contraseña: " zabbix "
Pantalla principal de Zabbix Server (Dashboard)
ANEXO 2
ENCUESTA
1. ¿Considera usted que es importante que exista una correcta
administración de los recursos de la infraestructura de red de
desarrollo del proyecto?
Si
No
2. ¿Considera usted conveniente el uso de software libre para la
administración de los recursos de la infraestructura de red del
proyecto?
Si
No
3. ¿Cuánto considera usted pertinente se inicie un monitoreo de red?
En la fase de desarrollo del proyecto
En la fase de implementación
En la fase de producción
Es importante en todas las fases del proyecto
4. ¿Cree usted como desarrollador del proyecto que es importante
tener información a la mano de la infraestructura de red del
proyecto?
Totalmente de acuerdo
Indiferente
En desacuerdo
5. ¿En qué medida usted considera importante el monitoreo de red?
Importante
Poco importante
Nada importante
6. En el siguiente listado seleccione las herramientas de monitoreo de
red que usted conozca o haya escuchado.
Nagios
Zenoss
Cacti
SolarWinds
Zabbix
Desconoce
7. Seleccione lo que considere importante en la infraestructura de red
del proyecto.
Alto rendimiento de la red
Alta disponibilidad de la red
Respuesta inmediata a fallos
Todas las anteriores
8. ¿Qué parámetros considera importante para una monitorización de
una infraestructura de red?
Análisis de tiempo real
Gráficas interactivas
Creación de reportes
Historial de monitorización
9. ¿Considera usted importante tener un plan de gestión de riesgos
para la infraestructura del proyecto?
Si
No
Tal vez
10. ¿Con qué frecuencia considera se debe realizar un monitoreo?
Diariamente
Semanalmente
Mensualmente
Anualmente
ANEXO 3
EVIDENCIAS
EVIDENCIA DE MONITOREO DE RED CON ZABBIX
Estado de la herramienta Zabbix y estado del sistema.
Análisis para comprobación de presencia de fallos o problemas
existentes.
MONITOREO
INFORME DE ACTIVIDAD EN SERVIDOR AGRAVIADO
Se puede ver que en el último día de actividades “normales” en el servidor,
hubo una entrada al mismo fuera de horas de trabajo (2017-07-21 a las
12:48:46), donde según el registro se puede ver que además de
conectarse, se ha dirigido a la consola, a opciones de seguridad,
actualizaciones, información detallada de los recursos de la máquina
(Display).
Luego se inició normalmente actividad en el servidor a la hora normal
18:22:06
Hasta las 20:32:53 de la noche, dado que se suspendieron las actividades
temprano a nivel de facultad ese día.
Se reanudaron las actividades en el servidor una vez se consiguió la nueva
memoria RAM en día jueves 27 de Julio. Se adjunta el archivo log de
registro de actividad en XenServer.
LISTADO DE ARCHIVOS .LOG GENERADOS EN LA APLICACIÓN:
bitácora_ws.log
controlservices.log
Archivo generado controlservices.log, indica como se está comportando
y que realiza actualmente la aplicación.
ANEXO 4
DESCRIPCIÓN DE LOS EQUIPOS Y SERVICIOS A SER
MONITOREADOS
PUERTO NOMBRE INFORMACIÓN
80 HTTP Servidor web utilizado para navegación web
443 HTTPS Usado para navegacion web en modo seguro
22 SSH
Secure SHell, utilizado principalmente para la conexión por linea de comandos entre otras funciones.
21 FTP Servicio para compartir archivo FTP
20 FTP DATA
Puerto utilizado en modo activo para el proceso de transferencia de datos FTP.
3306 MARIADB base de datos usada como complemento a las páginas web dinámicas
8080 9990
WILDFLY
Incorpora y da soporte a los pilares de la visión tecnológica de la Comunidad de Jboss
Load Balance Host: 157.55.171.107
Server
appwebonline
SSH
Host: 52.162.247.94 Host: 10.10.21.12 User: oapuser Pass: C1ntC1$n2016
MySQL User: root Pass: uutf8,10
WildFly User: admin Pass: w3bJb00$
APC User: admin Pass: cintoap2017
Server
appweb01
SSH
Host: 157.56.29.22 Host: 10.10.21.10 User: oapuser Pass: C1ntC1$n2016
WildFly User: admin Pass: w3bJb00$
APC User: admin Pass: cintoap2017
Server
appweb02
SSH
Host: 65.52.26.176 Host: 10.10.21.11 User: oapuser Pass: C1ntC1$n2016
WildFly User: admin Pass: w3bJb00$
APC User: admin Pass: cintoap2017
SSH
Host: 23.96.236.226 Host: 10.10.22.10 User: oapuser Pass: C1ntC1$n2016
MySQL User: root Pass: uutf8,10
PHPMyAdmin
Host: 23.96.236.226:9990/phpmyadmin User: root Pass: uutf8,10
SSH
Host: 52.162.246.34 Host: 20.20.21.10 User: oapuser Pass: C1ntC1$n2016
WildFly User: admin Pass: w3bJb00$
APC User: admin Pass: cintoap2017
SSH
Host: 23.96.250.157 Host: 20.20.21.11 User: oapuser Pass: C1ntC1$n2016
WildFly User: admin Pass: w3bJb00$
APC User: admin Pass: cintoap2017
SSH Host: 52.237.133.168 Host: 20.20.22.10
User: oapuser Pass: C1ntC1$n2016
MySQL User: root Pass: uutf8,10
PHPMyAdmin
Host: :9990/phpmyadmin User: root Pass: uutf8,10