SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Usando Elastic Watcher y Alerting module para
preparar el bistec perfecto
Juan Montoya
Advanced Elastic Engineer y
amante de la gastronomía
+57 319 5991127
juan@nowbit.co
Elastic Stack
De forma fácil y segura, recolecta datos
desde cualquier origen, en cualquier
formato, para que sea información
buscable, analizable y visualizable en
tiempo real.
Elasticsearch
El corazón del Elastic Stack,
gratuito y abierto.
• Motor de búsqueda y analítica
RESTful.
• Operaciones cercanas al tiempo
real.
• Escalable y distribuido.
• Código abierto.
• Útil para un montón de casos de
uso.
Observabilit
y
Observabilidad
¿Qué es y para qué sirve?
Podemos entender observabilidad por todo el conjunto de
acciones que se realizan para monitorizar un sistema y reaccionar
ante eventualidades. Entre esas las acciones que podemos
encontrar están medir, leer y controlar.
Observabilidad
Casos de uso en el Elastic Stack
● Análisis de Logs
● Métricas y monitoreo
● Gestión de rendimiento de aplicaciones
● Medir los SLA
Monitoreo VS Observabilidad
Control Pasivo VS Activo
El caso de uso
● Roner
● Selladora de vacio
● Bolsa de sellado
● Alimentos
● Recipiente
¿Qué vamos a preparar?
La infraestructura
Construyendo tu propio Roner
Posibles puntos de falla
● Que el relé fallara
● Que la resistencia se fundiera
● Que el sensor se fundiera
● Que el NodeMCU se fundiera
● La temperatura no pararía de incrementar o disminuir
● La temperatura no pararía de disminuir
● Enviaría datos con valores inconsistentes o a 127 grados
● Se perdería la conexión y no se recibirán datos
● Si la temperatura es 10 grados menor o mayor
● Si la temperatura es 15 grados menor
● Si la temperatura es igual a 127
● Si no se reciben datos en más de 2 minutos
Ejemplo
Falla en la resistencia
Ejemplo
Falla en el relé
Ejemplo
Falla en el sensor
Ejemplo
Falla en el NodeMCU
19
¿Falló algo?
20
¿Y sí funcionó?
NowBit, expertos en buscar, observar y proteger.
www.nowbit.co
¡Gracias!

Más contenido relacionado

Similar a Usando elastic watcher y alerting module para preparar el bistec perfecto

Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosElasticsearch
 
Andygarcia
AndygarciaAndygarcia
Andygarciaandhymg
 
Monitoreo de infraestructura facilitado, desde la ingesta hasta la información
Monitoreo de infraestructura facilitado, desde la ingesta hasta la informaciónMonitoreo de infraestructura facilitado, desde la ingesta hasta la información
Monitoreo de infraestructura facilitado, desde la ingesta hasta la informaciónElasticsearch
 
Monitorización continua de seguridad en redes de control industrial utilizand...
Monitorización continua de seguridad en redes de control industrial utilizand...Monitorización continua de seguridad en redes de control industrial utilizand...
Monitorización continua de seguridad en redes de control industrial utilizand...Enrique Martin
 
PLC automatizacion_1.ppt
PLC automatizacion_1.pptPLC automatizacion_1.ppt
PLC automatizacion_1.pptwillmacsal
 
I dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoI dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoLuis Villaverde
 
HealthKit y Apple Watch - iCon 14
HealthKit y Apple Watch - iCon 14HealthKit y Apple Watch - iCon 14
HealthKit y Apple Watch - iCon 14iCon
 
Ciclo de vida de un sistema de información carlos
Ciclo de vida de un sistema de información carlosCiclo de vida de un sistema de información carlos
Ciclo de vida de un sistema de información carloscarlosluis002
 
Opc unidad iv- tema 6
Opc unidad iv- tema 6Opc unidad iv- tema 6
Opc unidad iv- tema 6UDO Monagas
 

Similar a Usando elastic watcher y alerting module para preparar el bistec perfecto (14)

Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Oltp exposicion grupal
Oltp exposicion grupalOltp exposicion grupal
Oltp exposicion grupal
 
Big data facil
Big data facilBig data facil
Big data facil
 
Andygarcia
AndygarciaAndygarcia
Andygarcia
 
Monitoreo de infraestructura facilitado, desde la ingesta hasta la información
Monitoreo de infraestructura facilitado, desde la ingesta hasta la informaciónMonitoreo de infraestructura facilitado, desde la ingesta hasta la información
Monitoreo de infraestructura facilitado, desde la ingesta hasta la información
 
Monitorización continua de seguridad en redes de control industrial utilizand...
Monitorización continua de seguridad en redes de control industrial utilizand...Monitorización continua de seguridad en redes de control industrial utilizand...
Monitorización continua de seguridad en redes de control industrial utilizand...
 
PLC automatizacion_1.ppt
PLC automatizacion_1.pptPLC automatizacion_1.ppt
PLC automatizacion_1.ppt
 
Patron observador
Patron observadorPatron observador
Patron observador
 
I dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoI dbox mantenimiento_predictivo
I dbox mantenimiento_predictivo
 
TECNOLOGÍAS EQUIPO 3.pdf
TECNOLOGÍAS EQUIPO 3.pdfTECNOLOGÍAS EQUIPO 3.pdf
TECNOLOGÍAS EQUIPO 3.pdf
 
HealthKit y Apple Watch - iCon 14
HealthKit y Apple Watch - iCon 14HealthKit y Apple Watch - iCon 14
HealthKit y Apple Watch - iCon 14
 
Ciclo de vida de un sistema de información carlos
Ciclo de vida de un sistema de información carlosCiclo de vida de un sistema de información carlos
Ciclo de vida de un sistema de información carlos
 
Opc unidad iv- tema 6
Opc unidad iv- tema 6Opc unidad iv- tema 6
Opc unidad iv- tema 6
 

Más de UllyCarolinneSampaio

Building Observable Infrastructure and Code
Building Observable Infrastructure and CodeBuilding Observable Infrastructure and Code
Building Observable Infrastructure and CodeUllyCarolinneSampaio
 
Encontrar problemas con el uso de los agentes de APM
Encontrar problemas con el uso de los agentes de APMEncontrar problemas con el uso de los agentes de APM
Encontrar problemas con el uso de los agentes de APMUllyCarolinneSampaio
 
Manos a la obra "Hands on" con Elastic stack
Manos a la obra "Hands on" con Elastic stackManos a la obra "Hands on" con Elastic stack
Manos a la obra "Hands on" con Elastic stackUllyCarolinneSampaio
 
Primeros pasos con Kibana - Parte 2
Primeros pasos con Kibana - Parte 2Primeros pasos con Kibana - Parte 2
Primeros pasos con Kibana - Parte 2UllyCarolinneSampaio
 
[Vancouver] part 2 understanding the relevance of your search with elasticse...
[Vancouver] part 2  understanding the relevance of your search with elasticse...[Vancouver] part 2  understanding the relevance of your search with elasticse...
[Vancouver] part 2 understanding the relevance of your search with elasticse...UllyCarolinneSampaio
 
Primeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsPrimeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsUllyCarolinneSampaio
 
Vancouver part 1 intro to elasticsearch and kibana-beginner's crash course ...
Vancouver   part 1 intro to elasticsearch and kibana-beginner's crash course ...Vancouver   part 1 intro to elasticsearch and kibana-beginner's crash course ...
Vancouver part 1 intro to elasticsearch and kibana-beginner's crash course ...UllyCarolinneSampaio
 
What's new in Kibana - Elastic meetup
What's new in Kibana - Elastic meetupWhat's new in Kibana - Elastic meetup
What's new in Kibana - Elastic meetupUllyCarolinneSampaio
 
Enterprise search: search at scale
Enterprise search: search at scaleEnterprise search: search at scale
Enterprise search: search at scaleUllyCarolinneSampaio
 
Mejorando las busquedas en nuestras aplicaciones web con elasticsearch
Mejorando las busquedas en nuestras aplicaciones web con elasticsearchMejorando las busquedas en nuestras aplicaciones web con elasticsearch
Mejorando las busquedas en nuestras aplicaciones web con elasticsearchUllyCarolinneSampaio
 

Más de UllyCarolinneSampaio (16)

Building Observable Infrastructure and Code
Building Observable Infrastructure and CodeBuilding Observable Infrastructure and Code
Building Observable Infrastructure and Code
 
Encontrar problemas con el uso de los agentes de APM
Encontrar problemas con el uso de los agentes de APMEncontrar problemas con el uso de los agentes de APM
Encontrar problemas con el uso de los agentes de APM
 
Manos a la obra "Hands on" con Elastic stack
Manos a la obra "Hands on" con Elastic stackManos a la obra "Hands on" con Elastic stack
Manos a la obra "Hands on" con Elastic stack
 
Primeros pasos con Kibana - Parte 2
Primeros pasos con Kibana - Parte 2Primeros pasos con Kibana - Parte 2
Primeros pasos con Kibana - Parte 2
 
[Vancouver] part 2 understanding the relevance of your search with elasticse...
[Vancouver] part 2  understanding the relevance of your search with elasticse...[Vancouver] part 2  understanding the relevance of your search with elasticse...
[Vancouver] part 2 understanding the relevance of your search with elasticse...
 
Primeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsPrimeros pasos con Logstash y Beats
Primeros pasos con Logstash y Beats
 
Primeros pasos con kibana parte 1
Primeros pasos con kibana parte 1Primeros pasos con kibana parte 1
Primeros pasos con kibana parte 1
 
Vancouver part 1 intro to elasticsearch and kibana-beginner's crash course ...
Vancouver   part 1 intro to elasticsearch and kibana-beginner's crash course ...Vancouver   part 1 intro to elasticsearch and kibana-beginner's crash course ...
Vancouver part 1 intro to elasticsearch and kibana-beginner's crash course ...
 
What's new in Kibana - Elastic meetup
What's new in Kibana - Elastic meetupWhat's new in Kibana - Elastic meetup
What's new in Kibana - Elastic meetup
 
Primeros pasos con elasticsearch
Primeros pasos con elasticsearchPrimeros pasos con elasticsearch
Primeros pasos con elasticsearch
 
Logstash filebeat webinar
Logstash filebeat webinar  Logstash filebeat webinar
Logstash filebeat webinar
 
Enterprise search: search at scale
Enterprise search: search at scaleEnterprise search: search at scale
Enterprise search: search at scale
 
Beats a-tus-datos
Beats a-tus-datosBeats a-tus-datos
Beats a-tus-datos
 
Enterprise search solutions
Enterprise search solutionsEnterprise search solutions
Enterprise search solutions
 
Why upgrade to v7.7
Why upgrade to v7.7Why upgrade to v7.7
Why upgrade to v7.7
 
Mejorando las busquedas en nuestras aplicaciones web con elasticsearch
Mejorando las busquedas en nuestras aplicaciones web con elasticsearchMejorando las busquedas en nuestras aplicaciones web con elasticsearch
Mejorando las busquedas en nuestras aplicaciones web con elasticsearch
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 

Usando elastic watcher y alerting module para preparar el bistec perfecto