PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
Articulo ieee proyecto de grado
1. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
1
Resumen— El monitoreo del Centro de Computo
es una de las actividades más importantes que se
ejecutan con el fin de identificar cualquier tipo de
falla sobre la red y lograr su atención en el menor
tiempo posible; actualmente Atento Colombia
cuenta con un sistema de monitorización
desactualizado, con fallos en su funcionamiento
(Sistema Operativo, detección de fallos, emisión de
alertas). Es importante resolver los problemas en la
infraestructura de Voz y Datos y evitar que se
afecten los servicios de mayor importancia en la
organización. Se requiere realizar el diseño e
Implementación de una nueva herramienta de
monitoreo que permita reaccionar de manera eficaz
frente a cualquier evento sobre la red. Es
indispensable que sea escalable ya que la empresa
está en pleno crecimiento y así lograr cubrir todo el
dimensionamiento de la infraestructura existente.
El presente artículo relaciona el análisis e
implementación de una herramienta de monitoreo
realizado sobre una plataforma GNU/Linux, con el
fin de identificar el tráfico que se maneja a nivel
LAN dentro de la compañía.
Índice de Términos— Centro de Cómputo, Open
Source, Monitorización, Servicios, Infraestructura,
Escalabilidad.
I. INTRODUCCIÓN
Atento Colombia Contac Center, BPO CRM,
Outsourcing es la empresa en donde se desarrollara
el proyecto, allí se prestan servicios y soluciones
tecnológicas de acuerdo a la necesidad de cada
cliente.
En el presente trabajo se tratan aspectos
relacionados con la interconectividad entre los
equipos de cómputo de la empresa Atento
Colombia, esto con el fin de garantizar la calidad y
continuidad del servicio prestado a nivel
tecnológico, atacando cualquier evento de falla de
forma oportuna.
Para llevar a cabo el proyecto la empresa exige
como requisito que la herramienta a usar sea de tipo
Open Source, de gran escalabilidad y que bride un
alto porcentaje de fidelidad en los datos arrojados;
por lo tanto se debe realizar un estudio comparativo
entre los tipos de soluciones existentes resaltando
las ventajas y desventajas de cada una y teniendo en
cuenta los servicios y equipos que serán
monitoreados dentro de la red LAN; teniendo en
cuenta este aspecto se realizara el diseño de
monitoreo que sería útil implementar haciendo uso
de hardware de la empresa y la implementación de
su respectiva interfaz web para que pueda ser
administrada por cualquier ingeniero del área de
soporte técnico.
Hoy en día las telecomunicaciones brindan
múltiples servicios según las necesidades de cada
usuario, alguno de ellos más importante que otro y
por esto es necesario tener herramientas que
permitan mantener el buen desempeño de la
infraestructura de comunicaciones, una herramienta
que identifique cualquier falla de conectividad entre
los equipos de cómputo y que arroje algún tipo de
notificación que sea comprensible para el
administrador de la plataforma y este pueda tomar
las respectivas mediadas de solución.
Diseño e implementación un sistema de
monitorización Open Source para la empresa
ATENTO COLOMBIA SA
Dueñas José, Macías Xiomara
joselduenasj@gmail.com, xiomi170@hotmail.com
Universidad Distrital Francisco José de Caldas Facultad Tecnológica
2. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
2
II. MARCOS DE REFERENCIA
2.1 MARCO TEÓRICO
2.1.1 Sistema de Telecomunicaciones
Consiste en una infraestructura física a través de la
cual se transporta la información desde la fuente
hasta el destino, y con base en esa infraestructura se
ofrecen a los usuarios los diversos servicios de
telecomunicaciones En lo sucesivo se denominará
"red de telecomunicaciones" a la infraestructura
encargada del transporte de la información.
2.1.2 Servicios de telecomunicaciones
Para recibir un servicio de telecomunicaciones, un
usuario utiliza un equipo terminal a través del cual
obtiene entrada a la red por medio de un canal de
acceso. Cada servicio de telecomunicaciones tiene
distintas características, puede utilizar diferentes
redes de transporte, y, por tanto, el usuario requiere
de distintos equipos terminales. Por ejemplo, para
tener acceso a la red telefónica, el equipo terminal
requerido consiste en un aparato telefónico; para
recibir el servicio de telefonía celular, el equipo
terminal consiste en teléfonos portátiles con
receptor y transmisor de radio, etcétera.
2.1.3 Monitorización de Redes
Es el uso de un sistema que constantemente
monitoriza una red de computadoras buscando
componentes lentos o fallidos y luego notifica al
administrador de esa red (vía email, teléfono celular
u otras alarmas) en caso de cortes. Es un
subconjunto de las funciones involucradas en la
gestión de redes.
2.1.4 Monitoreo Activo
Este tipo de monitoreo se realiza introduciendo
paquetes de pruebas en la red, o enviando paquetes
a determinadas aplicaciones y midiendo sus tiempos
de respuesta. Este enfoque tiene la característica de
agregar tráfico en la red y es empleado para medir
el rendimiento de la misma.
2.1.5 Monitoreo Pasivo
Este enfoque se basa en la obtención de datos a
partir de recolectar y analizar el tráfico que circula
por la red. Se emplean diversos dispositivos como
sniffers, enrutadores, equipos con software de
análisis de tráfico y en general dispositivos con
soporte para SNMP, RMON y Netflow. Este
enfoque no agrega tráfico a la red como lo hace el
activo y es utilizado para caracterizar el tráfico en la
red y para contabilizar su uso.
2.1.6 Open Source
Open Source o Código Abierto es un término que se
aplica al Software distribuido bajo una licencia que
le permita al usuario acceso al código fuente del
Software, y además le permita estudiar y
modificarlo con toda libertad, sin restricciones en el
uso del mismo; y además le permita redistribuirlo,
siempre y cuando sea de acuerdo con los términos
de la licencia bajo la cual el Software original fue
adquirido.
Es importante aclarar que Open Source NO
significa Gratis, sino con acceso al Código Fuente,
y con la Libertad de usar, modificar y redistribuir el
Software bajo los términos de la licencia bajo la
cual fue adquirido el Software. El Software Open
Source, como todo Software Comercial puede ser
distribuido a cualquier precio que el distribuidor
considere adecuado, la diferencia está en los
beneficios que el Open Source le brinda al usuario
al permitirle ver y modificar el código fuente del
Software adquirido.
2.1.7 Distribuciones libres de GNU/Linux
Las distribuciones libres del sistema GNU/Linux (o
«distros») incluyen y ofrecen únicamente software
libre. Rechazan aplicaciones que no sean libres,
plataformas de programación que no sean libres,
controladores que no sean libres, «blobs» de
firmware que no sean libres, y cualquier otro tipo de
software o documentación que no sea libre. Si
descubren que se incluyó algo por error, lo
eliminan.
3. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
3
2.1.8 Aplicación web
En la ingeniería de software se denomina aplicación
web a aquellas herramientas que los usuarios
pueden utilizar accediendo a un servidor web a
través de Internet o de una intranet mediante un
navegador. En otras palabras, es una aplicación
software que se codifica en un lenguaje soportado
por los navegadores web en la que se confía la
ejecución al navegador.
Las interfaces web tienen ciertas limitaciones en las
funcionalidades que se ofrecen al usuario. Hay
funcionalidades comunes en las aplicaciones de
escritorio como dibujar en la pantalla o arrastrar-y-
soltar que no están soportadas por las tecnologías
web estándar. Los desarrolladores web
generalmente utilizan lenguajes interpretados
(scripts) en el lado del cliente para añadir más
funcionalidades, especialmente para ofrecer una
experiencia interactiva que no requiera recargar la
página cada vez (lo que suele resultar molesto a los
usuarios). Recientemente se han desarrollado
tecnologías para coordinar estos lenguajes con las
tecnologías en el lado del servidor. Como ejemplo,
AJAX es una técnica de desarrollo web que usa una
combinación de varias tecnologías.
2.1.8.1 Ventajas
Ahorra tiempo: Se pueden realizar tareas sencillas
sin necesidad de descargar ni instalar ningún
programa.
No hay problemas de compatibilidad: Basta tener
un navegador actualizado para poder utilizarlas.
No ocupan espacio en nuestro disco duro.
Actualizaciones inmediatas: Como el software lo
gestiona el propio desarrollador, cuando nos
conectamos estamos usando siempre la última
versión que haya lanzado.
Consumo de recursos bajo: Dado que toda (o gran
parte) de la aplicación no se encuentra en nuestro
ordenador, muchas de las tareas que realiza el
software no consumen recursos nuestros porque se
realizan desde otro ordenador.
Multiplataforma: Se pueden usar desde cualquier
sistema operativo porque sólo es necesario tener un
navegador.
Portables: Es independiente del ordenador donde se
utilice (un PC de sobremesa, un portátil...) porque
se accede a través de una página web (sólo es
necesario disponer de acceso a Internet). La reciente
tendencia al acceso a las aplicaciones web a través
de teléfonos móviles requiere sin embargo un
diseño específico de los ficheros CSS para no
dificultar el acceso de estos usuarios.
La disponibilidad suele ser alta porque el servicio se
ofrece desde múltiples localizaciones para asegurar
la continuidad del mismo.
Los virus no dañan los datos porque éstos están
guardados en el servidor de la aplicación.
Colaboración: Gracias a que el acceso al servicio se
realiza desde una única ubicación es sencillo el
acceso y compartición de datos por parte de varios
usuarios. Tiene mucho sentido, por ejemplo, en
aplicaciones online de calendarios u oficina.
2.1.9 Common Gateway Interface CGI
La sigla CGI viene de Common Gateway Interface,
y como el nombre lo indica corresponde a la
definición de la interfaz entre los servidores WEB y
las aplicaciones que se ejecutan en el servidor. Estas
aplicaciones pueden estar construidas en cualquier
lenguaje, los lenguajes más comunes son Perl, C, y
script de unix. CGI sólo define la forma de
transferir información en ambos sentidos.
2.2 ESTADO DEL ARTE
2.2.1 INTERNACIONALES:
Análisis e implementación de herramientas
de software libre para la seguridad y
monitoreo de la red de la Universidad
4. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
4
Técnica de Cotopaxi, ubicada en el barrio El
Ejido, Cantón Latacunga en el año 2012:
Este proyecto se desarrolló en Latacunga
Ecuador, se fundamenta en un sistema de
seguridad y monitoreo para la red de la
Universidad Técnica de Cotopaxi realizado
sobre una plataforma GNU/Linux, para la
seguridad, medición y monitoreo del tráfico
que circula sobre la red LAN de la
institución. Utiliza herramientas de Open
Source como son IPCop y Nagios, los cuales
fueron los encargados de la seguridad y
monitoreo de la red [1].
Análisis e implementación de un sistema de
manejo de incidentes con funcionalidad
extendida notificación de correo electrónico
bajo Gnu/Linux aplicado a los servidores y
enlaces Lan y Wan de la empresa Edesa
S.A.: Este proyecto consiste en la
implementación de un sistema de monitoreo
y ticketing para poder llevar un mejor
control de los problemas de la red, se realiza
el uso de la herramienta Nagios el cual
permite al administrador mantenerse
informado del estado de los enlaces y
servidores, la herramienta Cacti, la cual
muestra los gráficos del ancho de banda,
estado de disco y comportamiento de los
usuarios en un servidor para tomar las
acciones correctivas necesarias; también se
usó la herramienta Glpi la cual facilita el
control de inventario del parque informático
de la empresa[2].
Estudio de las técnicas de análisis de flujos
IP y su aplicación en el monitoreo de redes
de datos en la escuela de ingeniería en
sistemas perteneciente a la FIE:
2.3 MARCO LEGAL
Con el fin de cumplir con el buen funcionamiento y
obtener parámetros de seguridad se deben tener en
cuenta las siguientes normas y/o estándares:
2.3.1 IEEE-12207
Este estándar determina los procesos del ciclo de
vida del software, el cual describe un conjunto de
actividades y procesos obligatorios para el
desarrollo y mantenimiento del software.
Su objetivo es establecer un marco común para los
procesos de ciclo de vida
Indica el ciclo de vida desde la primera idea hasta el
fin de su uso
2.3.2 ISO 9126
Este es un estándar, el cual tiene como objetivo
evaluar la calidad del software
Está divido en cuatro partes: realidad, métricas
externas, métricas internas y calidad en las métricas.
Clasifica la calidad del software en una estructura
de características y subcaracterísticas definidas de la
siguiente manera:
Funcionalidad
Fiabilidad
Usabilidad
Eficacia
Mantenibilidad
Portabilidad
III. ALTERNATIVA DE SOLUCIÓN
REFERENCIAS
[1] M. R. Aymara Quinga and J. C. Chancúsig
Chicaiza, “Análisis e implementación de
herramientas de software libre para la
seguridad y monitoreo de la red de la
Universidad Técnica de Cotopaxi, ubicada
en el barrio El Ejido, cantón Latacunga en el
año 2012,” 2013.
[2] E. L. Barriga Martínez, “Análisis e
implementación de un sistema de manejo de
incidentes con funcionalidad extendida
notificación de correo electrónico bajo
Gnu/Linux aplicado a los servidores y
enlaces Lan y Wan de la empresa Edesa
SA".,” 2013.
5. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
5
[3] J. M. Avilés Armijos, M. E. Uyaguari
Guartatanga, and others, “Diseño de una
política de seguridad para la Empresa de
Telecomunicaciones Puntonet en la ciudad
de Cuenca, en base a las normas de
seguridad ISO27001 y 27011 como líneas
base para las buenas prácticas de tratamiento
y seguridad de la información,” 2012.
[4] J. M. Baltazar Gálvez and J. C. Campuzano
Ramírez, “Diseño e implementación de un
esquema de seguridad perimetral para redes
de datos. Caso práctico: Dirección General
del Colegio de Ciencias y Humanidades,”
2012.
[5] A. B. Castro Romero, E. Escudero, and A.
del Cisne, “Estudio de las Técnicas de
Análisis de Flujos IP y su Aplicación en el
Monitoreo de Datos en la Escuela de
Ingeniería en Sistemas Perteneciente a la
FIE,” 2010.
[6] C. D. Guerrero Pantoja and others,
“Evaluación de gestión de redes bajo
software libre de la administración zonal
norte‘ Eugenio Espejo,’ 2011.
[7] G. A. Ojeda Ojeda, D. A. Valdivieso
Carrión, and others, “Identificación y
levantamiento de las plataformas de gestión
y monitoreo para la elaboración de un
manual de usuario que será utilizado en la
aplicación y ejecución de procesos en la red
BackboneIP/MPLS de la Corporación
Nacional de Telecomunicaciones,” 2011.
[8] J. A. Tapia Cabrera, “Implementación de un
sistema de medición y monitoreo de tráfico
IP basado en software libre, con el fin de
realizar una planeación adecuada de las
capacidades de la red WAN de la empresa
ALIANZANET SA,” 2009.
[9] I. L. M. G. CABALLERO, “Monitor de
calidad de servicio de servidores en el
ámbito educativo,” 2013.
[10] S. Pico and W. Darío, “Propuesta de
monitoreo de la infraestructura tecnológica
de los servidores del ministerio de finanzas,
basado en el modelo ITIL V3 y en la
herramienta HP SITESCOPE,” 2014.
[11] R. R. Cabrera and J. A. C. Sanmartín,
“Universidad Nacional de Loja,” Aug. 2014.
[12] G. DEL ESTADO, “VICE-RECTORADO
ACADEMICO FACULTAD DE
INGENIERÍA ESCUELA DE
INGENIERÍA EN INFORMÁTICA
NÚCLEO CIUDAD BOLÍVAR,” Aug.
2014.